Skip to main content

Autenticación basada en riesgos

La autenticación basada en riesgos (RBA) es una función de AuthControl Sentry® que está diseñada para brindar autenticación inteligente optimizando la seguridad en función del usuario, el dispositivo y la aplicación.

Reserve una demostracións

Acerca de
autenticación basada en riesgos

La autenticación basada en riesgos (RBA) es una función dinámica de AuthControl Sentry®, diseñada para solicitar automáticamente el nivel apropiado de autenticación para acceder a las aplicaciones, ya sea que el usuario se conecte a través de una VPN, en la nube o en las instalaciones. Según los parámetros establecidos en el motor de políticas, RBA solicitará el nivel apropiado de autenticación para acceder a las aplicaciones según el usuario, su dispositivo y la aplicación.

Máxima flexibilidad y control

RBA le permite establecer el riesgo apropiado requerido para que un individuo o grupo acceda a aplicaciones particulares. Utilizando un conjunto predefinido de parámetros, funciona para usted y decide qué nivel de autenticación se requiere, según criterios que incluyen, entre otros:
– A qué aplicaciones están intentando acceder
– Qué membresía de grupo tienen
– Desde dónde acceden a las aplicaciones.
– Qué dispositivo están usando

El motor de políticas

Basado en un sistema de puntos, el motor de políticas de autenticación adaptativa permite a los administradores establecer parámetros por usuario, por aplicación.
Los parámetros incluyen:
– Membresía de grupo
– Se accede a la aplicación
– dirección IP
– Última autenticación
– Certificado X509
– Dispositivo
– Ubicación física (GeoIP)
– Hora / fecha / día

El motor de políticas le permite crear nuevas reglas y combinar reglas existentes, además de proporcionar un mecanismo para admitir una variedad de escenarios con una complejidad creciente.

Adopción máxima

Todos somos diferentes y con una variedad de factores de autenticación para autenticar el acceso a las aplicaciones, los administradores pueden seleccionar los factores que sean adecuados para su organización. Los factores de autenticación incluyen:
– Aplicación movil
– SMS
– Huella dactilar
– Autenticadores de imágenes: TURing y PINpad®
– Token de hardware

Autenticación basada en riesgos: ejemplo 1

El asistente de compras ha volado al sudeste asiático para visitar a un proveedor con el gerente de compras. Ella acaba de terminar una comida en un restaurante y se da cuenta de que se olvidó de revisar el stock de algunos componentes para una reunión al día siguiente. Mientras esperaba el taxi, pensó que iniciaría sesión rápidamente en el sistema ERP, utilizando su dispositivo móvil proporcionado por la empresa.

ERP system
Requires 120 points
LAN0
Known IP0
Managed Device50
IP Range (Asia)-100
Authentication required
U&P10
Mobile App60
Fingerprint20

Resultado – insatisfactorio
Aunque está intentando utilizar un dispositivo emitido por la empresa para acceder al ERP, el rango de IP la hace retroceder -100 puntos debido a su ubicación. Esta vez no se le otorgará acceso al ERP, independientemente de que esté dispuesta a utilizar la autenticación multifactor.

Autenticación basada en riesgos: ejemplo 2

El gerente de ventas está trabajando en la oficina hoy y desea acceder al CRM para crear una oportunidad después de una reunión. Está usando su computadora portátil proporcionada por la compañía y está accediendo a la aplicación que se encuentra en las instalaciones.

CRM system
Requires 120 points
LAN50
Known IP50
Managed Device50
IP Range (Asia)50
Authentication required
U&P10
Mobile App60
Fingerprint20

Resultado satisfactorio
El Sales Manager claramente supera a los puntos que necesita para acceder al CRM. Una vez autenticado, puede utilizar el inicio de sesión único (SSO) para acceder a otras aplicaciones. Recibe una llamada del Asistente de compras y puede acceder al sistema ERP y proporciona la cantidad con el número de pieza que se le da.

Video de descripción general de la autenticación basada en riesgos

Estos videos brindan una descripción general de la autenticación basada en riesgos e incluyen información
sobre las políticas, además de mostrar cómo se recopila toda la información y
calculado en los registros del usuario.

Video 1 – Video completo (4 minutos)
Video 2 – Iniciar sesión en el proveedor de credenciales de Windows mediante LAN

 

Autenticación basada en riesgos

Video 3 – Usando una dirección IP diferente
Video 4 – Acceder a una aplicación que requiere una autenticación más sólida

Inicio de sesión único

Una vez que la autenticación que utiliza la autenticación basada en riesgos es exitosa, los usuarios pueden acceder a todas sus aplicaciones mediante el inicio de sesión único (SSO), sin tener que autenticar el acceso a cada una de forma individual. Adaptados a cada usuario o grupo, los usuarios solo ven las aplicaciones a las que tienen acceso, minimizando el tiempo de navegación.

Saber más

Proteja su red con autenticación basada en riesgos