RSA ADAPTIVE AUTHENTICATION



Documentos relacionados
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

RSA AUTHENTICATION MANAGER EXPRESS

BlackBerry Mobile Voice System

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Mantiene la VPN protegida

iphone en la empresa Administración de dispositivos móviles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Ingeniería de Software. Pruebas

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Clientes de XProtect Acceda a su vigilancia

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Windows Server 2012: Infraestructura de Escritorio Virtual

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

La Pirámide de Solución de TriActive TRICENTER

Información de Producto:

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

Cómo evitar las filas en el banco gracias a Internet y los celulares

Gestión Dispositivos Móviles Dexon Software

BBVA emarkets Seguridad

OLIMPO Servidor Universal

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Kaspersky Fraud Prevention for Endpoints

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

Principios de privacidad móvil

Guía de Google Cloud Print

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Beneficios estratégicos para su organización. Beneficios. Características V

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

Administración de infraestructura IT

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Maximiza los ingresos no aeronáuticos del Aeropuerto

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Acerca de Symantec Encryption Desktop

LICENCIA PLATAFORMA ERM

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Guía de doble autenticación

PRIMAVERA RISK ANALYSIS

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

RECETA ELECTRÓNICA Informe de Seguridad

Uso de la red telefónica

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Windows Server 2012: Identidad and Acceso

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Política de privacidad

w w w. l o c a t i o n - w o r l d. c o m

Preguntas Más Frecuentes. CitiDirect BE SM Mobile Mobile versión 2. Citi Transaction Services Latin America and Mexico

Symantec Mobile Security

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Mondopad v1.8. Inicio rápido

POLITICA DE PRIVACIDAD.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Política de Privacidad LEVEL UP! GAMES

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Introducción a Spamina

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Implantar el iphone y el ipad Apple Configurator

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

BYOD - Retos de seguridad

El universo en la palma de tu mano. El software de gestión para organizaciones políticas e instituciones

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Plataforma de nube CA AppLogic para aplicaciones de negocio

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Oportunidad Solución Características

ING. YURI RODRIGUEZ ALVA

LOS VIRUS IMFORMÁTICOS

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

Componentes de Integración entre Plataformas Información Detallada

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

OBJETIVOS DE APRENDIZAJE

Transcripción:

RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando más de 100 indicadores en tiempo real Determina los requisitos de autenticación según el riesgo y las políticas Es compatible con una amplia variedad de opciones de autenticación Proporciona protección entre canales de aplicaciones web y móviles y cajeros automáticos Opciones de servicio alojado e instalación en el lugar disponibles Para mayor comodidad, las organizaciones siguen extendiendo las ofertas de productos y servicios y el acceso a cuentas en canales móviles y en línea para cumplir con las exigencias del usuario final. Al mismo tiempo, los hackers, que cada vez son más y se encuentran en evolución, aprovechan las tácticas de robo de identidad, intermediario (MitM), navegador intermediario (MitB) y otras sofisticadas para obtener acceso no autorizado a fondos, datos corporativos y cuentas. El reto de las organizaciones es lograr el balance adecuado de seguridad, sin comprometer la experiencia del usuario. Para enfrentar este reto, RSA Adaptive Authentication proporciona una autenticación basada en riesgo de múltiples factores para organizaciones que desean proteger a los usuarios que tienen acceso a sitios web y portales en línea, navegadores y aplicaciones móviles, cajeros automáticos (ATM), aplicaciones de capa de conexión segura (SSL) y red privada virtual (VPN), aplicaciones de Web Access Management (WAM) y soluciones de distribución de aplicaciones. DESCRIPCIÓN GENERAL DE ADAPTIVE AUTHENTICATION Adaptive Authentication es una plataforma de detección de fraude y de autenticación integral. Suministrada por la tecnología de autenticación basada en riesgo de RSA, Adaptive Authentication está diseñada para medir el riesgo asociado con las actividades de un usuario de inicio de sesión y las posteriores al inicio de sesión, mediante una evaluación de diversos indicadores de riesgo. Debido al enfoque basado en riesgo y reglas, el sistema requiere una comprobación de identidad adicional, como la autenticación fuera de banda, para escenarios que representan un alto riesgo y que infringen una política. Esta metodología proporciona una autenticación transparente para la mayoría de los usuarios. TECNOLOGÍA Y COMPONENTES Adaptive Authentication aprovecha una serie de tecnologías y componentes para ofrecer protección entre canales, como RSA Risk Engine, RSA Policy Management, perfiles de comportamiento y dispositivos, RSA efraudnetwork, autenticación en pasos y RSA Case Management. HOJA DE DATOS Figura 1: Tecnología y componentes de RSA Adaptive Authentication

