Las aplicações se han escapado del centro de datos. Es posible que su empresa tenga aplicações que se ejecuten en muchos entornos diferentes para atender a usuarios que cambian rápidamente de ubicación y dispositivo. A medida que su infraestructura evoluciona para enfrentar los desafíos de este mundo disperso e interconectado, necesita reevaluar sus soluciones de autenticación y gestión de acceso .
¿Son suficientes los nombres de usuario y las contraseñas en un mundo donde los piratas informáticos intentan constantemente robar contraseñas a través de software o ingeniería social? ¿Deberíamos tratar a un usuario de una máquina administrada por una empresa en un sitio de la empresa del mismo modo que trataríamos a un usuario que llega con su dispositivo personal desde un café al otro lado del mundo? Si bien la respuesta fácil a estas preguntas es “no”, la idea de realmente hacer algo para solucionar la situación puede parecer abrumadora. La buena noticia: encontrar soluciones a problemas difíciles es lo que define a la TI.
Para sistemas críticos, los nombres de usuario y contraseñas simples pueden ser demasiado débiles para ser el único método de autenticación. Para el nuevo mundo del perímetro disuelto, se necesita contexto. ¿De dónde proviene la conexión? ¿Es sospechosa la dirección IP de origen? ¿Es un dispositivo administrado por la empresa? ¿Qué hora del día es? Una vez que tenga una solución que pueda capturar y utilizar esa inteligencia contextual, podrá decidir qué controles aplicar a cualquier situación determinada.
¿Necesita autenticación de dos factores? ¿Contraseñas de un solo uso o negación rotunda? Con una solución de autenticación flexible, puede aplicar diferentes controles al mismo usuario dependiendo de dónde se encuentre, qué dispositivo esté usando y cuándo intente acceder. Esto le brinda el control para imponer el nivel correcto de autenticación y al mismo tiempo minimizar la fricción para los usuarios válidos cuando inician sesión en los sistemas. Un factor clave aquí es el inicio de sesión único; una vez que los usuarios se hayan autenticado una vez, podrán iniciar sesión sin problemas en otras aplicações durante un período de tiempo determinado.
La tecnología para implementar este tipo de solución es esencialmente un proxy de autenticación inteligente. Este tipo de servicio proporciona una función centralizada de inicio de sesión de usuario, que establece la identidad de un usuario de una o más maneras y luego procede a autenticarlo en diferentes aplicações, posiblemente mediante un esquema de autenticación diferente.
Para funcionar eficientemente, este servicio requiere varias características: compatibilidad con varios sistemas de autenticación, una política de acceso fácil de configurar y la capacidad de autenticar usuarios en una variedad de aplicações. Agregue una gestión centralizada y tendrá una solución integral de acceso e identidad lista para brindar un control de acceso seguro y apropiado para sus aplicações, sin importar dónde se encuentren.