Autenticación basada en riesgos: porque no debería tener que elegir entre seguridad y usabilidad

Equilibrar la seguridad con la facilidad de uso es un desafío que enfrentan innumerables organizaciones, tanto para sus clientes como para sus empleados. Sabemos que hacer felices tanto a los equipos de TI como a los usuarios finales no es una tarea fácil, por eso nos complace anunciar nuestra nueva función, la autenticación basada en riesgos.

Relacionado: Capacitación de Seguridad para Empleados: lo Básico

La lucha sin fin: seguridad vs. usabilidad

Por qué es importante para sus clientes

Si es una organización orientada al cliente, la fricción del usuario es su peor pesadilla. La mala experiencia del usuario con su aplicación puede tener un impacto muy real en los resultados de su organización.

Desea que sus clientes inicien sesión en su aplicación con la menor fricción posible, independientemente de dónde, cuándo o desde qué dispositivo accedan. Pero no puede dejar de lado la seguridad, para que su organización no sea noticia principal como otra víctima de una brecha de datos importante como muchos de sus contemporáneos. Entonces su línea de fondo está realmente en problemas. ¿Cómo puede hacer que el acceso a su aplicación sea lo más fácil posible para los usuarios, sin facilitarlo para los malos actores?

Por qué es importante para su fuerza laboral

El mismo sentimiento se aplica a su fuerza laboral. Sus empleados, socios y contratistas ahora acceden a más recursos desde más ubicaciones y dispositivos que nunca. Las organizaciones como la suya están bajo una enorme presión para permitir que estos usuarios accedan a una variedad cada vez mayor de aplicaciones, herramientas y dispositivos emergentes, pero la fuerza laboral continúa extendiéndose más y más fuera del perímetro de la red.

¿Cómo pueden sus equipos de TI y seguridad garantizar que los usuarios que intentan acceder a los datos corporativos desde estas distintas ubicaciones y dispositivos sean quienes dicen ser?

El contexto es clave para la automatización: Introducción a la autenticación basada en riesgos

Estamos aquí para ayudar. Okta aprovecha la autenticación basada en riesgos para abordar estos problemas, tanto para sus clientes como para su fuerza laboral, al identificar el contexto en el que los usuarios intentan iniciar sesión y permitirle automatizar la seguridad mediante la implementación de técnicas de autenticación y remediación significativamente más fuertes cuando el escenario lo requiere. Todo mientras simultáneamente se habilita una experiencia de inicio de sesión sin problemas para los usuarios dentro de sus comportamientos normales.

Para cada intento de inicio de sesión, el sistema observa una serie de variables contextuales individualizadas que incluyen el dispositivo, la ubicación, la dirección IP, la biometría de escritura y más. En base a esta información, Okta construye perfiles para cada usuario. Piense en esto como el «ADN digital» del patrón de inicio de sesión normal del usuario, que informará las decisiones de autenticación y autorización para cada intento de inicio de sesión.

Respuestas personalizables basadas en niveles de riesgo.

Es probable que sus administradores ya se estén ahogando en las reglas requeridas para administrar continuamente las políticas de acceso para varios grupos de usuarios diferentes. Ahora Okta hace este trabajo por usted con la autenticación basada en riesgos.

El modelo de autenticación basada en riesgos calcula una puntuación de riesgo para cada evento de inicio de sesión, en una escala de 1-100, comparando el contexto de inicio de sesión con el ADN digital de cada usuario individual, combinado con datos sobre actores maliciosos de Okta ThreatInsight. Cuanto más alto sea el puntaje, más riesgoso será el inicio de sesión y mayores serán las posibilidades de un intento malicioso.

Los administradores pueden emparejar los niveles de riesgo con la respuesta adecuada para automatizar un enfoque dinámico de la seguridad de autenticación. Por ejemplo, para un evento de inicio de sesión de alto riesgo, los administradores pueden requerir autenticación y autorización sin contraseña solo a través de autenticadores fuertes, como un factor compatible con FIDO2.0 y Okta Verify Push. Como alternativa, para los inicios de sesión de bajo riesgo, los administradores también pueden proporcionar una experiencia sin contraseña con cualquier factor que sea más adecuado para la organización, como solo SMS, Okta Verify, token FIDO2.0, etc.
Respuestas personalizables basadas en niveles de riesgo

Mejora continua a través del aprendizaje automático.

«La combinación de un modelo de aprendizaje automático individualizado con información rica en datos del vasto ecosistema de clientes, integraciones y autenticaciones de Okta crea poderosos efectos de red que permiten una seguridad transparente y accionable», dice Todd McKinnon, CEO y cofundador de Okta.

En el caso en el que Okta detecte un inicio de sesión de alto riesgo, los administradores pueden optar por enviar al usuario un correo electrónico que indique que se intentó un inicio de sesión sospechoso. En este mensaje, se le solicita al usuario que confirme que este intento de inicio de sesión fue fraudulento: borra todas las sesiones y obliga a restablecer la contraseña.

Esta retroalimentación de remediación, junto con los intentos continuos de inicio de sesión, ajustará gradualmente la comprensión del modelo de aprendizaje automático del comportamiento de cada usuario y responderá con mayor precisión a cada instancia de inicio de sesión a lo largo del tiempo. Como resultado, los usuarios pueden esperar una experiencia de inicio de sesión que mejora continuamente a medida que pasa el tiempo, lo que elimina la fricción innecesaria siempre que sea posible.

El impacto: los dolores de cabeza para los hackers, no para sus usuarios

«Las tecnologías a menudo se construyen con la seguridad como una barrera para la facilidad de uso o como una idea de último momento, pero las organizaciones no deberían tener que elegir entre proporcionar la mejor experiencia para los empleados y los clientes o garantizar que su información esté segura».

Todd McKinnon, CEO y co-fundador de Okta

Al aprovechar esta nueva funcionalidad, su organización puede detectar y responder automáticamente los intentos de inicio de sesión de alto riesgo sin tener que crear múltiples reglas complejas, atascar a los clientes que intentan usar su aplicación o inhibir a los empleados que solo están tratando de hacer su trabajo.

La Autenticación basada en riesgos de Okta está actualmente disponible en versión beta y estará disponible en breve como parte de Autenticación Multifactor Adaptativa. Vea cómo la MFA adaptable puede empoderar a sus clientes, así como a su fuerza laboral.