En los últimos años, como ahora sabemos, las brechas de datos están en la agenda y las empresas deben repensar su arquitectura. La seguridad del entorno incluye la forma en que los usuarios finales pueden acceder a los sistemas críticos de la empresa. En general, el acceso del usuario se asigna en función de la identidad. Pero a menudo resulta que los medios tradicionales para asegurar los recursos se están volviendo obsoletos rápidamente y son fácilmente comprometidos por los piratas informáticos. Entonces, ¿por qué estos medios no son suficientes? ¿Cómo pueden las empresas diseñar un acceso simple y seguro a los recursos corporativos y seguir garantizando la seguridad de los sistemas y los datos? Veamos cómo Smart Identity junto con el software Agile es capaz de proporcionar todo esto de manera efectiva y eficiente.

Porque solicitar la identidad del usuario no es suficiente

El establecimiento de identidad es quizás la parte más crucial en la seguridad de los usuarios finales que acceden a datos corporativos confidenciales. Según la identidad, a los usuarios se les asignan roles que determinan la autorización para acceder a archivos, carpetas u otros datos almacenados. La mayoría de las veces, los piratas informáticos buscan la parte «más confidencial» dentro del sistema de seguridad corporativo y, a menudo, esto implica comprometer las credenciales del usuario para obtener acceso no autorizado a datos confidenciales o críticos. Y esta parte «sensible» está representada por contraseñas débiles.

El clásico «usuario y contraseña» ya no es suficiente para proteger los datos. Muchos usuarios finales, incluidos aquellos con permisos de alto nivel, usan contraseñas débiles para sus cuentas. ¿Por qué? Las contraseñas débiles son fácil de recordar. Muchos usuarios desean evitar la molestia de recordar una contraseña compleja y tener que cambiarla periódicamente con otra compleja, lo que les lleva a cambiar un solo carácter o agregar un número diferente a una contraseña muy débil. Ya apenas satisface los requisitos de complejidad.

Estos hábitos crean una gran vulnerabilidad. Muchos usuarios usan contraseñas con palabras comunes que se encuentran fácilmente en un diccionario y son fáciles de adivinar. A veces, para obtener acceso a los sistemas, los piratas informáticos utilizan lo que se denomina «ataque de diccionario» o herramientas automatizadas para intentar adivinar cientos o incluso miles de contraseñas.

Pero también hay otras tácticas ampliamente utilizadas, como los ataques de phishing, que pueden hacer que los usuarios finales divulguen sus credenciales. Al ser ahora la «base», la «vieja escuela» de los ataques, el phishing se ha vuelto mucho más sofisticado y puede pasar fácilmente como una solicitud legítima de información a los ojos confiados y desprevenidos.

Un alto nivel de seguridad requiere autenticación multifactor

Examinando las formas de fortalecer la seguridad de la identidad del usuario, la autenticación de múltiples factores, el uso de smart cards o la autenticación de este tipo son muy poderosas. Con el uso de la smart card, uno tiene la ventaja de tener un «token» físico que el usuario debe poseer para poder acceder al sistema. Con la autenticación multifactor, el usuario debe conocer una información o su contraseña, pero también debe poseer físicamente el token que completa la autenticación requerida para acceder al sistema.

En el caso de que un atacante robe las credenciales del usuario, incluida la contraseña, todavía no podría completar la solicitud de autenticación porque perdería el token físico.

La verificación de identidad también se aplica a las tecnologías VDI para permitir a los usuarios acceder a la infraestructura. Sin embargo, es posible que las empresas deseen evitar configurar el acceso a múltiples tokens, smart card, etc. debido a la complejidad de su configuración.

Praim Smart Identity: acceso simple y seguro

La solución Smart Identity de Praim junto con el software Agile proporciona una solución simple y segura para proporcionar un acceso más seguro a los entornos VDI. Está diseñado para funcionar con muchas smart cards y lectores: tanto a través de la lectura física de la smart cards (con contacto) como con cards de proximidad con tecnología NFC (sin contacto). Smart Identity le permite habilitar diferentes tipos de acceso y seguridad, de forma granular, para el control total de los métodos de autenticación.

El proceso de registro está completamente bajo el control del administrador, quien decide qué dispositivos pueden registrar las smart cards, cuántas puede habilitar un usuario y también puede bloquear dispositivos y smart cards no deseados.

Smart Identity se puede utilizar como:

  • Dispositivo de autentificación
  • Dispositivo de identificación multifactor
Smart Identity_screen

ThinMan Smart Identity

 

Cuando se utiliza Smart Identity Praim ThinMan como dispositivo de autenticación, se utiliza un dispositivo físico, como una smart card. En este modo de configuración, el usuario no tendrá que ingresar una contraseña. El proceso de autenticación incluye lo siguiente:

  1. Praim ThinMan Smart Identity valida si la smart card está activa
  2. Se otorga acceso al dispositivo y sus recursos
  3. El servidor ThinMan aplica el dispositivo o los perfiles de usuario

Cuando el usuario haya terminado de trabajar, simplemente retira la smart card y el lector bloqueará o grabará la sesión fuera del dispositivo.

Smart Identity_hardware

Al usar Smart Identity en el modo de dispositivo de identificación, la smart card se usa para identificar al usuario, pero se requiere también un segundo mecanismo de autenticación, como un PIN o una contraseña. El proceso de autenticación para el usuario final en este modo incluye lo siguiente:

  1. El usuario inserta la smart card
  2. ThinMan comprueba si la smart card está activa y reconocida
  3. Si se reconoce, se requiere un segundo factor de autenticación
  4. Si se valida el PIN o la contraseña del dominio, se otorga acceso al dispositivo y sus recursos
  5. Se aplican perfiles de usuario.

Las compañías están buscando soluciones tecnológicas simples pero seguras, como explica el Chief Sales Officer de Praim, Stefano Bonmassar:

«La digitalización de los procesos debe garantizar simplicidad, transparencia, pero al mismo tiempo una gran seguridad y continuidad de servicio, por esta razón la elección de la tecnología es muy importante«.

Recientemente, Praim ha lanzado la versión 2.6.1 de Agile con tecnología Smart Identity con algunas características nuevas e interesantes, como la posibilidad de pasar las credenciales utilizadas para acceder a ThinMan al Windows Credential Manager. Praim automatiza este proceso de la siguiente manera:

  • Las credenciales se almacenan en el Windows Credential Manager
  • Estos se eliminan automáticamente cuando se inicia el proceso de desconexión o cuando se retira la smart card
  • Esto brinda a los administradores de TI una mayor flexibilidad con los scripts y otros mecanismos para montar unidades de red, impresoras de red u otros dispositivos utilizando las credenciales transmitidas a Windows desde el servidor ThinMan.

Conclusiones

La solución Smart Identity de Praim es una forma simple y segura de acceder a los recursos. Permite a las empresas administrar fácilmente dispositivos de token y acceder a múltiples factores. Al implementar Smart Identity, las empresas pueden pasar de métodos heredados, como nombres de usuario y contraseñas, a un enfoque moderno y más seguro.

 

Para obtener más información sobre ThinMan Smart Identity, visite la página de producto.