Con un 80% de infracciones informáticas causadas por contraseñas débiles, se hace más notorio que el sistema tradicional de una clave de acceso única no es un método seguro. Por eso, en la batalla contra los ciberataques es vital evolucionar de la estrategia del Capitán América, con solo un escudo para su defensa, a la de Batman, con un cinturón lleno de opciones para diferentes amenazas. Aceptémoslo, todos hemos soñado ser como Batman.
En esta guerra los colaboradores son la primera línea de peligro. Así que, si queremos proteger a la empresa, hay que blindar a los usuarios primero. Por eso entre las bati herramientas no puede faltar la autenticación de factor múltiple, conocida como 2FA (two-factor authentication).
2FA es esencial porque neutraliza cualquier riesgo asociado a contraseñas comprometidas a través de un segundo método de verificación de identidad. De esta forma, aún si el atacante logra conseguir la contraseña a través de phishing, no podrá ingresar a la cuenta.
¿Cómo seleccionar la mejor herramienta para sus necesidades?
Cisco Duo es uno de los 2FA más modernos y potentes en el mercado, que no solo verifica la identidad de los usuarios a través de la doble autenticación (gracias a la funcionalidad de Trusted Access), sino que valora la seguridad de sus dispositivos (los personales y los de la empresa) antes de que se conecten con las aplicaciones. Le permite al administrador personalizar los controles de seguridad basados en el tipo de usuario, sus dispositivos y la naturaleza de las aplicaciones. Asimismo, ofrece simulación de phishing para ayudar a evaluar el riesgo potencial de los empleados.
Para asegurar las aplicaciones, Cisco Duo se integra de forma rápida con los VPNs y con las plataformas de acceso remoto como CA SiteMinder, Juniper, Cisco, Palo Alto Networks, Citrix y muchas más, así como con Microsoft 365, Salesforce, y Google Apps, entre otras.
Los insights que resultan de estas integraciones permite al equipo de TI mayor visibilidad de todos los dispositivos (personales y de la empresa) que utilizan los usuarios para conectarse a la red. Estos registros detallados recopilan información de eventos relacionados con usuarios, administradores y hasta la actividad móvil y genera reportes complejos para análisis y auditoría.
Zero Trust: Una estrategia de seguridad para proteger a la capa 8
En el mundo actual, la seguridad de las redes requiere de todas las armas del cinturón de Batman. Una sola solución no es lo suficientemente potente para ganar, necesita sin duda refuerzos y 2FA es un sólido primer paso.
Desde Vinet podemos ayudarlos a preparar el camino hacia la nuev
a normalidad, nuestra equipo está listo para contribuir a proteger los activos de su empresa y a sus colaboradores con soluciones personalizadas para sus necesidades.
Kommentarer