La necesidad de identificación es permanente en todos los sistemas de seguridad. La autenticación es el proceso que asegura que la otra parte es quien dice ser, por lo que su robustez incide directamente en la fiabilidad de los sistemas de seguridad.

No existe un mecanismo de autenticación “ideal” que proporcione la máxima seguridad y sea, a la vez, de uso sencillo en todos los contextos. No contemplar el mecanismo de autenticación adecuado puede repercutir en un incremento de costes y actuar de freno para la mejora de la seguridad. Por ejemplo:

  • El password es un mecanismo comúnmente aceptado pero el nivel de seguridad que ofrece es insuficiente. Se puede copiar usando keylogers, descubrir por fuerza bruta o simplemente mirando por «encima del hombro».
  • Los tokens OTP hardware ofrecen la máxima seguridad pero interfieren en la experiencia de usuario, en especial en sistemas orientados al consumidor que requieren movilidad y son más costosos.

Por otra parte, las aplicaciones SaaS en el Cloud son, cada vez más, vistas como una extensión de las aplicaciones corporativas. Así, hay una tendencia a extender la gestión del control de acceso corporativo y el sistema de auditoría al Cloud.

La Autenticación Adaptativa se basa en la combinación de mecanismos de autenticación para proporcionar en cada caso la mejor relación entre seguridad, costes y facilidad de uso. Usa diferentes factores, en cada caso, en función de determinados parámetros del sistema, del contexto o el comportamiento del usuario.

escalaofertaes

Enfoque de seguridad por capas

La plataforma TrustedX destaca por funcionar como una capa de seguridad adicional que opera de forma transparente. Combina diferentes factores de autenticación aumentando la precisión y la garantía de la seguridad en la identificación electrónica disponible.

  • Mediante esta aproximación se minimiza el riesgo de fraude, con medidas efectivas contra ataques tales como phising o pharming, y se obtiene un sistema que prácticamente no altera la experiencia del usuario. Éste puede seguir usando su contraseña y únicamente se le solicita un factoradicional cuando se supereun determinadoumbral de riesgo.
  • Consolida la información de log y mejora la fiabilidad de los reports. Permite acreditar que el funcionamiento de la autenticación es fiable y permite establecer más controles y mejorar la respuesta rápida a problemas de seguridad.

Autenticación Adaptativa y Federación

El conjunto de factores que analiza TrustedX dependen de la parametrización del sistema y hábitos del usuario. Opcionalmente el sistema analiza parámetros biométricos:

  • Reconocimiento de los dispositivos del usuario, detectando cuándo la conexión no se realiza desde los dispositivos habituales
  • Biometría del comportamiento, detectando cuando el usuario no es el propietario de la contraseña que proporciona
  • Contexto de uso, detectando cambios de configuración del sistema, cambios de dirección IP incoherentes o franjas horarias

TrustedX se puede integrar en aplicaciones Web corporativas. Es escalable a las aplicaciones SaaS, aportando en este caso inicio de sesión único (SSO):

  • Es de fácil integración en aplicaciones Web y Portales corporativos orientados al consumidor, empleados, partnes y/o proveedores.
  • Aporta el acceso controlado a aplicaciones externas, tales como Salesforce o Google Apps, desde cualquier ubicación.

El sistema se gestiona por entero de forma centralizada y mediante políticas que permiten la adecuación de los factores de autenticación a cada colectivo de usuarios (empleados, partners, clientes, etc.) y para cada aplicación, en función del nivel de seguridad que se requiera en cada caso.

Eventos

TRUSTECH
Noviembre 29 - Diciembre 01, 2016 | Cannes, Francia

World eID and Cybersecurity
Septiembre 26 - 28, 2015 | Marsella, Francia

EBA day
Junio 7 - 8, 2016 |Milan, Italia

Mobile World Congress
Febrero 22 - 25, 2016 | Barcelona, España

Utilizamos cookies para mejorar nuestro sitio web y su experiencia al usarlo. Las cookies utilizadas para el funcionamiento esencial de este sitio ya se han establecido. Para obtener más información sobre las cookies que utilizamos y cómo eliminarlas, ver nuestra Política de Privacidad.Acepto las cookies de este sitio