RSA Risk Engine RSA Risk Engine es una tecnología automática estadística de autoaprendizaje que utiliza más de 100 indicadores para evaluar el riesgo de una actividad en tiempo real. Adaptive Authentication aprovecha la tecnología Risk Engine para generar un puntaje único para cada actividad que se encuentre entre 0 a 1,000, donde 1,000 indica el mayor nivel de riesgo. El puntaje refleja los perfiles de dispositivos y de comportamiento y los datos de efraudnetwork. Risk Engine combina la entrada de datos enriquecidos, métodos de aprendizaje automático y comentarios de autenticación para ofrecer evaluaciones inteligentes de riesgo en tiempo real y, así, mitigar el fraude. A diferencia de la mayoría de las soluciones, RSA asume un enfoque basado en riesgo y en reglas. Los clientes pueden usar la aplicación Policy Management para establecer reglas de políticas que puedan organizarse en capas por encima de Risk Engine para crear un enfoque híbrido. RSA Policy Manager La aplicación RSA Policy Management convierte las políticas de riesgo en decisiones y acciones a través de un marco de trabajo de reglas integrales. Por ejemplo, la aplicación Policy Management se puede utilizar para establecer el puntaje de riesgo que luego deberá revisarse en la aplicación Case Management; para solicitar una comprobación adicional y la autenticación en pasos ; o para denegar las transacciones que presentan una alta probabilidad de riesgo. Además, la aplicación Policy Management puede crear reglas independientemente de la evaluación del riesgo, como el bloqueo de la autenticación desde una dirección IP específica. Perfiles de dispositivos Los perfiles de dispositivos analizan el dispositivo desde el que el usuario obtiene acceso a una aplicación móvil o a un sitio web de la organización. Adaptive Authentication determina si un dispositivo usado para una actividad determinada es un dispositivo comúnmente usado por el usuario, o si el dispositivo se conectó a actividades fraudulentas anteriores. Los parámetros analizados incluyen características como la versión del sistema operativo, el tipo y la versión del navegador y cookies u objetos flash. Perfiles de comportamiento Los perfiles de comportamiento constituyen un registro de la actividad típica del usuario. Adaptive Authentication compara el perfil correspondiente a la actividad con el comportamiento usual del usuario para evaluar el riesgo. El perfil de usuario se usa para determinar si las diversas actividades son típicas de ese usuario, o si el comportamiento indica patrones fraudulentos conocidos. Los parámetros analizados incluyen la frecuencia, la hora del día y el tipo de actividad que se intentó realizar. RSA efraudnetwork RSA efraudnetwork es un catálogo interfuncional de patrones de fraude recabados de la amplia red de clientes de RSA, laboratorios de investigación internos, proveedores de Internet y contribuidores externos en todo el mundo. Cuando se identifican elementos fraudulentos como la dirección IP, las características únicas del dispositivo o la cuenta mula del beneficiario, se comparten con efraudnetwork. efraudnetwork proporciona feeds directos a Risk Engine, por lo que cuando se intenta realizar una actividad desde un dispositivo o IP que aparezca en el catálogo, se considerará de alto riesgo. Case Management Una herramienta de administración de fraudes muy eficaz que permite el rastreo de actividades que desencadenan reglas del motor de políticas y determina si las actividades marcadas son genuinas o fraudulentas. Las organizaciones utilizan esta

