Una solución sólida de administración de acceso debe construirse sobre una base sólida de MFA que incluya múltiples factores de seguridad que se refuercen entre sí para garantizar un alto nivel de seguridad. Desde proveedores de seguros cibernéticos hasta organizaciones de establecimiento de estándares como el NIST, los expertos en seguridad recomiendan implementar la Autenticación Multifactor (MFA) siempre que sea posible. Y, al considerar qué factores implementar, la biometría destaca como un método altamente eficaz para verificar la identidad de un usuario, ofreciendo una barrera considerablemente mayor contra el robo y la suplantación en comparación con los factores de conocimiento.

Combina la biometría con Okta FastPass, un autenticador de Zero Trust resistente al phishing que protege mucho después de la solicitud de acceso inicial, y tendrás la receta para la forma más segura de autenticar y frustrar los ataques basados en la identidad.

Sin embargo, aunque la autenticación biométrica proporciona la mejor forma de verificación del usuario al aprovechar los rasgos humanos inherentemente únicos, algunas preocupaciones pueden impedir que una empresa la adopte. La implementación eficaz de la biometría depende de tener el software y el hardware adecuados, lo que presenta una barrera de costos, especialmente para las empresas más pequeñas. Dependiendo del usuario final, puede haber preocupaciones sobre la privacidad individual (más sobre esto más adelante) y temores sobre qué datos está capturando una empresa y cómo los utilizará. Las regulaciones regionales también pueden tener algo que decir sobre cómo se pueden compartir y almacenar los datos personales. Por último, pero no menos importante, también existen problemas de accesibilidad. La tecnología informática ha mejorado enormemente para los usuarios con discapacidades, pero el problema sigue siendo que el diseño de la autenticación biométrica no tiene plenamente en cuenta a los usuarios que no pueden proporcionar reconocimiento facial o de huellas dactilares.

En Okta, nos esforzamos por proporcionar los métodos de inicio de sesión más seguros para todos los usuarios. Es por esto que hemos permitido a las organizaciones aprovechar FastPass con biometría o un código de acceso vinculado al dispositivo para aumentar la autenticación segura en escenarios de mayor riesgo.

Aplicar la verificación del usuario con biometría o códigos de acceso enlazados al dispositivo

FastPass es un autenticador sin contraseña y resistente al phishing bajo la aplicación Okta Verify que ayuda a mitigar el impacto de los ataques de phishing, el robo de sesiones y la actividad local no autorizada. Diseñado para la defensa en profundidad, FastPass evalúa el contexto del dispositivo cada vez que el usuario abre un recurso protegido y proporciona una experiencia fácil de usar y consistente en todas las principales plataformas y dispositivos, administrados o no administrados. FastPass proporciona la forma más segura de autenticar, en parte mediante la integración con la biometría del dispositivo para un nivel de garantía de seguridad más alto con prueba de posesión e inherencia. Pero ahora, los usuarios con dispositivos que no admiten la biometría o que no pueden o prefieren no usar la biometría pueden proporcionar un código de acceso junto con FastPass para completar la Autenticación Multifactor (MFA) resistente al phishing.

Configurar la verificación de usuario durante la incorporación de FastPass

El proceso de inscripción de Okta Verify ahora admite la verificación del usuario con un código de acceso además de la biometría. Cuando los usuarios finales habilitan esta función, se les pedirá que confirmen su código de acceso (es decir, normalmente su contraseña de inicio de sesión del dispositivo o el PIN de Windows Hello, si corresponde). Esta mejora amplía la accesibilidad, permitiendo a todos los usuarios autenticarse con Okta Verify y FastPass, independientemente de las capacidades del dispositivo, las limitaciones personales o los requisitos de cumplimiento. Esta mejora está disponible actualmente para Acceso Anticipado (EA). Lee la documentación del producto para obtener más información.

Requerir la verificación del usuario para la autenticación a una aplicación con FastPass.

Ahora, cuando editas o creas una nueva regla de política de autenticación, puedes requerir que los usuarios finales demuestren que están físicamente presentes para autenticarse con FastPass. El usuario final puede cumplir con este requisito a través de su código de acceso del sistema o la biometría para verificar su identidad. Esta mejora está actualmente disponible de forma general. Lee la documentación del producto para aprender más.

¿Cómo es un código de acceso vinculado a un dispositivo más seguro que una contraseña?

