RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando más de 100 indicadores en tiempo real Determina los requisitos de autenticación según el riesgo y las políticas Es compatible con una amplia variedad de opciones de autenticación Proporciona protección entre canales de aplicaciones web y móviles y cajeros automáticos Opciones de servicio alojado e instalación en el lugar disponibles Para mayor comodidad, las organizaciones siguen extendiendo las ofertas de productos y servicios y el acceso a cuentas en canales móviles y en línea para cumplir con las exigencias del usuario final. Al mismo tiempo, los hackers, que cada vez son más y se encuentran en evolución, aprovechan las tácticas de robo de identidad, intermediario (MitM), navegador intermediario (MitB) y otras sofisticadas para obtener acceso no autorizado a fondos, datos corporativos y cuentas. El reto de las organizaciones es lograr el balance adecuado de seguridad, sin comprometer la experiencia del usuario. Para enfrentar este reto, RSA Adaptive Authentication proporciona una autenticación basada en riesgo de múltiples factores para organizaciones que desean proteger a los usuarios que tienen acceso a sitios web y portales en línea, navegadores y aplicaciones móviles, cajeros automáticos (ATM), aplicaciones de capa de conexión segura (SSL) y red privada virtual (VPN), aplicaciones de Web Access Management (WAM) y soluciones de distribución de aplicaciones. DESCRIPCIÓN GENERAL DE ADAPTIVE AUTHENTICATION Adaptive Authentication es una plataforma de detección de fraude y de autenticación integral. Suministrada por la tecnología de autenticación basada en riesgo de RSA, Adaptive Authentication está diseñada para medir el riesgo asociado con las actividades de un usuario de inicio de sesión y las posteriores al inicio de sesión, mediante una evaluación de diversos indicadores de riesgo. Debido al enfoque basado en riesgo y reglas, el sistema requiere una comprobación de identidad adicional, como la autenticación fuera de banda, para escenarios que representan un alto riesgo y que infringen una política. Esta metodología proporciona una autenticación transparente para la mayoría de los usuarios. TECNOLOGÍA Y COMPONENTES Adaptive Authentication aprovecha una serie de tecnologías y componentes para ofrecer protección entre canales, como RSA Risk Engine, RSA Policy Management, perfiles de comportamiento y dispositivos, RSA efraudnetwork, autenticación en pasos y RSA Case Management. HOJA DE DATOS Figura 1: Tecnología y componentes de RSA Adaptive Authentication
RSA Risk Engine RSA Risk Engine es una tecnología automática estadística de autoaprendizaje que utiliza más de 100 indicadores para evaluar el riesgo de una actividad en tiempo real. Adaptive Authentication aprovecha la tecnología Risk Engine para generar un puntaje único para cada actividad que se encuentre entre 0 a 1,000, donde 1,000 indica el mayor nivel de riesgo. El puntaje refleja los perfiles de dispositivos y de comportamiento y los datos de efraudnetwork. Risk Engine combina la entrada de datos enriquecidos, métodos de aprendizaje automático y comentarios de autenticación para ofrecer evaluaciones inteligentes de riesgo en tiempo real y, así, mitigar el fraude. A diferencia de la mayoría de las soluciones, RSA asume un enfoque basado en riesgo y en reglas. Los clientes pueden usar la aplicación Policy Management para establecer reglas de políticas que puedan organizarse en capas por encima de Risk Engine para crear un enfoque híbrido. RSA Policy Manager La aplicación RSA Policy Management convierte las políticas de riesgo en decisiones y acciones a través de un marco de trabajo de reglas integrales. Por ejemplo, la aplicación Policy Management se puede utilizar para establecer el puntaje de riesgo que luego deberá revisarse en la aplicación Case Management; para solicitar una comprobación adicional y la autenticación en pasos ; o para denegar las transacciones que presentan una alta probabilidad de riesgo. Además, la aplicación Policy Management puede crear reglas independientemente de la evaluación del riesgo, como el bloqueo de la autenticación desde una dirección IP específica. Perfiles de dispositivos Los perfiles de dispositivos analizan el dispositivo desde el que el usuario obtiene acceso a una aplicación móvil o a un sitio web de la organización. Adaptive Authentication determina si un dispositivo usado para una actividad determinada es un dispositivo comúnmente usado por el usuario, o si el dispositivo se conectó a actividades fraudulentas anteriores. Los parámetros analizados incluyen características como la versión del sistema operativo, el tipo y la versión del navegador y cookies u objetos flash. Perfiles de comportamiento Los perfiles de comportamiento constituyen un registro de la actividad típica del usuario. Adaptive Authentication compara el perfil correspondiente a la actividad con el comportamiento usual del usuario para evaluar el riesgo. El perfil de usuario se usa para determinar si las diversas actividades son típicas de ese usuario, o si el comportamiento indica patrones fraudulentos conocidos. Los parámetros analizados incluyen la frecuencia, la hora