Saltar al contenido principal
patrón hexagonal morado
Zero Trust

Defiéndase contra los ataques de toma de control de cuentas (ATO)

La identidad sigue siendo el mayor vector de ataque, siendo las credenciales comprometidas y el phishing las principales causas de las brechas. La contraseña tradicional contribuye a la mala experiencia del usuario y es fácil de poner en peligro. Incluso la autenticación de factores múltiples (MFA) tradicional, como la contraseña de un solo uso (OTP) por SMS y la autenticación push, son fáciles de eludir por los atacantes. 

 

icono de marca de verificación de ciruela

Activar la autenticación a prueba de phishing

icono de marca de verificación de ciruela

Defiéndase contra los ataques remotos de toma de control de cuentas (ATO)

icono de marca de verificación de ciruela

Trabajo híbrido y a distancia seguro

icono de marca de verificación de ciruela

Reduzca la superficie de ataque

icono de marca de verificación de ciruela

Acceda a un ecosistema amplio e integrado

Hombre con auriculares mirando la pantalla del teléfono y la pantalla de la computadora portátil

Características principales

ícono de certificado

Autenticación basada en certificados (CBA)

Al garantizar que tanto el usuario como el dispositivo se verifican y autentican mediante certificados digitales, puede proporcionar a sus usuarios un acceso seguro y sin fisuras a los recursos, con la máxima garantía de identidad capaz de defenderse de los ataques remotos ATO.

usuario con icono de marca de verificación

Autenticación reforzada adaptativa basada en el riesgo (RBA)

Evite el fraude y proteja las transacciones de alto valor con entradas de riesgo que evalúan la biometría del comportamiento y buscan indicadores de peligro (IOC) basados en diversas fuentes de información sobre amenazas.

icono de estrella

Gestión sólida y automatizada del ciclo de vida de los certificados (CLM)

Nuestra CLM proporciona una visibilidad completa de todo su patrimonio de certificados en todos los entornos y centraliza el control. Ayuda a garantizar una sólida protección de emisión para sus certificados.

icono de implementació híbrida

Inicio de sesión único (SSO)

Sus usuarios pueden acceder a todas las aplicaciones después de autenticarse una vez, en lugar de volver a autenticarse para cada aplicación única en la nube o local a la que necesitan acceder.

icono de huella digital

Sin contraseña

Las opciones de MFA sin contraseña eliminan el uso de contraseñas como uno de los factores durante la autenticación. Entrust ofrece autenticadores MFA únicos, como el inicio de sesión con credenciales inteligentes móviles basadas en PKI de alta garantía, claves FIDO2 y claves de acceso (credenciales multidispositivo FIDO2).

Ícono de escudo con candado

Administración de accesos

Acceso seguro a aplicaciones, redes y dispositivos para todos sus usuarios. Automatice el aprovisionamiento de usuarios y aplicaciones mediante el uso de la orquestación y garantice experiencias de incorporación y desconexión fluidas, y, al mismo tiempo, mejore la seguridad y reduzca los costes operativos.

Resumen de la solución de identidades resistentes al phishing

Protéjase contra los ataques de apropiación de cuentas (ATO) con identidades seguras de alta garantía.

Autenticación a prueba de phishing

Con la MFA tradicional rota, las organizaciones necesitan opciones resistentes al phishing para autenticar y autorizar a sus usuarios. Las claves FIDO2, las claves de acceso y la autenticación basada en certificados son algunos de los mecanismos de autenticación MFA resistentes al phishing que las organizaciones pueden utilizar para habilitar la autenticación segura de sus usuarios. Los beneficios clave incluyen:

Claves de paso

Las claves de paso son pares de claves criptográficas que se utilizan para autenticar a los usuarios en varias aplicaciones. Una clave pública se almacena en el servidor de la aplicación y una clave privada en el dispositivo del usuario. Las claves de acceso utilizan Bluetooth para comunicarse entre el teléfono del usuario (autenticador FIDO) y el dispositivo desde el que el usuario intenta autenticarse. Bluetooth requiere proximidad física, lo que proporciona una forma resistente al phishing de aprovechar el teléfono del usuario durante la autenticación.

Claves FIDO2

Los tokens FIDO son claves físicas, como las USB, que se conectan al escritorio. En algunos de ellos, también hay un lugar para escanear su huella dactilar como segundo factor de autenticación. La clave contiene información cifrada que autentica la identidad del usuario cuando se conecta. El usuario se registra automáticamente en el sistema y obtiene acceso a todas las aplicaciones en una sola sesión.

Autenticación basada en certificados (CBA)

La autenticación basada en certificados (CBA) ofrece la más alta fiabilidad en relación con la seguridad y la mejor experiencia de usuario en cuanto a capacidad de inicio de sesión sin contraseña. Con CBA, puede aprovisionar un certificado digital en el teléfono del usuario (credencial móvil inteligente), transformándolo en su identidad confiable en el lugar de trabajo. Con las capacidades Bluetooth/NFC, cuando el usuario se acerca a la estación de trabajo, se establece una conexión entre el teléfono del usuario (donde reside la credencial inteligente) y el escritorio. Puede haber dos opciones para iniciar sesión sin contraseña desde aquí: o bien el sistema se desbloquea cuando se pide al usuario que proporcione su huella dactilar/identificación facial en el smartphone, o bien el escritorio pide al usuario que introduzca un PIN para iniciar sesión. Ambas formas no requieren ninguna contraseña. En la misma sesión, el usuario también puede conectarse de forma segura con un escritorio remoto y SSH. Además de emitir un certificado para un usuario, asignar certificados a los dispositivos utilizados por un usuario garantiza un mayor nivel de seguridad a la hora de autenticarse y acceder a los recursos. De este modo, no solo se verifica y autoriza al usuario, sino que también se verifica y autoriza el dispositivo desde el que accede a un recurso, lo que garantiza un alto nivel de seguridad.

Autenticación adaptativa basada en el riesgo (RBA)

Añadir la evaluación de riesgos al proceso de autenticación es un requisito clave de cualquier marco maduro Zero Trust y ayuda a proporcionar un mayor nivel de seguridad al tiempo que permite una mejor experiencia de usuario, al añadir fricción en el proceso de autenticación solo cuando es necesario. La evaluación de la puntuación de riesgo con información contextual, como la hora del día o el día de la semana de inicio de sesión, la velocidad de desplazamiento, la dirección IP y la biometría del comportamiento permite una evaluación más precisa de la validez de una solicitud de autenticación y la protección contra el fraude. Si los niveles de riesgo superan un umbral predefinido, desafíe al usuario a autenticarse a través de un segundo autenticador MFA configurado o bloquee el acceso en caso de puntuaciones de riesgo extremadamente altas. RBA también es útil para garantizar que las transacciones de alto valor estén protegidas con una capa adicional de seguridad.

Inicio de sesión único

La combinación de CBA y RBA con el inicio de sesión único permite un acceso fluido, pero seguro, a las aplicaciones y los servicios una vez autenticados. El SSO ayuda a proteger contra la fatiga y la reutilización de contraseñas, combinado con la orquestación y automatización del aprovisionamiento de usuarios y aplicaciones, lo que agiliza el proceso de incorporación y desconexión al garantizar que los administradores puedan activar o desactivar fácilmente a los usuarios en función de su rol y permisos.

Identidad de los dispositivos

Dado que el número de dispositivos supera fácilmente la cantidad de usuarios y en vistas de la explosión del espacio de IoT, garantizar que las organizaciones tengan visibilidad sobre qué dispositivos están utilizando los usuarios para conectarse a su red es fundamental para asegurar aún más el acceso a recursos y datos críticos. Gestionar las identidades de los dispositivos a través de una herramienta de gestión del ciclo de vida de los certificados centralizada y fácil de usar ayuda a mejorar el control, el cumplimiento y la gobernanza.