¿Por qué se debe configurar la autenticación multifactor para todos sus servicios y dispositivos?


Ahora más que nunca, es el momento de asegurarse absolutamente de que sus servicios y dispositivos estén utilizando la mejor protección disponible para mantener los datos protegidos y lejos de manos no autorizadas.

«data-credit =» Imagen: PrettyVectors, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-1159203690.jpg

Imagen: PrettyVectors, Getty Visuals / iStockphoto

Multi-component, dos factores, 2 pasos, independientemente de cómo se llame, se basa en algo más que el combo de nombre de usuario / contraseña para verificar la identidad antes de proporcionar acceso a un dispositivo o servicio. Al confiar en múltiples factores, como emparejar algo que usted sabe (contraseña) con algo que tiene (tarjeta inteligente o teléfono inteligente) minimiza el riesgo de acceso no autorizado.

La autenticación multifactor (MFA) no es a prueba de balas. Se ha demostrado que se puede derrotar combinando otros métodos sin escrúpulos, como la ingeniería social con el robo del token RSA de un usuario, por ejemplo. A pesar de sus debilidades, se ha demostrado que MFA ofrece mucha más protección que depender únicamente de una contraseña, que a menudo se repite en varios sitios, escrita en notas en o cerca de las computadoras, o fácil de adivinar debido a una contraseña mal diseñada o inexistente políticas

VER: VPN: selección de un proveedor y consejos para la solución de problemas (PDF gratuito) (TechRepublic)

Con el auge del teletrabajo a distancia, este problema ha recibido más atención de lo habitual, y con razón. Puede haber indicadores de que alguien ha accedido a su computadora en la oficina, pero si está trabajando desde su casa, no estaría en el lugar para identificar esos signos. Las mismas reglas se aplican a los servicios en los que confiamos, ya sean relacionados con el trabajo o facturas que estamos obligados a pagar. Si aún no lo ha hecho, no hay mejor momento para proteger sus cuentas con MFA, y aquí hay algunas razones por las que debe hacerse más temprano que tarde.

Servicios basados ​​en la nube

La World wide web de hoy es muy diferente de hace apenas 10 años porque las empresas de todos los tamaños tienen presencia en línea, y muchas han desarrollado sus servicios para funcionar en este espacio. Hay demasiados servicios para enumerar, pero algunos de los más comunes incluyen sitios de correo electrónico, banca y compras. Si bien el objetivo de este artículo es el uso centrado en el negocio, sería negligente si no tuviéramos en cuenta la posibilidad muy serious de que los usuarios puedan realizar funciones de trabajo en dispositivos informáticos personales y, dada la pandemia en curso, es probable que haciendo exactamente esto. Por lo tanto, cualquier intento de comprometer las cuentas de trabajo puede y puede extenderse o provenir de cuentas personales utilizadas en el mismo hardware.

VER: Microsoft: el uso de autenticación multifactor bloquea el 99.9% de los hacks de cuentas (ZDNet)

Los servicios que aprovechan el acceso basado en la nube son objetivos principales para que los actores de amenazas ataquen. Desde la obtención de información de restablecimiento de contraseña a través de correo electrónico comprometido hasta la obtención de información bancaria que se utilizará con transferencias electrónicas no autorizadas para usar la información de la tarjeta de crédito guardada vinculada a su sitio de compras favorito: cada uno de estos escenarios se puede frustrar antes de que comiencen con MFA implementado adecuadamente para alertarlo que algo está en marcha

X-as-a-Services

El well-known «as-a-Assistance» o modelo basado en la nube adoptado por clientes empresariales de todos los tamaños ha demostrado ser well known cuando se requiere un rápido crecimiento o una rápida expansión sin los costos iniciales típicos asociados con el aprovisionamiento de components rápidamente. En algunos casos, como con Azure y AWS, las infraestructuras para organizaciones enteras se alojan globalmente en plataformas IaaS, que son bastante impresionantes y accesibles desde cualquier dispositivo, en cualquier parte del mundo.

VER: Más empresas utilizan la autenticación multifactor, pero la seguridad sigue siendo débil debido a los malos hábitos de contraseña (TechRepublic)

La seguridad implementada con tales infraestructuras debe protegerse a toda costa: hacer cualquier cosa menos es como dejar la puerta de la bóveda abierta en un banco, excepto que los activos de un banco están asegurados por el gobierno federal. Y esto no solo incluye servidores virtualizados, sino cualquier servicio, como aplicaciones que pueden usarse para otros medios no comerciales, como software package de contabilidad, recursos humanos o portales de registros médicos, que son todos objetivos de alto nivel.

Components físico

Los dispositivos informáticos se encuentran entre los objetivos más atacados y comprometidos, dado que los puntos finales son utilizados con frecuencia y por muchos usuarios. Esto presenta varias oportunidades en forma de variables como el tiempo y el número de víctimas que un atacante explota para obtener acceso a través de un medio u otro.

Proteger el components puede ser una de las tareas más difíciles de ejecutar cuando varios usuarios comparten el mismo components. En pocas palabras, es difícil asegurarse de que todos sigan los procedimientos adecuados. Si se habilita una restricción para cerrar la sesión de los usuarios después de 10 minutos de inactividad, los usuarios deben respetar eso y no encontrar formas de eludirlo, por ejemplo, instalando computer software como Caffeine, que mantiene el cursor en movimiento para evitar que se activen los bloqueos de inactividad.

VER: Microsoft: el 99.9% de las cuentas comprometidas no usaban autenticación de múltiples factores (ZDNet)

Cuando los dispositivos son 1: 1, es un poco más fácil administrar las defensas de components, especialmente cuando el usuario last tiene datos adicionales no relacionados con la compañía en estos dispositivos. Es más probable que los usuarios sean más cuidadosos y permitan la aplicación de medidas adicionales para mantener seguros los datos. Algunos hardware, como los teléfonos inteligentes, pueden tener doble función como el dispositivo de confianza predeterminado que recibe contraseñas de un solo uso (OTP) de los servicios y otro hardware al intentar acceder a ellos. Pero el teléfono inteligente en sí puede requerir un pin complejo y un variable biométrico para desbloquear, agregando otra capa de seguridad.

Ver también



Enlace a la noticia unique