información para tomar las medidas adecuadas de manera oportuna y minimizar el daño causado por las actividades fraudulentas. La aplicación Case Management también se utiliza para investigar casos y analizar patrones de fraude, lo que resulta esencial al revisar o desarrollar nuevas reglas de decisiones de políticas. Además, esta herramienta también le permite a una organización proporcionar comentarios sobre el motor de riesgos en cuanto a la resolución del caso. La API de Case Management es una interfaz de las funcionalidades de Case Management de Adaptive Authentication que le permite a una organización compartir información con un sistema de administración de casos externo. Con la consolidación de casos en un sistema, una organización puede confirmar y resolver actividades fraudulentas con mayor eficiencia. Autenticación en pasos Una autenticación en pasos es un factor o procedimiento adicional que valida la identidad de un usuario, usualmente solicitada por transacciones de alto riesgo o de acuerdo con reglas de políticas. Los siguientes son ejemplos de métodos de autenticación en pasos listos para usar y compatibles con Adaptive Authentication: Preguntas de reto: Preguntas secretas que el usuario final seleccionó y respondió durante el registro. Autenticación fuera de banda: La contraseña para un único uso se envía al usuario final mediante una llamada telefónica, un mensaje de texto SMS o por correo electrónico. Los detalles de la transacción se pueden incluir en la comunicación para evitar actividades fraudulentas. Autenticación dinámica basada en información (KBA): Preguntas dinámicas únicas para el usuario final, generadas a partir de datos disponibles pública y comercialmente en tiempo real. Otros métodos de autenticación de otros fabricantes mediante el marco de trabajo de múltiples credenciales de RSA. Adaptive Authentication se puede incorporar directamente en dispositivos móviles mediante el kit de desarrollo de software (SDK) PROTECCIÓN ENTRE CANALES: WEB, MÓVIL Y CAJERO AUTOMÁTICO Protección móvil La proliferación de dispositivos móviles brindan tanto oportunidades como riesgos; sin embargo, las aplicaciones móviles que integran directamente Adaptive Authentication representan una protección contra el acceso no autorizado con un impacto mínimo en el usuario final. Adaptive Authentication ofrece un modelo de riesgo móvil que incluye funcionalidades como el reconocimiento de ubicaciones y la identificación de dispositivos móviles. El reconocimiento de ubicaciones detecta la ubicación del dispositivo mediante una serie de algoritmos de geografía y tiempo y obtiene acceso a los datos de ubicación a través de Wi-Fi, triangulación de antenas o GPS. La identificación de dispositivos capta características tales como el modelo del dispositivo, el idioma y el tamaño de la pantalla. Las anomalías como las ubicaciones o dispositivos nuevos para el usuario se consideran de alto riesgo. Adaptive Authentication ofrece integración mediante una llamada de servicios web o un kit de desarrollo de software (SDK) que les permite a los desarrolladores crear controles directamente en las aplicaciones móviles. Entre las plataformas compatibles, se incluyen los sistemas operativos Apple ios, Android y Blackberry OS. Los desarrolladores de aplicaciones móviles para negocios, actividades bancarias, comercio electrónico y acceso a datos ahora permiten aumentar la seguridad y confianza, ya que integran una autenticación basada en riesgo sólida en sus ofertas de dispositivos móviles. Protección de cajero automático (ATM) Los ataques basados en cajeros automáticos, como la apropiación de una cuenta y el retiro de fondos por parte de "mulas", cada vez son más frecuentes; con Adaptive Authentication, los bancos pueden detectar y monitorear estas amenazas sin necesitar un software adicional en sus cajeros automáticos. Para evaluar el riesgo,