Comprender la distinción entre un código de acceso del dispositivo y una contraseña de Okta es esencial para apreciar sus diferentes implicaciones de seguridad. Cuando FastPass está inscrito en un dispositivo, aprovecha una clave única vinculada al dispositivo, que normalmente se almacena dentro de un componente como un TPM o Secure Enclave cuando está disponible. El acceso a esta clave y, por lo tanto, la autenticación a aplicaciones o servicios en línea, se realiza mediante biometría o un método de autenticación local, como un código de acceso vinculado al dispositivo. Esta configuración garantiza que el proceso de autenticación esté firmado con una clave exclusiva de ese dispositivo específico, lo que mejora la seguridad. En contraste, tu contraseña de Okta, una frase o código de acceso almacenado en los servidores de Okta, está diseñada para otorgar acceso desde cualquier dispositivo conectado a Internet. La diferencia crítica está en el modelo de seguridad: mientras que una contraseña de Okta podría usarse potencialmente desde cualquier dispositivo si se ve comprometida, la clave vinculada al dispositivo permanece segura y exclusiva del dispositivo inscrito. Esto significa que incluso si un atacante aprende el código de acceso vinculado al dispositivo, la clave que desbloquea solo se puede usar en ese dispositivo. Esto mitiga los posibles ataques de phishing, que podrían usar un código de acceso comprometido.

No te preocupes, Okta no puede ver tus datos biométricos

Las regulaciones de privacidad y seguridad de datos han estado madurando durante años para proteger a las personas del alcance excesivo de la tecnología, y están afectando en gran medida las prácticas de datos de las organizaciones. Por ejemplo, la Ley de Privacidad de Información Biométrica de Illinois (BIPA), promulgada en 2008, tiene directrices claras sobre el manejo de datos biométricos, lo que ha resultado en numerosos casos que impactan las finanzas y la reputación de varias empresas.

En Okta, nuestros productos no procesan ni almacenan información biométrica. Si bien Okta Verify y FastPass aprovechan la biometría, tal como la proporcionan los autenticadores biométricos incorporados en portátiles y teléfonos inteligentes, para la autenticación de dos factores (2FA), Okta solo conoce el intercambio de claves criptográficas de verificación de usuario que indica una autenticación biométrica exitosa y no puede acceder a los datos biométricos. En otras palabras, si un individuo usa información biométrica para autenticarse en la aplicación Okta Verify, Okta no recibe los datos biométricos. En cambio, recibimos un aviso de fallo o éxito de la autenticación del sistema operativo del dispositivo local. Los datos biométricos se controlan en el dispositivo, y si el dispositivo almacena o no la información biométrica real depende del proveedor del dispositivo. Ya sea que tengas un dispositivo Apple, un teléfono de Google, o alguna otra computadora, puedes leer más sobre sus políticas de privacidad de datos para saber cómo manejan los datos biométricos.

Como siempre, el uso de la biometría es una elección. Un administrador o usuario puede habilitar o deshabilitar la tecnología biométrica en cualquier momento a través de la configuración del dispositivo. Y ahora, con la opción de verificación de usuario con un código de acceso, todavía puede aplicar la MFA junto con FastPass sin biometría.

¿Qué más hay de nuevo con FastPass?

En Okta, queremos asegurarnos de que toda su fuerza laboral pueda acceder fácilmente a sus aplicaciones con FastPass como el autenticador más seguro del mercado. Eso significa ir más allá de la autenticación resistente al phishing para ofrecer procesos de recuperación e incorporación de FastPass resistentes al phishing para una gestión segura de autenticadores de extremo a extremo. Con ese fin, Okta proporcionó recientemente flexibilidad adicional para que los administradores hagan cumplir el uso de métodos de mayor seguridad por parte de los usuarios finales para el registro de Okta Verify, que está disponible con carácter general hoy en Configuración del autenticador.

Además, la compatibilidad de Windows Okta Verify y FastPass para entornos de infraestructura de escritorio virtual (VDI) ahora está disponible de forma general en Windows Okta Verify 4.9. Los entornos compatibles incluyen Windows 365, Citrix y AWS WorkSpaces. Los administradores pueden configurar Windows Okta Verify para que se ejecute en entornos virtuales configurando el indicador AuthenticatorOperationMode (consulte las instrucciones sobre cómo configurar Windows Okta Verify). Para 2FA, los administradores también pueden configurar Okta Verify para solicitar a los usuarios que creen un código de acceso que protegerá y permitirá el acceso a una clave de verificación de usuario vinculada al dispositivo. Esta capacidad permite a las organizaciones utilizar FastPass y las comprobaciones de postura del dispositivo para asegurar los flujos de autenticación en entornos virtuales de Windows. Para los usuarios finales, esto significa un acceso seguro e intuitivo resistente al phishing a los recursos desde sus escritorios virtuales.

Nos entusiasma seguir innovando y mejorando la flexibilidad y visibilidad de los productos para ayudar a las organizaciones a avanzar con confianza hacia opciones de mayor garantía de seguridad. ¡Manténgase atento para obtener más actualizaciones de FastPass!

¿Tiene preguntas sobre FastPass o la seguridad de los dispositivos? Únase al foro de discusión de la comunidad.

Continúe con su recorrido de identidad