Las políticas de autenticación no deberían ser de talla única

Sigue leyendo y descubre todo lo que puedes hacer con tus políticas de autenticación. Desde el inicio de sesión único hasta la biometría, la forma en que sus usuarios inician sesión es crucial para proteger su organización en la nube.

Imagínese si todos sus empleados tuvieran que pasar por la verificación de dos pasos cada vez que abrieran el correo electrónico de su empresa. Eso sería bastante inconveniente, por no mencionar innecesario. Sin embargo, puede apreciar este nivel de seguridad para sus contratistas, ya que a menudo trabajan fuera del sitio o desde sus propias máquinas.

Afortunadamente, muchos proveedores de software permiten múltiples políticas de autenticación en una organización, lo que le permite proteger estrictamente algunas cuentas de usuario sin crear obstáculos para otras. Echemos un vistazo más de cerca a los tipos de autenticación disponibles y cuándo tiene sentido optar por más de uno.

¿Qué es una política de autenticación?

Una política de autenticación dicta qué configuración de autenticación debe pasar un usuario para acceder a una aplicación. El propósito de la política es proteger a la organización contra una brecha de seguridad verificando que cada usuario sea quien dice ser.

La mayoría de las configuraciones de autenticación se relacionan con el inicio de sesión en una aplicación o suite de productos. Las configuraciones de inicio de sesión populares incluyen:

  • Inicio de sesión único (SSO) , que permite a los usuarios iniciar sesión y acceder a un conjunto completo de productos, como la nube de Atlassian, utilizando el proveedor de identidad de su organización.
  • Verificación de varios pasos , que agrega un segundo o tercer paso de inicio de sesión para mantener seguras las cuentas de usuario incluso si su contraseña está comprometida. La autenticación de dos factores generalmente requiere una contraseña y un token. La autenticación de tres factores generalmente requiere una contraseña, un token y datos biométricos.
  • Requisitos de nombre de usuario y contraseña , que normalmente exigen la seguridad mínima de la contraseña y / o establecen fechas de caducidad de contraseña.
  • Tokens , que son datos que se utilizan como una especie de boleto de entrada y solo son válidos durante un período de tiempo específico. Los tokens a menudo vienen en forma de códigos de cuatro a ocho dígitos y se otorgan a los usuarios después de que envían una solicitud y confirman su identidad. A menudo, los usuarios confirman su identidad respondiendo un mensaje en su teléfono móvil.
  • Biometría , que utiliza las características biológicas únicas de una persona para verificar su identidad. Las características biológicas más comunes son los escáneres de huellas dactilares y el reconocimiento facial, los cuales ya se utilizan de forma ubicua en los teléfonos móviles. Los escáneres oculares y el reconocimiento de voz también son bastante populares, y el reconocimiento de la marcha y las venas también está comenzando a ganar terreno.

Además de estos tipos de inicio de sesión, las organizaciones pueden configurar la autenticación basada en riesgos . ¿Alguna vez ha escrito su contraseña de forma incorrecta varias veces seguidas y luego se le solicitó que pruebe su identidad a través de un mensaje de correo electrónico o mensaje de texto? Esa es la autenticación basada en riesgos en acción. La aplicación detecta un riesgo potencial y luego le solicita que proporcione autenticación adicional para protegerse contra ese riesgo.

La duración de la sesión es otro tipo de configuración de autenticación determinada por el comportamiento del usuario. Si un usuario ha estado inactivo durante un período de tiempo predeterminado, la aplicación cerrará automáticamente la sesión de ese usuario. Los equipos de TI generalmente definen y establecen la duración de las sesiones para evitar violaciones de datos cuando un empleado se aleja de su máquina pero se olvida de cerrar la sesión.

Los beneficios de múltiples políticas de autenticación

Con solo una política de autenticación para toda una organización, corre el riesgo de ralentizar a sus equipos cuando la autenticación es innecesariamente engorrosa o comprometer sus datos cuando la autenticación es demasiado sencilla. Por lo tanto, es posible que los administradores deseen establecer distintas políticas de autenticación para diferentes conjuntos de usuarios y configuraciones.

Políticas de autenticación

Las organizaciones comúnmente asignan diferentes políticas de autenticación para empleados a tiempo completo, contratistas y socios externos. Algunos incluso asignan políticas por equipo. RR.HH. o los miembros del C-suite, por ejemplo, pueden tener sesiones de duración más cortas. Debido a que tienen acceso a datos confidenciales, es especialmente importante que nadie pueda acceder a sus sistemas en caso de que de repente necesiten alejarse de su escritorio o iniciar sesión desde un dispositivo desconocido.

Con solo una política de autenticación para toda una organización, corre el riesgo de ralentizar a sus equipos cuando la autenticación es innecesariamente engorrosa o comprometer sus datos cuando la autenticación es demasiado sencilla.

Otra razón para establecer varias políticas de autenticación es probar la funcionalidad de configuración de autenticación. Supongamos que su organización estaba adoptando la autenticación de dos factores, por ejemplo, pero quería probar la capa adicional de seguridad e identificar cualquier problema potencial de productividad. Varias políticas de autenticación le permitirían crear una política de prueba para un pequeño grupo de usuarios antes de implementarla en toda la organización, minimizando la posibilidad de interrupciones.

Proteja sus aplicaciones en la nube sin ralentizar a sus equipos

Las políticas de autenticación protegen a su organización contra las filtraciones de datos, pero no tienen por qué ser de talla única.

Atlassian Access le brinda la flexibilidad de configurar múltiples políticas de autenticación en los productos en la nube de Atlassian para que pueda asegurarse de que cada uno de sus usuarios tenga el nivel adecuado de seguridad integrado en sus herramientas de trabajo.

Autor: SANDY TANG

Marketing de productos, nube empresarial

? Somos S4E, Gold Solution Partner de Atlassian Chile visítanos y conoce más de Jira Chile

Nos puedes encontrar en redes sociales, ¡Síguenos para tener actualizaciones diarias! LinkedIn , Facebook y Twitter ??