Autenticación basada en riesgos
La autenticación basada en riesgos (RBA) es una función de AuthControl Sentry® que está diseñada para brindar autenticación inteligente optimizando la seguridad en función del usuario, el dispositivo y la aplicación.
Acerca de
autenticación basada en riesgos
La autenticación basada en riesgos (RBA) es una función dinámica de AuthControl Sentry®, diseñada para solicitar automáticamente el nivel apropiado de autenticación para acceder a las aplicaciones, ya sea que el usuario se conecte a través de una VPN, en la nube o en las instalaciones. Según los parámetros establecidos en el motor de políticas, RBA solicitará el nivel apropiado de autenticación para acceder a las aplicaciones según el usuario, su dispositivo y la aplicación.
Máxima flexibilidad y control
RBA le permite establecer el riesgo apropiado requerido para que un individuo o grupo acceda a aplicaciones particulares. Utilizando un conjunto predefinido de parámetros, funciona para usted y decide qué nivel de autenticación se requiere, según criterios que incluyen, entre otros:
– A qué aplicaciones están intentando acceder
– Qué membresía de grupo tienen
– Desde dónde acceden a las aplicaciones.
– Qué dispositivo están usando
El motor de políticas
Basado en un sistema de puntos, el motor de políticas de autenticación adaptativa permite a los administradores establecer parámetros por usuario, por aplicación.
Los parámetros incluyen:
– Membresía de grupo
– Se accede a la aplicación
– dirección IP
– Última autenticación
– Certificado X509
– Dispositivo
– Ubicación física (GeoIP)
– Hora / fecha / día
El motor de políticas le permite crear nuevas reglas y combinar reglas existentes, además de proporcionar un mecanismo para admitir una variedad de escenarios con una complejidad creciente.
Adopción máxima
Todos somos diferentes y con una variedad de factores de autenticación para autenticar el acceso a las aplicaciones, los administradores pueden seleccionar los factores que sean adecuados para su organización. Los factores de autenticación incluyen:
– Aplicación movil
– SMS
– Huella dactilar
– Autenticadores de imágenes: TURing y PINpad®
– Token de hardware
Autenticación basada en riesgos: ejemplo 1
El asistente de compras ha volado al sudeste asiático para visitar a un proveedor con el gerente de compras. Ella acaba de terminar una comida en un restaurante y se da cuenta de que se olvidó de revisar el stock de algunos componentes para una reunión al día siguiente. Mientras esperaba el taxi, pensó que iniciaría sesión rápidamente en el sistema ERP, utilizando su dispositivo móvil proporcionado por la empresa.
ERP system | |
---|---|
Requires 120 points | |
LAN | 0 |
Known IP | 0 |
Managed Device | 50 |
IP Range (Asia) | -100 |
Authentication required | |
U&P | 10 |
Mobile App | 60 |
Fingerprint | 20 |
Resultado – insatisfactorio
Aunque está intentando utilizar un dispositivo emitido por la empresa para acceder al ERP, el rango de IP la hace retroceder -100 puntos debido a su ubicación. Esta vez no se le otorgará acceso al ERP, independientemente de que esté dispuesta a utilizar la autenticación multifactor.
Autenticación basada en riesgos: ejemplo 2
El gerente de ventas está trabajando en la oficina hoy y desea acceder al CRM para crear una oportunidad después de una reunión. Está usando su computadora portátil proporcionada por la compañía y está accediendo a la aplicación que se encuentra en las instalaciones.
CRM system | |
---|---|
Requires 120 points | |
LAN | 50 |
Known IP | 50 |
Managed Device | 50 |
IP Range (Asia) | 50 |
Authentication required | |
U&P | 10 |
Mobile App | 60 |
Fingerprint | 20 |
Resultado satisfactorio
El Sales Manager claramente supera a los puntos que necesita para acceder al CRM. Una vez autenticado, puede utilizar el inicio de sesión único (SSO) para acceder a otras aplicaciones. Recibe una llamada del Asistente de compras y puede acceder al sistema ERP y proporciona la cantidad con el número de pieza que se le da.
Inicio de sesión único
Una vez que la autenticación que utiliza la autenticación basada en riesgos es exitosa, los usuarios pueden acceder a todas sus aplicaciones mediante el inicio de sesión único (SSO), sin tener que autenticar el acceso a cada una de forma individual. Adaptados a cada usuario o grupo, los usuarios solo ven las aplicaciones a las que tienen acceso, minimizando el tiempo de navegación.
Saber más