del día y el tipo de actividad que se intentó realizar. RSA efraudnetwork RSA efraudnetwork es un catálogo interfuncional de patrones de fraude recabados de la amplia red de clientes de RSA, laboratorios de investigación internos, proveedores de Internet y contribuidores externos en todo el mundo. Cuando se identifican elementos fraudulentos como la dirección IP, las características únicas del dispositivo o la cuenta mula del beneficiario, se comparten con efraudnetwork. efraudnetwork proporciona feeds directos a Risk Engine, por lo que cuando se intenta realizar una actividad desde un dispositivo o IP que aparezca en el catálogo, se considerará de alto riesgo. Case Management Una herramienta de administración de fraudes muy eficaz que permite el rastreo de actividades que desencadenan reglas del motor de políticas y determina si las actividades marcadas son genuinas o fraudulentas. Las organizaciones utilizan esta
información para tomar las medidas adecuadas de manera oportuna y minimizar el daño causado por las actividades fraudulentas. La aplicación Case Management también se utiliza para investigar casos y analizar patrones de fraude, lo que resulta esencial al revisar o desarrollar nuevas reglas de decisiones de políticas. Además, esta herramienta también le permite a una organización proporcionar comentarios sobre el motor de riesgos en cuanto a la resolución del caso. La API de Case Management es una interfaz de las funcionalidades de Case Management de Adaptive Authentication que le permite a una organización compartir información con un sistema de administración de casos externo. Con la consolidación de casos en un sistema, una organización puede confirmar y resolver actividades fraudulentas con mayor eficiencia. Autenticación en pasos Una autenticación en pasos es un factor o procedimiento adicional que valida la identidad de un usuario, usualmente solicitada por transacciones de alto riesgo o de acuerdo con reglas de políticas. Los siguientes son ejemplos de métodos de autenticación en pasos listos para usar y compatibles con Adaptive Authentication: Preguntas de reto: Preguntas secretas que el usuario final seleccionó y respondió durante el registro. Autenticación fuera de banda: La contraseña para un único uso se envía al usuario final mediante una llamada telefónica, un mensaje de texto SMS o por correo electrónico. Los detalles de la transacción se pueden incluir en la comunicación para evitar actividades fraudulentas. Autenticación dinámica basada en información (KBA): Preguntas dinámicas únicas para el usuario final, generadas a partir de datos disponibles pública y comercialmente en tiempo real. Otros métodos de autenticación de otros fabricantes mediante el marco de trabajo de múltiples credenciales de RSA. Adaptive Authentication se puede incorporar directamente en dispositivos móviles mediante el kit de desarrollo de software (SDK) PROTECCIÓN ENTRE CANALES: WEB, MÓVIL Y CAJERO AUTOMÁTICO Protección móvil La proliferación de dispositivos móviles brindan tanto oportunidades como riesgos; sin embargo, las aplicaciones móviles que integran directamente Adaptive Authentication representan una protección contra el acceso no autorizado con un impacto mínimo en el usuario final. Adaptive Authentication ofrece un modelo de riesgo móvil que incluye funcionalidades como el reconocimiento de ubicaciones y la identificación de dispositivos móviles. El reconocimiento de ubicaciones detecta la ubicación del dispositivo mediante una serie de algoritmos de geografía y tiempo y obtiene acceso a los datos de ubicación a través de Wi-Fi, triangulación de antenas o GPS. La identificación de dispositivos capta características tales como el modelo del dispositivo, el idioma y el tamaño de la pantalla. Las anomalías como las ubicaciones o dispositivos nuevos para el usuario se consideran de alto riesgo. Adaptive Authentication ofrece integración mediante una llamada de servicios web o un kit de desarrollo de software (SDK) que les permite a los desarrolladores crear controles directamente en las aplicaciones móviles. Entre las plataformas compatibles, se incluyen los sistemas operativos Apple ios, Android y Blackberry OS. Los desarrolladores de aplicaciones móviles para negocios, actividades bancarias, comercio electrónico y acceso a datos ahora permiten aumentar la seguridad y confianza, ya que integran una autenticación basada en riesgo sólida en sus ofertas de dispositivos móviles. Protección de cajero automático (ATM) Los ataques basados en cajeros automáticos, como la apropiación de una cuenta y el retiro de fondos por parte de "mulas", cada vez son más frecuentes; con Adaptive Authentication, los bancos pueden detectar y monitorear estas amenazas sin necesitar un software adicional en sus cajeros automáticos. Para evaluar el riesgo,
