Identidades en Confianza cero
En un sentido informático, una identidad puede ser un usuario, un dispositivo o una aplicación. El primer paso de un enfoque basado en Confianza cero correcto es poder proteger esas identidades.
Saber quién realiza una solicitud de acceso a los recursos de su activo digital es esencial para controlar el acceso a datos confidenciales. Cuando un usuario o dispositivo se ha autenticado, se le concede la autorización adecuada, lo que les concede acceso a recursos, activos y datos.
La protección de identidades con un enfoque basado en Confianza cero, también conocido como administración de identidades, aplica el principio de verificar de forma continuada a los usuarios. Antes de permitir el acceso, las organizaciones deben validar la identidad del usuario y otras propiedades, como es su ubicación, el estado de su dispositivo, su rol en la organización y el tipo de datos a los que intenta acceder. Para lograr este estado final, una estrategia de Confianza cero se basa en gran medida en tecnologías automatizadas y en la aplicación de directivas para garantizar la seguridad y proporcionar una excelente experiencia de usuario.
Un enfoque de Confianza cero se centra en autenticar y autorizar cada conexión, dispositivo, usuario o flujo de red.
Autenticación y autorización
Como parte de una estrategia de Confianza cero, los usuarios, las aplicaciones y los dispositivos deben autenticarse y evaluarse de forma segura antes de que se les conceda autorización para acceder a los recursos.
- Autenticación es un proceso que requiere que los usuarios confirmen que son quienes dicen ser.
- Autorización es un proceso automatizado en el que el sistema determina qué nivel de acceso se concede a cada usuario.
Métodos de autenticación
Es importante que las organizaciones establezcan la identidad de usuarios, dispositivos y aplicaciones. El proceso de autenticación conlleva determinar la identidad inicial de un usuario y enlazarlo a ella mediante diversas técnicas. A continuación se muestran algunos de los métodos de autenticación más comunes que las organizaciones practican:
Contraseñas: el uso de contraseñas es la forma más básica de autenticación basada en un elemento que el usuario conoce, por ejemplo, una cadena de letras, números o caracteres especiales. Existen limitaciones en este tipo de autenticación porque los atacantes pueden robar o deducir las credenciales.
Autenticación multifactor (MFA):esta técnica requiere más de un factor distinto para demostrar que el usuario es quien dice ser. La autenticación multifactor suele usar una o varias de las siguientes opciones:
- Algo que un usuario conoce, como es un nombre de usuario o una contraseña.
- Algo que tiene el usuario, como un token de seguridad.
- Algo que forma parte del usuario, como son huellas digitales, su retina o su voz.
Uno o varios de esos elementos se pueden usar para confirmar que la solicitud es genuina.
- Biométrica: esta técnica usa características típicas, como son huellas digitales, cara, voz o reconocimiento de audio para comprobar la identidad de un usuario. El uso de datos biométricos elimina la carga asociada a tener que escribir la contraseña y reduce las posibilidades de que un atacante haga "shoulder surfing".
- Sin contraseña: este procedimiento de autenticación es la tecnología más reciente, que elimina el uso de contraseñas. Combina la autenticación biométrica multifactor y las aplicaciones móviles para eliminar la necesidad de contraseñas.
Diferencias entre autenticación fuerte y débil
Una autenticación robusta es cuando el método combina dos o más factores para comprobar la identidad de un usuario o dispositivo. Por ejemplo, la autenticación multifactor combina dos o más factores independientes para confirmar la identidad del usuario. Ello agrega una capa adicional de seguridad, ya que evalúa la identidad de un usuario en función de determinados detalles, como son su dispositivo o su ubicación. En el caso de credenciales comprometidas, los usuarios no autorizados no podrán cumplir el segundo o tercer nivel de autenticación necesario.
La autenticación débil es cuando la fortaleza del método que se usa es defectuosa e incierta. Podría dar lugar a escenarios en que las contraseñas se pueden descifrar fácilmente o los atacantes podrían omitir sin esfuerzo la autenticación para obtener acceso.