¿qué es la autenticación multifactor (MFA)?
la autenticación multifactor (MFA) es un método de autenticación que requiere que el usuario proporcione dos o más factores de verificación para obtener acceso a un recurso, como una aplicación, una cuenta en línea o una VPN. MFA es un componente central de una sólida política de gestión de identidad y acceso (IAM)., En lugar de simplemente pedir un nombre de usuario y contraseña, MFA requiere uno o más factores de verificación adicionales, lo que disminuye la probabilidad de un ataque cibernético exitoso.
¿por Qué es MFA Importante?
el principal beneficio de MFA es que mejorará la seguridad de su organización al requerir que sus usuarios se identifiquen por algo más que un nombre de usuario y contraseña. Si bien son importantes, los nombres de usuario y las contraseñas son vulnerables a ataques de fuerza bruta y pueden ser robados por terceros., Imponer el uso de un factor MFA como una huella digital o una clave de hardware físico significa una mayor confianza en que su organización se mantendrá a salvo de los ciberdelincuentes.
¿cómo funciona el MFA?
MFA funciona al requerir información de verificación adicional (factores). Uno de los factores MFA más comunes que encuentran los usuarios son las contraseñas de un solo uso (OTP). Los OTP son esos códigos de 4-8 dígitos que a menudo recibe por correo electrónico, SMS o algún tipo de aplicación móvil. Con OTPs se genera un nuevo código periódicamente o cada vez que se envía una solicitud de autenticación., El código se genera en base a un valor semilla que se asigna al usuario cuando se registra por primera vez y algún otro factor que podría ser simplemente un contador que se incrementa o un valor de tiempo.,badges o correo electrónico
Inherence
- Huellas Dactilares, reconocimiento facial, escaneo de voz, retina o iris u otros datos biométricos
- Análisis de comportamiento
otros tipos de autenticación multifactor
los métodos se vuelven más sofisticados, incluyendo:
basado en la ubicación
la MFA basada en la ubicación generalmente mira la dirección IP de un usuario y, si es posible, su ubicación geográfica., Esta información se puede usar simplemente para bloquear el acceso de un usuario si su información de ubicación no coincide con lo especificado en una lista blanca o puede usarse como una forma adicional de autenticación además de otros factores, como una contraseña u OTP para confirmar la identidad de ese usuario.
autenticación adaptativa o Autenticación basada en Riesgos
otro subconjunto de MFA es la autenticación adaptativa, también conocida como autenticación basada en Riesgos., La autenticación adaptativa analiza factores adicionales teniendo en cuenta el contexto y el comportamiento al autenticar y, a menudo, utiliza estos valores para asignar un nivel de riesgo asociado con el intento de inicio de sesión. Por ejemplo:
- ¿Desde dónde está el usuario cuando intenta acceder a la información?
- Cuando intenta acceder a la información de la empresa? ¿Durante sus horas normales o durante las «horas libres»?
- ¿Qué tipo de dispositivo se utiliza? ¿Es el mismo que se usó ayer?
- Es la conexión a través de una red privada o una red pública?,
el nivel de riesgo se calcula en función de cómo se responden estas preguntas y se puede usar para determinar si se le pedirá a un usuario un factor de autenticación adicional o si se le permitirá iniciar sesión o no. Por lo tanto, otro término utilizado para describir este tipo de autenticación es la autenticación basada en riesgos.
con la autenticación adaptativa en su lugar, un usuario que inicia sesión desde un café a altas horas de la noche, una actividad que normalmente no realiza, puede ser requerido para ingresar un código enviado por mensaje de texto al teléfono del usuario, además de proporcionar su nombre de usuario y contraseña., Mientras que, cuando se conectan desde la oficina todos los días a las 9 am, simplemente se les pide que proporcionen su nombre de usuario y contraseña.
los ciberdelincuentes pasan sus vidas tratando de robar su información y una estrategia MFA efectiva y aplicada es su primera línea de defensa contra ellos. Un plan de seguridad de datos eficaz le ahorrará tiempo y dinero a su organización en el futuro.
¿Cuál es la diferencia entre MFA y autenticación de dos factores (2FA)?
MFA a menudo se usa indistintamente con la autenticación de dos factores (2FA)., 2FA es básicamente un subconjunto de MFA ya que 2FA restringe el número de factores que se requieren a solo dos factores, mientras que MFA puede ser dos o más.
Qué es MFA en Cloud Computing
con el advenimiento de Cloud Computing, MFA se ha vuelto aún más necesario. A medida que las empresas trasladan sus sistemas a la nube, ya no pueden confiar en que un Usuario esté físicamente en la misma red que un sistema como factor de seguridad. Es necesario establecer una seguridad adicional para garantizar que quienes acceden a los sistemas no sean malos agentes., A medida que los usuarios acceden a estos sistemas en cualquier momento y desde cualquier lugar, MFA puede ayudar a garantizar que sean quienes dicen ser al solicitar factores de autenticación adicionales que son más difíciles de imitar o usar métodos de fuerza bruta para romper.
MFA para Office 365
muchos sistemas basados en la nube proporcionan sus propias ofertas de MFA como AWS o el producto Office 365 de Microsoft. De forma predeterminada, Office 365 utiliza Azure Active Directory (AD) como sistema de autenticación. Y hay algunas limitaciones., Por ejemplo, solo tiene cuatro opciones básicas cuando se trata de qué tipo de factor de autenticación adicional pueden usar: Microsoft Authenticator, SMS, Voice y OAuth Token. También es posible que tenga que gastar más en licencias dependiendo de los tipos de opciones que desee que estén disponibles y de si desea controlar exactamente qué usuarios necesitarán usar MFA.
Las soluciones de identidad como servicio (IDaaS) como OneLogin ofrecen muchos más métodos de autenticación MFA cuando se trata de factores de autenticación y se integran más fácilmente con aplicaciones fuera del ecosistema de Microsoft.