Adaptive Authentication analiza la actividad específica de cajeros automáticos, como la fecha y hora de acceso; el monto de la transacción; la frecuencia del retiro de fondos; la Id. y el propietario del cajero automático; y la ubicación de este. PROTECCIÓN AVANZADA CONTRA AMENAZAS Las organizaciones constantemente luchan contra nuevas formas de amenazas. Adaptive Authentication está diseñada para encargarse de técnicas de navegador intermediario (MitB) y de intermediario (MitM) utilizadas por los últimos ataques de troyanos que buscan alcanzar las cuentas de usuarios finales. Para cumplir con su objetivo, los troyanos detectan el uso de servidores proxy, scripts automatizados e inyecciones de HTML. Con Adaptive Authentication, las anomalías se marcan para que una organización pueda realizar un bloqueo o monitoreo o requerir medidas de autenticación adicionales para completar una actividad. Adaptive Authentication revisa la actividad por usuario y por población para comprender el comportamiento del sitio web en general. Detección de ataque en proxy: Los cibercriminales utilizan ataques proxy para iniciar sesión en una cuenta mediante una dirección IP del servidor proxy y, así, obtienen una identificación de dispositivo positiva, ya que simulan que la actividad proviene de una dirección IP genuina. RSA Adaptive Authentication determina si la actividad de inicio de sesión o la posterior al inicio de sesión se lleva a cabo mediante un proxy y, en caso de que el comportamiento de este sea anormal, regula el puntaje de riesgo según corresponda. Detección de script automatizado: Algunos troyanos, como aquellos utilizados durante un ataque MitB, llevan a cabo actividades de cuenta automáticamente y sin intervención manual. Adaptive Authentication contraataca a los troyanos que usan ataques de script para agregar beneficiarios fraudulentamente, transferir dinero a cuentas mula, cambiar dirección, etc. El software RSA Adaptive Authentication utiliza la protección innovadora Man vs. Machine para determinar si los movimientos del mouse o de pulsación de teclas se asocian con la entrada de datos. Además, la solución RSA Adaptive Authentication diferencia a los usuarios que cuentan con la función de completado automático del navegador activada y puede regular el puntaje de riesgo según corresponda. Detección de inyecciones de HTML: Comúnmente, las inyecciones de HTML se utilizan para reunir las credenciales de usuario mediante un campo agregado en la pantalla del navegador de un usuario y para manipular la página de saldos. Adaptive Authentication detecta y marca cambios fraudulentos en la pantalla de los navegadores de usuarios finales que buscan manipular pagos o crear credenciales de usuario adicionales, como el número de seguro social, el número de tarjeta de crédito o PIN. IMPLEMENTACIÓN Y CONFIGURACIÓN FLEXIBLES RSA reconoce que dos organizaciones no comparten exactamente las mismas necesidades de autenticación del usuario y, como resultado, Adaptive Authentication ofrece una gran variedad de opciones de implementación, configuración e idioma para satisfacer las diversas necesidades de las organizaciones. Por ejemplo, las organizaciones actualmente implementan Adaptive Authentication de dos formas: como una instalación en el lugar que utiliza la infraestructura de TI existente, o bien, como software como servicio (SaaS) alojado. Además, Adaptive Authentication se puede configurar de varias maneras para equilibrar la seguridad y el riesgo, sin comprometer la experiencia del usuario. Hoy en día, muchas organizaciones ofrecen autenticación basada en riesgo para toda la base de usuarios y utilizan la aplicación Policy Management para determinar las medidas a seguir según el riesgo. Por último, la interfaz de usuario y los campos de entrada y salida se localizaron e internacionalizaron para admitir más de 8 idiomas. Esta flexibilidad permite que Adaptive Authentication se pueda utilizar para proteger varios puntos de acceso remoto, tales como portales web, VPN SSL y cajeros automáticos.

Adaptive Authentication se implementa en más de 8,000 organizaciones a nivel mundial. UNA SOLUCIÓN COMPROBADA Adaptive Authentication es una plataforma integral de detección de fraudes y autenticación basada en riesgo que brinda un equilibrio entre seguridad, facilidad de uso y costo. Además, Adaptive Authentication permite aumentar la predisposición y confianza del usuario para realizar transacciones con portales en línea y dispositivos móviles. Adaptive Authentication es una solución comprobada actualmente implementada en más de 8,000 organizaciones a nivel mundial y en diversos sectores, como el de servicios financieros, el de servicios de salud y el gubernamental. Hoy en día, se utiliza para proteger a más de 200 millones de usuarios en línea y ha procesado y protegido a más de 20,000 millones de transacciones. CONTÁCTENOS Para obtener más información acerca de cómo los productos, los servicios y las soluciones de EMC le permiten superar sus retos de TI y de negocio, comuníquese con su representante local o con un reseller autorizado o visítenos en mexico.emc.com/rsa (visite el sitio web de su país correspondiente). mexico.emc.com/rsa (visite el sitio web de su país correspondiente) EMC 2, EMC, el logotipo de EMC y RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada de VMware, Inc. en los Estados Unidos y en otras jurisdicciones. Copyright 2013 EMC Corporation. Todos los derechos reservados. 0113 Hoja de datos H11429 EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso.