Saltear al contenido principal

Introducción:

Las identidades comprometidas representan el vector de ataque más grande para los ciberdelincuentes avanzados. Las empresas deben tener conciencia de la seguridad de la información y saber que una autenticación multi-factor puede frustrar este tipo de ataques, protegiendo así sus sistemas de información y datos privados.

Problemática:

El robo de identidad es uno de los vectores de ataque más consecuente en la informática. El poco esfuerzo y complejidad para recolectar las contraseñas estáticas, sea individualmente o comprometiendo repositorios endebles, además de la rápida y considerable recompensa que se consigue al final, es una fuerte motivación para los cibercriminales. Las tecnologías de autenticación, gestión de identidad y acceso no han podido proveer una estrategia de seguridad persistente para las empresas debido a que han sido rebasadas por la evolución y expansión móvil, social y de nube, las numerosas aplicaciones personales y empresariales, y tendencias como el BYOD. Esto es un motivo de preocupación para los grupos de TI y se agrava más si se tiene en cuenta que los costos asociados con la violación de datos alcanzan un valor aproximado de US$3.62 millones según el estudio “Cost of Data Breach” de Ponemon Institute, Junio 2017. Sea para evitar violaciones de datos, disminuir costos o cumplir con normas gubernamentales, la protección del acceso a información crítica con una solución sólida y flexible de autenticación de dos factores es un inminente componente clave para la estrategia de seguridad de cualquier organización.

Solución:

El despliegue calculado de tecnología especialista en confidencialidad de datos, capaz de ofrecer solidez de seguridad por medio de un amplio servicio de soporte para aplicaciones y una variedad de métodos de autenticación, dando la confiabilidad requerida para proteger los recursos corporativos. Utilizando una contraseña cambiante segura de único uso (OTP) y un PIN secreto de usuario para brindar acceso infranqueable a VPN, puntos de acceso inalámbricos, aplicaciones web, sistemas operativos de red, entre otros, desde cualquier ubicación y a cualquier hora. Que además brinde un alto rendimiento y escalabilidad con funciones de gestión empresarial como el registro y creación de informes, soporte para LDAP nativo y administración basada en web. Sirviendo también como herramienta de auditoría, contabilidad y cumplimiento de normas, maximizando inversiones tecnológicas y disminuyendo costos administrativos para la organización.

Fabricantes relacionados

Productos relacionados

  • RSA SecurID Access
  • RSA Authentication Manager
  • Symantec VIP

Material adicional

Casos de éxito