El sistema de gestión de contraseñas que necesita  

 La protección de contraseñas es uno de los problemas de los que más adolecen las compañías, y quizá una dificultad por la que su empresa está atravesando, pero no se preocupe porque es muy común que suceda, ya que es un factor que está en la cancha de los usuarios por lo que se vuelve un factor un tanto difícil de gestionar.  

 Si los empleados no están conscientes sobre el uso de buenas prácticas relacionadas a las contraseñas para que evitar que estas sean robadas, podrían comprometer a su empresa. Es aquí donde entran en juego las soluciones de Single Sing-On, que a continuación le explicamos cómo funcionan y que con mucha seguridad le ayudarán a resolver en gran medida su problema de gestión de contraseñas.  

 Muchos de los ataques actualmente incluyen técnicas de ingeniería social, lo que significa que los atacantes eligen un objetivo que les es altamente atractivo y realizan una investigación sobre este, en esta investigación recaban información valiosa de las víctimas, tal como los sistemas que hacen uso, las aplicaciones, las tendencias de uso, investigan a otras personas o sistemas con las que se relacionan entre muchos más detalles. Al obtener toda esta información lo más probable es que intenten acceder a la red ya sea de forma directa o explotando una vulnerabilidad, o bien, por medio de la cadena de suministros y con ello logran introducirse a la red y acercarse poco a poco al objetivo con movimientos laterales.  

 Una de las estrategias más usadas es el robo de credenciales a usuarios de la red y esto lo logran robando contraseñas. Los atacantes saben que la protección de contraseñas es una vulnerabilidad común en las empresas, ya que los usuarios usan combinaciones débiles y muy fáciles de hackear. Y sí, con mucha seguridad un experto puede robar con mucha seguridad la contraseña de alguno de sus empleados casi de forma inmediata o tan sólo en 6 minutos.  

 A continuación, le compartimos una tabla con un estimado del tiempo que le toma a un hacker acceder a las contraseñas según su nivel de seguridad, esta información fue detallada por la empresa Hive Systems. 

Por ello es que como expertos en ciberseguridad recomendamos integrar a su estrategia de seguridad y gestión de contraseñas un sistema Single Sing-On, que al mismo tiempo puede incluir una autenticación multifactor (MFA), una solución que será parte clave en su estrategia Zero Trust.  

¿Cómo funciona SSO?  

El inicio de sesión único ayuda a las empresas a que sus usuarios tengan acceso a diferentes aplicaciones y recursos digitales desde una sola cuenta. Esto es de gran utilidad si se cuentan con diferentes sistemas a los que se tiene que acceder de forma intermitente y gestionar una gran cantidad de contraseñas.  

Es de suponer que para un humano recordar contraseñas complejas de múltiples plataformas a las que se tiene que acceder de forma constante es difícil, es por ello, que SSO simplifica la experiencia de los usuarios, pero al mismo tiempo ayuda a los equipos de TI a administrarlas. 

Los principales beneficios que obtendrá con un Single Sing-On son: 

  • Accesos más seguros 

Este es un sistema lo que busca es reducir la complejidad en el uso de las contraseñas, para evitar las brechas que se da en esta interacción. Por ello que el sistema mejora la seguridad en los accesos, además, con este sistema identificará a un usuario que está incumpliendo con las normas de seguridad.  

  • Reduce la complejidad 

Como ya lo destacamos el principal objetivo es facilitar la experiencia del usuario, lo que además hace que sea más eficiente al momento de acceder. Ya que evita las interrupciones al solicitar el acceso a una aplicación.  

  • Transparente  

Los accesos se vuelven muy transparentes y fáciles de visualizar para aquellos que gestionan la seguridad en la red.  

 

Métodos, tecnologías y protocolos SSO  

El SSO facilita la gestión y los inicios de sesión desde distintos métodos.  

  • SSO adaptativo: se requiere el nombre de usuario y contraseña, pero se complementa con factores de autenticación adicional o un nuevo inicio de sesión cunado se identifica un riesgo.  
  • SSO federado (FIM): esté método amplía la relación a terceros que pertenecen a la red de confianza de la organización, como proveedores. Es decir, que con esta solución podrá dar acceso seguros a  terceros con los que se relacionan los diferentes departamentos de la organización.
  • Inicio de sesión social: este es un método con el cual permitrá usar las credenciales de redes sociales para acceder a otras aplicaciones.  

Los protocolos son:

  • Security Assertion Markup Language (SAML/SAML 2.0): este es un protocolo para el intercambio de datos de autenticación y de autorización que se da de forma cifrada y se usa para poder integrar SSO dentro y entre dominios de aplicación de gobiernos o empresas.
  • OAuth/OAuth 2.0: este también es un protocolo abierto para el intercambio de datos de autorización entre aplicaciones, donde se permite usar un inicio de sesión único y el intercambio de datos en las aplicaciones de una forma segura. 
  • OpenID Connect (OIDC): este es un protocolo abierto que usa API REST y tokens de autenticación JSON para una aplicación o un sitio, al que se le otorga una autenticación por medio de otro proveedor de servicios. Esto le permitirá hacer uso seguro de aplicaciones de terceros, utilizar una aplicación de compra y se usa en modelos como servicio y aplicaciones de nube, por ejemplo. 
  • LDAP (Protocolo de acceso de directorio ligero): es un protocolo para guardar las credenciales de los usuarios, y para poder registrarlos en el directorio, es decir que ofrece un acceso controlado al directorio.  

 Ahora bien, es importante que recuerde que SSO es una parte de una estrategia IAM, que se utiliza mucho al plantear un enfoque Zero Trust   

¿Quiere saber más sobre cómo implementar su estrategia Zero Trust? ¿Está listo a comenzar a gestionar las contraseñas de los usuarios de su red? En Cybolt podemos ayudarle a diseñar una estrategia de ciberseguridad hecha a la medida.  

¡Contacte a uno de nuestros especialistas!  

 

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Top