Los atacantes cibernéticos están en constante evolución y desarrollan métodos más sofisticados. Los ataques de phishing e ingeniería social están aumentando, y tan pronto como las organizaciones implementan autenticadores más avanzados, los atacantes se adaptan a ellos. Una estrategia emergente implica el robo de tokens de sesión directamente de los navegadores web de los usuarios, lo que presenta un nuevo desafío en la batalla en curso por la seguridad digital.
En Okta, prevenir que los atacantes accedan a información confidencial en los dispositivos de nuestros usuarios es una prioridad principal. Okta FastPass ayuda a frustrar este tipo de ataques mediante la reevaluación del contexto.
¿Qué es la reevaluación del contexto y cuáles son sus beneficios?
FastPass realiza silenciosamente comprobaciones de seguridad cada vez que accedes a una nueva aplicación e impide el acceso posterior si Okta determina que la identidad o la postura del dispositivo han cambiado materialmente, lo que puede indicar una sesión comprometida. Esta capacidad para manejar los cambios de riesgo del dispositivo y del usuario ofrece un beneficio enorme al evitar que las sesiones robadas accedan a las aplicaciones posteriores.
¿Cómo se configura Okta FastPass con la reevaluación de contexto?
Paso 1: Agregar Okta Verify como autenticador.
Paso 2: Crear una política de inscripción de autenticadores. En la sección “Autenticadores elegibles”, asegúrese de que Okta Verify esté configurado como “Obligatorio”.
Paso 3: Crear una política de autenticación y asignar aplicaciones.
- Agrega una regla de política de autenticación con la siguiente configuración.
- “Estado del dispositivo” se establece en “Registrado”.
- “El Usuario debe autenticarse con” está establecido en “Posesión.”
- Lacasilla de verificación “Phishing Resistant” está marcada.
- La casilla de verificación “Hardware Protected” está marcada (recomendado).
- También puede establecer la opción “La membresía de grupo del usuario incluye” a un grupo específico para fines de prueba.
- En la sección “Frecuencia de reautenticación”, establezca “Reautenticar después de” en dos horas. Este valor se puede modificar según las necesidades comerciales.
- Edita la Regla de captura total predeterminada y establece “Acceso” en “Denegado.”
Siga los pasos que se enumeran en el Paso 4 para asegurarse de que sus usuarios no queden bloqueados.
- Añada aplicaciones posteriores a la política.
- Seleccione la pestaña “Applications” y luego haga clic en “Add app.”
- Haz clic en “Add” para cada aplicación que quieras agregar a esta política.
- Haga clic en "Cerrar".
Paso 4: Verificar usando la Herramienta de prueba de acceso (recomendado)
La herramienta Access Testing Tool te permite ejecutar simulaciones de solicitudes de usuarios del mundo real para acceder a una aplicación. El resultado muestra si se le permitiría al usuario acceder a la aplicación y qué reglas y configuraciones de tu configuración se compararon para crear los requisitos de autenticación e inscripción.
- En la Admin Console, vaya a “Reports > Access Testing Tool”.
- Application: Selecciona la aplicación utilizada en el Paso 3.
- Nombre de usuario: Introduce el nombre de usuario de un usuario cuyo acceso quieres probar. Selecciónalo de la lista cuando aparezca.
- Establezca el estado del dispositivo en "Registrado".
- Modifique otras opciones según sea necesario
- Haz clic en “Run Test”.
Revisa los resultados en la sección “Results” de la página. En la sección Matching Policies, aparecerán todas las políticas que coincidan con los criterios si la prueba fue exitosa. En la opción “Sign-in journey” , selecciona el mosaico “Authenticate”. Esta opción muestra qué políticas contenían los autenticadores y los requisitos de autenticación que coincidían con los criterios que configuraste en el simulador. Aquí, deberías ver la política de autenticación creada en el Paso 3.
Paso 5. Agregue aplicaciones descendentes adicionales a la política de autenticación (opcional).
Paso 6: Agregar una política de garantía de dispositivo (recomendado).
Las comprobaciones de garantía del dispositivo incluyen conjuntos de atributos del dispositivo relacionados con la seguridad. Al agregar comprobaciones de garantía del dispositivo a las reglas de la política de autenticación, puede establecer requisitos mínimos para los dispositivos con acceso a sistemas y aplicaciones en su organización.
Paso 6.1: Agregar una política de garantía de dispositivo.
Paso 6.2: Agregar garantía de dispositivo a una política de autenticación.
Ahora, veamos la reevaluación del contexto en acción.
¿Qué sigue?
Okta se compromete a mejorar continuamente la forma en que FastPass puede brindar aún mayor seguridad a las organizaciones. Actualmente estamos trabajando con proveedores de navegadores en una solución estándar para evitar que las cookies de sesión sean robadas y utilizadas en cualquier dispositivo que no sea el dispositivo original al que se les concedió.
—
¿Tiene alguna pregunta sobre FastPass o la seguridad de los dispositivos? Únase al foro de la comunidad de Okta sobre dispositivos y movilidad e inicie una conversación.
¿Tiene preguntas sobre esta publicación de blog? Comuníquese con nosotros a través de eng_blogs@okta.com.
Explore más blogs de ingeniería perspicaces de Okta para ampliar sus conocimientos.
¿Listo para unirte a nuestro apasionado equipo de ingenieros excepcionales? Visita nuestra página de empleo.
Libera el potencial de la administración de identidades moderna y sofisticada para tu organización.
Contacta a Ventas para obtener más información.