Servidor de Autenticación Adaptativa para entornos Web y Cloud:

  • Soporta mecanismos de autenticación corporativos, sociales y gubernamentales
  • Autenticación acumulativa. Evalúa el nivel de confianza de la autenticación y lo eleva cuando la aplicación lo requiere
  • Análisis de información contextual. Mejora la seguridad de la autenticación sin alterar la experiencia del usuario
  • Gestiona la confianza en la federación de identidades y proporciona inicio de sesión único entre aplicaciones
  • Ofrece un sistema de reporting de la autenticación y reacción rápida a problemas de seguridad

Beneficios

  • Proveedor de identidad
    Actúa como proveedor de identidad, permite la federación con proveedores externos e incrementa la seguridad en la autenticación de los usuarios y grupos existentes. Soporta directorios corporativos (incluido Kerberos), eIDs nacionales e identificadores sociales (i.e. LinkedIn, Facebook, etc).
  • Seguridad por capas
    Aporta una capa adicional de seguridad que evalúa de forma transparente el nivel de riesgo de la autenticación en base al perfil, los hábitos y la biometría del usuario. El usuario sigue usando su identidad, solicitándole un paso adicional de autenticación únicamente cuando se supera un determinado umbral de riesgo.
  • Aplicaciones en la nube
    Extiende el control de la autenticación corporativa a las aplicaciones cloud tales como Google Apps, Salesforce y Office 365 gracias a la implementación de protocolos generalizados en entornos Web y Cloud. Soporta SAML 2.0 y OAuth 2.0 / OpenID Connect, facilitando la federación de aplicaciones.
  • Control centralizado y auditoría
    Los factores de autenticación se pueden adecuar a cada colectivo de usuarios (empleados, partners, clientes, etc.) y para cada aplicación. La plataforma permite gestionar el Single Sign-On en función del nivel de confianza necesario en cada caso, actuar rápidamente ante incidentes de seguridad y concentrar la información de auditoría, aportando detalles de cada decisión de autenticación.

Funcionamiento

La plataforma de autenticación actúa de proveedor de identidad frente a las aplicaciones permitiendo particularizar la autenticación en cada caso mediante los conceptos siguientes:

  • Flujos de autenticación: Modelan una secuencia de pasos altamente configurable que adaptan el comportamiento de la autenticación a los requisitos de seguridad de cada aplicación, la identidad del usuario, los mecanismos de autenticación disponibles y el contexto de conexión.
  • Políticas de análisis de contexto: Analizan el dispositivo del usuario, la ubicación y los hábitos de conexión para evaluar el riesgo de la autenticación. Cada política es altamente configurable para determinar qué factores se consideran y cuál es su peso.
  • Clasificación de mecanismos de autenticación: Determina el nivel de seguridad alcanzado en cada autenticación.
  • Single Sign-On (SSO): Agiliza la autenticación de los usuarios en múltiples aplicaciones, respetando las exigencias de seguridad.
  • Autenticación de servidor intuitiva: Evita que los usuarios sucumban a ataques de phishing y pharming cuando no consiguen reconocer una imagen personalizada en la interfaz de autenticación.

La autenticación basada en contexto presenta las siguientes características:

  • Los usuarios pueden registrar explícitamente los dispositivos que consideran de confianza. TrustedX puede reconocer los dispositivos registrados por un usuario, así como cualquier otro dispositivo que haya utilizado en alguna ocasión.
  • TrustedX puede reconocer la dinámica de tecleo del usuario, incluso en dispositivos donde no se ha entrenado explícitamente. La dinámica de tecleo es un factor biométrico que no interfiere en la experiencia de usuario.
  • A partir de la información de red, se puede obtener la ubicación geográfica del usuario, reconocer las ubicaciones que ha visitado anteriormente, e incluso cotejar si ha accedido con el mismo dispositivo desde esa ubicación. Además, se puede comprobar que haya podido desplazarse físicamente entre dos ubicaciones consecutivas.
  • La evaluación del riesgo de una autenticación puede ser completamente determinista si se solicita que el usuario deba superar obligatoriamente un conjunto de factores. La alternativa es evaluar el riesgo globalmente mediante una combinación ponderada de varios factores. Adicionalmente, los factores configurados como opcionales se pueden utilizar para detectar anomalías menores.
  • Se proporciona una aplicación donde los usuarios pueden acelerar el aprendizaje de algunos factores relativos a su autenticación.
  • Para facilitar la configuración de las políticas durante el periodo de preproducción, TrustedX puede operar en modo de observación sin interferir en la autenticación habitual.
  • La plataforma ofrece informes detallados y gráficos sobre los factores de autenticación analizados en cada acceso, tanto para facilitar la auditoría como el ajuste fino de las políticas aplicadas en cada caso de uso.
  • La captura de todos los factores de la autenticación basada en contexto se basa en tecnologías de navegador y servidor que no implican el uso de applets ni plugins, ni la instalación de software en los dispositivos de los usuarios.
  • Las aplicaciones pueden invocar las funcionalidades de autenticación mediante los protocolos SAML 2.0 (como es el caso de Google Apps y Salesforce) y OAuth 2.0 (adecuado para aplicaciones móviles), ambos basados en HTTP. TrustedX incluirá en cada respuesta de autenticación los atributos de identidad necesarios para que las aplicaciones puedan establecer su propia sesión. Además, la plataforma está preparada para que las aplicaciones invoquen a los servicios de firma y cifrado de TrustedX.

Arquitectura

TrustedX media entre las aplicaciones de usuario y los servicios de identidad. Las aplicaciones invocan a TrustedX con los protocolos OAuth 2.0 o SAML 2.0. Los servicios de identidad pueden ser de tipo LDAP/AD, RADIUS o PKI.

La plataforma ofrece distintas estrategias de integración de la autenticación, para participar incluso en despliegues ya existentes:

  • Estándar, utilizando la interfaz de autenticación de usuarios finales de TrustedX.
  • Interfaz gráfica delegada, para ofrecer una experiencia de usuario más armónica con las aplicaciones.
  • Externalizada en otros proveedores de identidad, y complementada con las funcionalidades de autenticación adaptativa y SSO de TrustedX.

autharqes

Videos

Firma electrónica de documentos PDF con la aplicación Mobile ID de Safelayer

Este video muestra cómo firmar documentos PDF usando un móvil. El usuario selecciona el documento PDF usando un navegador y lo firma electrónicamente con su móvil.

 

Inicio de sesión y confirmación de transacciones con la aplicación Mobile ID de Safelayer

Este video muestra el proceso de verificación de transacciones usando un segundo canal. Se solicitará al usuario que confirme el detalle de la transacción usando su móvil con la aplicación Mobile ID de Safelayer.

 

Mejora de la seguridad de la identificación con Facebook con la aplicación Mobile ID de Safelayer y análisis contextual

Este video muestra cómo asegurar el nivel de confianza de la autenticación con identidades sociales mediante el análisis contextual. Cuando el usuario se identifica desde un PC no confiable se le solicita un factor de autenticación adicional basado en la aplicación Mobile ID de Safelayer.

Utilizamos cookies para mejorar nuestro sitio web y su experiencia al usarlo. Las cookies utilizadas para el funcionamiento esencial de este sitio ya se han establecido. Para obtener más información sobre las cookies que utilizamos y cómo eliminarlas, ver nuestra Política de Privacidad.Acepto las cookies de este sitio