Adaptive Authentication analiza la actividad específica de cajeros automáticos, como la fecha y hora de acceso; el monto de la transacción; la frecuencia del retiro de fondos; la Id. y el propietario del cajero automático; y la ubicación de este. PROTECCIÓN AVANZADA CONTRA AMENAZAS Las organizaciones constantemente luchan contra nuevas formas de amenazas. Adaptive Authentication está diseñada para encargarse de técnicas de navegador intermediario (MitB) y de intermediario (MitM) utilizadas por los últimos ataques de troyanos que buscan alcanzar las cuentas de usuarios finales. Para cumplir con su objetivo, los troyanos detectan el uso de servidores proxy, scripts automatizados e inyecciones de HTML. Con Adaptive Authentication, las anomalías se marcan para que una organización pueda realizar un bloqueo o monitoreo o requerir medidas de autenticación adicionales para completar una actividad. Adaptive Authentication revisa la actividad por usuario y por población para comprender el comportamiento del sitio web en general. Detección de ataque en proxy: Los cibercriminales utilizan ataques proxy para iniciar sesión en una cuenta mediante una dirección IP del servidor proxy y, así, obtienen una identificación de dispositivo positiva, ya que simulan que la actividad proviene de una dirección IP genuina. RSA Adaptive Authentication determina si la actividad de inicio de sesión o la posterior al inicio de sesión se lleva a cabo mediante un proxy y, en caso de que el comportamiento de este sea anormal, regula el puntaje de riesgo según corresponda. Detección de script automatizado: Algunos troyanos, como aquellos utilizados durante un ataque MitB, llevan a cabo actividades de cuenta automáticamente y sin intervención manual. Adaptive Authentication contraataca a los troyanos que usan ataques de script para agregar beneficiarios fraudulentamente, transferir dinero a cuentas mula, cambiar dirección, etc. El software RSA Adaptive Authentication utiliza la protección innovadora Man vs. Machine para determinar si los movimientos del mouse o de pulsación de teclas se asocian con la entrada de datos. Además, la solución RSA Adaptive Authentication diferencia a los usuarios que cuentan con la función de completado automático del navegador activada y puede regular el puntaje de riesgo según corresponda. Detección de inyecciones de HTML: Comúnmente, las inyecciones de HTML se utilizan para reunir las credenciales de usuario mediante un campo agregado en la pantalla del navegador de un usuario y para manipular la página de saldos. Adaptive Authentication detecta y marca cambios fraudulentos en la pantalla de los navegadores de usuarios finales que buscan manipular pagos o crear credenciales de usuario adicionales, como el número de seguro social, el número de tarjeta de crédito o PIN. IMPLEMENTACIÓN Y CONFIGURACIÓN FLEXIBLES RSA reconoce que dos organizaciones no comparten exactamente las mismas necesidades de autenticación del usuario y, como resultado, Adaptive Authentication ofrece una gran variedad de opciones de implementación, configuración e idioma para satisfacer las diversas necesidades de las organizaciones. Por ejemplo, las organizaciones actualmente implementan Adaptive Authentication de dos formas: como una instalación en el lugar que utiliza la infraestructura de TI existente, o bien, como software como servicio (SaaS) alojado. Además, Adaptive Authentication se puede configurar de varias maneras para equilibrar la seguridad y el riesgo, sin comprometer la experiencia del usuario. Hoy en día, muchas organizaciones ofrecen autenticación basada en riesgo para toda la base de usuarios y utilizan la aplicación Policy Management para determinar las medidas a seguir según el riesgo. Por último, la interfaz de usuario y los campos de entrada y salida se localizaron e internacionalizaron para admitir más de 8 idiomas. Esta flexibilidad permite que Adaptive Authentication se pueda utilizar para proteger varios puntos de acceso remoto, tales como portales web, VPN SSL y cajeros automáticos.
Adaptive Authentication se implementa en más de 8,000 organizaciones a nivel mundial. UNA SOLUCIÓN COMPROBADA Adaptive Authentication es una plataforma integral de detección de fraudes y autenticación basada en riesgo que brinda un equilibrio entre seguridad, facilidad de uso y costo. Además, Adaptive Authentication permite aumentar la predisposición y confianza del usuario para realizar transacciones con portales en línea y dispositivos móviles. Adaptive Authentication es una solución comprobada actualmente implementada en más de 8,000 organizaciones a nivel mundial y en diversos sectores, como el de servicios financieros, el de servicios de salud y el gubernamental. Hoy en día, se utiliza para proteger a más de 200 millones de usuarios en línea y ha procesado y protegido a más de 20,000 millones de transacciones. CONTÁCTENOS Para obtener más información acerca de cómo los productos, los servicios y las soluciones de EMC le permiten superar sus retos de TI y de negocio, comuníquese con su representante local o con un reseller autorizado o visítenos en mexico.emc.com/rsa (visite el sitio web de su país correspondiente). mexico.emc.com/rsa (visite el sitio web de su país correspondiente) EMC 2, EMC, el logotipo de EMC y RSA son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada de VMware, Inc. en los Estados Unidos y en otras jurisdicciones. Copyright 2013 EMC Corporation. Todos los derechos reservados. 0113 Hoja de datos H11429 EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso.