RSA Authentication. Análisis de la solución

Documentos relacionados
RSA AUTHENTICATION MANAGER EXPRESS

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

SEMANA 12 SEGURIDAD EN UNA RED

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

LiLa Portal Guía para profesores

Redes de Área Local: Configuración de una VPN en Windows XP

Oficina Online. Manual del administrador

[VPN] [Políticas de Uso]

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Acronis License Server. Guía del usuario

Toda base de datos relacional se basa en dos objetos

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

SIEWEB. La intranet corporativa de SIE

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Servicios remotos de Xerox Un paso en la dirección correcta

Uso de la red telefónica

Guía de uso del Cloud Datacenter de acens

Implantar el iphone y el ipad Apple Configurator

PRODUCTIVIDAD EN TUS MANOS

SAQQARA. Correlación avanzada y seguridad colaborativa_

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Test de intrusión (Penetration Test) Introducción

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Windows Server 2012: Infraestructura de Escritorio Virtual

Política de la base datos WHOIS para nombres de dominio.eu

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Qué son y cómo combatirlas

Software de administración de impresora MarkVision

Manual hosting acens

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

SistemA Regional de Información y Evaluación del SIDA (ARIES)

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

En el artículo del mes pasado,

RSA ADAPTIVE AUTHENTICATION

Móvil Seguro. Guía de Usuario Terminales Android

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Métodos de verificación de usuarios en ELMS 1.1

Instalación y configuración de Windows SharePoint Services (WSS) 2003

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Resumen del trabajo sobre DNSSEC

Asistente para la ayuda

Creación y administración de grupos de dominio

Plus500 Ltd. Política de privacidad

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

E-learning: E-learning:

QUE ES SOLUCIÓN NET-LAN

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

15 CORREO WEB CORREO WEB

Correo y servicios en la nube PDI. 11 de Diciembre de Servicios Informáticos Área de Apoyo al Usuario

Order. Una forma más inteligente de gestionar tu empresa

BlackBerry Mobile Voice System

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Política de Privacidad LEVEL UP! GAMES

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Protocolo Traslado_envío datos personales

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

FOROS. Manual de Usuario

MANUAL COPIAS DE SEGURIDAD

Bechtle Solutions Servicios Profesionales

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CISS PREVENCIÓN de Riesgos Laborales

Como crear una red privada virtual (VPN) en Windows XP

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Módulo 7: Los activos de Seguridad de la Información

Modelo de Política de Privacidad

Guía de Inicio Respaldo Cloud

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

OBJETIVOS DE APRENDIZAJE

F-Secure Anti-Virus for Mac 2015

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

MANUAL DEL USUARIO PRINCIPAL

HOWTO: Cómo configurar SNAT

Anuncio de software ZP de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

SEGURIDAD Y PROTECCION DE FICHEROS

Introducción a Spamina

Analítica para tu web

Capítulo 1: Empezando...3

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

MANUAL DE AYUDA MODULO TALLAS Y COLORES

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Transcripción:

RSA Authentication Manager ExpreSS Análisis de la solución

A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue usando soluciones de este tipo para que su personal y otros agentes externos accedan a la información de forma remota 1. Lo cierto es que los sistemas de seguridad con contraseñas estáticas son más vulnerables que nunca a los intentos de acceso no autorizados: no hay más que advertir la aparición de amenazas cada vez más sofisticadas y el aumento imparable del robo de datos. Ante esta situación, la autenticación fuerte se perfila como la solución idónea para proteger el acceso a los datos y aplicaciones más importantes, pero las pequeñas y medianas empresas no siempre se deciden a dar el paso. Muchas carecen de recursos para proteger la red por completo y consideran que es poco probable que acaben siendo víctimas de un ataque. Según un estudio reciente de National Cyber Security Alliance, el 85% de las pymes considera que la ciberdelincuencia es un riesgo mucho mayor para las grandes empresas que para las de su tamaño 2. Desgraciadamente, quienes perpetran estos ataques saben que muchas pymes carecen de controles de seguridad avanzados y cada vez es más frecuente que aprovechen esta situación para apropiarse de sus datos confidenciales. Factores que dificultan la adopción de un sistema de autenticación fuerte Implantar un sistema de autenticación de dos factores presenta ciertas dificultades para las pymes. Los tres motivos principales por los que muchas descartan la idea son los siguientes: el coste; las molestias para los usuarios; la dificultad que suponen la implantación y la gestión del nuevo sistema. Factor 1: el coste El coste es una de las razones más frecuentes por las que las pymes se muestran reacias a adoptar un sistema de autenticación fuerte. Por ejemplo, para implantar una solución de contraseñas de un solo uso hay que adquirir el hardware necesario (los dispositivos para los usuarios y el servidor de autenticación) y la empresa tendrá que asumir los gastos de mantenimiento que generan la asistencia técnica y las actualizaciones del software. Dado que su presupuesto es limitado, muchas pymes se conforman con proteger el acceso mediante un sistema de inicio de sesión que simplemente solicite un nombre de usuario y una contraseña. Factor 2: las molestias para los usuarios Es muy importante que los usuarios se sientan cómodos con el sistema de autenticación fuerte que se decida utilizar. Antes de implantarlo, las empresas deben preguntarse si la productividad de los empleados se verá afectada o si habrá cierta reticencia a adoptar la nueva tecnología. Si los usuarios necesitan recurrir al servicio de asistencia telefónica con más frecuencia, aumentará el coste total de la solución. Factor 3: la implantación y la gestión En muchos casos, la implantación de una solución de autenticación exige un gran esfuerzo por parte del departamento informático. A largo plazo, pueden ser necesarias tareas de gestión como facilitar permisos o recursos a los usuarios (o retirárselos cuando corresponda) y distribuir hardware o software. Dado que el personal informático de las pymes suele ser limitado y tener una carga de trabajo ya excesiva, la empresa puede verse abrumada ante la idea de asignarle la gestión de una estrategia de autenticación fuerte. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, (Prácticas recomendadas para implantar un sistema de autenticación fuerte en su empresa), julio de 2009. 2 2010 NCSA/Visa Inc. Estudio sobre pequeñas empresas. Página 2

Autenticación fuerte para pequeñas y medianas empresas RSA Authentication Manager Express es una solución pensada para proteger de forma práctica y rentable a las pymes, teniendo en cuenta factores como el coste, la comodidad para los usuarios y la facilidad de gestión. Se trata de una plataforma de autenticación fuerte y multifactor para un máximo de 2.500 usuarios que facilita acceso seguro desde cualquier lugar a las aplicaciones y datos protegidos. Para ello, se integra con las principales soluciones VPN basadas en SSL y aplicaciones web. RSA Authentication Manager Express utiliza la tecnología de autenticación basada en riesgos de RSA, cuyo elemento más importante es RSA Risk Engine, un sistema sofisticado que asigna un nivel de riesgo a cada intento de autenticación. La peligrosidad se evalúa en tiempo real a partir de una serie de indicadores. Para determinar qué riesgo representa cada solicitud de acceso, RSA Authentication Manager Express analiza factores como los siguientes: información conocida por los usuarios, como nombres de usuario o contraseñas; sistemas pertenecientes a los usuarios, como ordenadores de sobremesa o portátiles; acciones de los usuarios, como actividades recientes en cuentas e intentos de autenticación. RSA Risk Engine permite crear políticas personalizadas para distintos niveles de riesgo, de manera que las empresas puedan aplicarlas cuando corresponda. También es posible establecer niveles de riesgo para distintos grupos de usuarios. En muchos casos, puede ser útil aplicar distintas políticas de autenticación a distintos perfiles en función de la relación del usuario con la empresa. Por ejemplo, la tolerancia al riesgo puede ser mayor en el caso de los empleados que en el de los clientes o partners. Si RSA Risk Engine determina que un intento de acceso está por debajo del nivel de riesgo permitido, la autenticación se realiza de manera imperceptible, mientras que si lo supera, el usuario deberá proporcionar más datos para demostrar su identidad. Perfiles de dispositivo: sistemas pertenecientes a los usuarios RSA Risk Engine examina dos tipos de información relacionada con cada intento de acceso: los perfiles de dispositivo y los perfiles de comportamiento. La detección del perfil de dispositivo basta para autenticar a la mayoría de los usuarios y consiste en analizar el perfil del equipo de sobremesa o portátil desde el que suelen acceder al sistema. Si se ha utilizado previamente, se considerará que el nivel de riesgo es aceptable. Este análisis consta de dos sistemas: la identificación de elementos distintivos y la identificación estadística. Para usar la primera, es necesario incrustar dos elementos en el dispositivo del usuario: (a) un tipo de cookies seguras denominadas first party cookies y (b) objetos compartidos de Flash (también llamados flash cookies). Las cookies del primer tipo desempeñan un papel importante a la hora de identificar equipos portátiles y de sobremesa. Son identificadores criptográficos que se colocan en el dispositivo del usuario y suelen ser el primer mecanismo para reconocerlo. Las flash cookies se combinan con las first party cookies para reforzar la fiabilidad de la autenticación. RSA Authentication Manager Express las utiliza para «etiquetar» el equipo de un usuario, mientras que las first party cookies se utilizan para almacenar información y recuperarla más adelante. La ventaja de las flash cookies es que los usuarios no las borran con tanta frecuencia como las first party cookies porque no saben que existen (o, aunque lo sepan, desconocen cómo eliminarlas). Página 3

La tecnología de identificación estadística (también denominada «análisis forense de dispositivos») se basa en las características de un dispositivo para identificar a un usuario por medios estadísticos y asociarlo a un equipo en concreto. Por lo general, se utiliza cuando no es posible detectar un identificador criptográfico en el dispositivo porque se ha borrado. En este tipo de identificación se analizan, por ejemplo, los datos de los encabezados http o los recopilados mediante scripts de Java : la versión del sistema operativo, las revisiones instaladas, la resolución de pantalla, la versión del navegador, datos relativos al agente de usuario, las versiones del software, parámetros como el tamaño de la pantalla y la profundidad del color, los objetos de navegador instalados, el software instalado, la dirección IP y la configuración regional, horaria y de idioma. Perfiles de comportamiento: acciones de los usuarios Además de examinar los perfiles de dispositivo, RSA Authentication Manager Express analiza el comportamiento del usuario antes de asignar un nivel de riesgo a sus intentos de acceso. Los perfiles de comportamiento sirven para identificar los inicios de sesión de alto riesgo en función de aspectos como la velocidad de identidad, la información sobre direcciones IP y la actividad en cuentas o los intentos de acceso (por ejemplo, cambios recientes en el perfil de un usuario o varios intentos de autenticación fallidos). Por ejemplo, si un usuario suele iniciar sesión en una oficina de Nueva York e intenta conectarse desde Moscú, es posible que el sistema lo considere inusual, mientras que si viaja con frecuencia y se conecta habitualmente desde distintos lugares del mundo, el mismo comportamiento podría considerarse normal. Figura 1: RSA Risk Engine evalúa decenas de elementos antes de asignar un nivel de riesgo a los intentos de acceso de los usuarios. 10.0.1.195 Información sobre direcciones IP Software de autenticación para dispositivos específicos Pautas de comportamiento Perfiles de dispositivo Historial de las cuentas Página 4

Métodos de autenticación adicionales para intentos de acceso de alto riesgo Si un intento de acceso no reúne los requisitos de seguridad mínimos establecidos por la empresa, RSA Authentication Manager Express hará que se utilicen otros métodos de autenticación. Esto ocurriría, por ejemplo, si un usuario intenta acceder a la red de forma remota con un dispositivo que no ha usado antes y que, por tanto, el sistema no reconoce. En casos como ésos, RSA Authentication Manager Express ofrece a las empresas dos métodos de autenticación entre los que elegir: SMS fuera de banda y preguntas de confirmación. Envío de mensajes de texto (SMS) fuera de banda Los mensajes de texto fuera de banda se envían cuando se considera que un intento de acceso supone un riesgo elevado. En ese caso, RSA Authentication Manager Express inicia un sencillo procedimiento con el que se solicita al usuario que demuestre su identidad de otro modo. En primer lugar, el usuario tendrá que indicar el PIN secreto que eligió al registrarse. A continuación, el sistema generará un SMS de forma automática y lo enviará al teléfono móvil designado para recibir mensajes. El mensaje contiene un código de ocho cifras que el usuario deberá escribir en su navegador para que el sistema lo verifique y le dé acceso inmediato. RSA Authentication Manager Express también permite enviar este código de un solo uso por correo electrónico. Este tipo de autenticación resulta muy cómodo porque puede utilizarse con cualquier teléfono móvil y el usuario no tiene que comprar ningún dispositivo ni instalar ningún programa. Preguntas de confirmación Cuando un usuario se registra (o en el momento en que su empresa empieza a utilizar un sistema de autenticación fuerte), debe responder a unas preguntas de confirmación que elegirá de una lista. Para evitar que alguien descubra estas preguntas y respuestas secretas, durante el proceso de autenticación sólo se formulará una parte elegida al azar. Las empresas que lo prefieran también podrán crear sus propias preguntas a partir de las prediseñadas que se incluyen en RSA Authentication Manager Express. Implantación y gestión RSA Authentication Manager Express viene instalado en un dispositivo que funciona en cuanto se conecta y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Gracias a RSA Quick Setup, bastan unos sencillos pasos para configurar el servidor. Los usuarios también podrán empezar a usar el sistema enseguida. Una vez que se conecte RSA Authentication Manager Express a un servidor de directorios existente, el sistema pedirá a los usuarios que se registren en su siguiente intento de autenticación. Dado que este proceso es totalmente automático y no es necesario que intervengan los administradores, éstos se ahorran las tareas que exigen otros métodos de autenticación. Página 5

Principales ventajas RSA Authentication Manager Express es una solución de autenticación fuerte adaptada a las necesidades de las pymes. Rentabilidad. RSA Authentication Manager Express es un producto pensado para las necesidades y presupuestos de empresas con un máximo de 2.500 usuarios. Comodidad para el usuario. Con RSA Authentication Manager Express, la mayoría de los usuarios se identifican con su nombre de usuario y contraseña habituales. En este caso, la autenticación multifactor se realiza de forma imperceptible porque RSA Risk Engine funciona en un segundo plano. Sólo cuando un intento de acceso se considera de alto riesgo se insta al usuario a identificarse de otro modo. Facilidad de implantación y gestión. RSA Authentication Manager Express viene instalado en un dispositivo que funciona nada más conectarse y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Como el procedimiento de registro es automático, los administradores apenas tienen que hacer nada para que los usuarios empiecen a usar el sistema (o para que dejen de utilizarlo). Tecnología de eficacia demostrada. La tecnología de autenticación basada en riesgos de RSA Authentication Manager Express es la misma que la que utilizan más de 8.000 clientes en ámbitos como los servicios financieros, la asistencia sanitaria, los seguros, el comercio minorista y el sector público. En la actualidad, la tecnología de este tipo que ofrece RSA protege más de 250 millones de identidades de usuario y da acceso seguro a toda una gama de aplicaciones y sistemas, como sitios web, portales y aplicaciones VPN basadas en SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas implantar un sistema de autenticación fuerte que, además de ser rentable, resulte cómodo para los usuarios y los administradores informáticos. Con su ayuda, las pymes están mejor equipadas para prevenir accesos no autorizados, reducir el riesgo de robos de datos, cumplir las normativas sin salirse del presupuesto y permitir que más usuarios accedan a la información desde donde lo deseen sin ningún peligro. Página 6

Verdades y mentiras sobre la autenticación fuerte Falso Verdadero En mi empresa usamos contraseñas complejas que los empleados tienen que cambiar periódicamente, así que estamos expuestos a un riesgo muy bajo. Aunque es cierto que las contraseñas complejas (aquéllas que incluyen números, letras mayúsculas o caracteres especiales) son difíciles de adivinar para un hacker, los empleados tienden a olvidarlas. Por este motivo, muchos acaban anotándolas o incurriendo en otros comportamientos inaceptables, lo que aumenta el nivel de riesgo. Una solución de autenticación fuerte debe basarse en más de un factor: no basta con usar una contraseña. La autenticación fuerte es demasiado cara. Mi empresa no puede permitírsela. Las ventajas de la autenticación fuerte no son tantas si se tiene en cuenta su coste. La autenticación fuerte puede resultar muy rentable, y no sólo para las grandes empresas. Por ejemplo, RSA Authentication Manager Express es un producto diseñado para empresas con un número de usuarios relativamente pequeño y un presupuesto informático limitado. Implantar un sistema de autenticación fuerte cuesta mucho menos que hacer frente a un robo de datos o pagar una sanción por incumplir las normativas. Además, si se tiene en cuenta que su uso ayuda a generar oportunidades comerciales (con el consiguiente aumento de ingresos) y a simplificar los procesos empresariales, el coste resulta insignificante. La ciberdelincuencia sólo afecta a las grandes empresas y al sector público. Nada más lejos de la realidad. Los ciberdelincuentes atacan con frecuencia a las pequeñas y medianas empresas porque saben que cuentan con controles de seguridad deficientes. Página 7

Perfil de RSA RSA, la división de seguridad de EMC, es el principal proveedor de soluciones de seguridad, gestión de riesgos y cumplimiento de las normativas para empresas. Muchos clientes de renombre utilizan sus productos para resolver cuestiones de seguridad complejas como la gestión de riesgos, la protección de los sistemas de colaboración y el acceso mediante dispositivos móviles, la demostración del cumplimiento de las normativas y la protección de entornos virtuales y de cloud computing. Las soluciones de RSA ponen a disposición de estas empresas excelentes funciones de control de identidades, prevención de pérdidas de datos, cifrado y tokenización, protección frente a fraudes, seguridad de la información y gestión de eventos (SIEM), gobernabilidad, gestión de riesgos y cumplimiento de normativas en la empresa (egrc) y servicios de consultoría. Gracias a ellas, millones de identidades de usuario, las transacciones que se realizan con ellas y los datos que se generan son más visibles e infunden más confianza. www.rsa.com RSA, el logotipo de RSA, EMC², EMC y «where information lives» son marcas registradas o comerciales de EMC Corporation en Estados Unidos y otros países. El resto de las marcas comerciales pertenecen a sus respectivos propietarios. 2011 EMC Corporation. Reservados todos los derechos. Publicado en Estados Unidos. AMX SB 0111