Okta FastPass: Autorizado en FedRAMP High y compatible con el Nivel 3 de Garantía de Autenticación (AAL3).

Acerca del autor

29 julio 2024 Tiempo de lectura: ~

Actualizado: 7 de febrero de 2025

“Nada sucede hasta que alguien intenta iniciar sesión en algo”

- Antiguo proverbio de autenticación

Desde que tenemos memoria, los usuarios han tenido que elegir entre una autenticación sólida y segura, y una experiencia de usuario excelente y sin fricciones. Ahora, no tienes que hacerlo. FastPass de Okta es un mecanismo de autenticación robusto y seguro por diseño, el primero de su tipo, que posee la “facilidad de uso” con la que nuestros antepasados solo podían soñar. Si bien las agencias gubernamentales de EE. UU. han confiado durante mucho tiempo en las tarjetas inteligentes (CAC y PIV) para iniciar sesión en sus aplicaciones, esta infraestructura se ha vuelto cada vez más difícil de mantener en el mundo moderno de la computación en la nube y el acceso a dispositivos móviles.

Sin embargo, no se trata solo de "autenticación robusta" o "experiencias de usuario de primer nivel". Mantenerse a la vanguardia de los atacantes requiere un modelo de seguridad dinámico integrado directamente en el flujo de autenticación. Cosas como Identity Threat Protection de Okta cambiarán, con el tiempo, el juego en la autenticación moderna.

¿Por qué FastPass?

Al asegurar en el primer punto de autenticación y continuar a lo largo de la vida útil de una sesión activa de inicio de sesión único (SSO), FastPass puede mitigar el impacto de ataques de phishing, robo de sesiones y actividad local no autorizada. Al habilitar el acceso sin contraseña y criptográficamente seguro solo a las aplicaciones de confianza, FastPass proporciona una experiencia de usuario intuitiva de manera consistente en las principales plataformas y dispositivos, administrados o no administrados. FastPass fortalece la seguridad Zero Trust de su organización con evaluaciones de contexto silenciosas opcionales de navegadores y dispositivos en cada inicio de sesión de la aplicación y señales de su ecosistema de soluciones de seguridad más amplio. 

Diseñado para una defensa en profundidad, FastPass permite una autenticación resistente al phishing que continúa la protección mucho después de la solicitud de acceso inicial. Al aprovechar los flujos sin contraseña resistentes al phishing y las comprobaciones de la postura del dispositivo, FastPass puede ayudar a lograr un acceso seguro a los recursos del gobierno de los EE. UU. al tiempo que minimiza la fricción del usuario final.

Con Okta FastPass, las agencias gubernamentales de EE. UU. pueden:

  • Habilite la autenticación resistente al *phishing*: mitigue los ataques de *phishing* más comunes para dispositivos administrados y no administrados en todas las plataformas compatibles.
  • Evaluar el contexto del dispositivo: Verifique el dispositivo y el navegador utilizados durante la autenticación a medida que se recopilan las señales de fuentes propias y de terceros para tomar decisiones de autenticación y autorización más informadas.
  • Permitir inicios de sesión sin contraseña: Ofrezca autenticación sin contraseña a todos los recursos protegidos por FastPass, lo que mejora la experiencia de los empleados y reduce la fricción debida a contraseñas múltiples (y restablecimientos de contraseñas) y factores fuera de banda como notificaciones push, contraseñas de un solo uso basadas en el tiempo y SMS.

Con sus funciones integrales y su enfoque en la seguridad, Okta FastPass es la solución ideal para las agencias que buscan equilibrar la seguridad con una experiencia de usuario mejorada, satisfaciendo las necesidades de la fuerza laboral moderna actual.

Evaluación de resistencia al *phishing* de terceros de Okta FastPass

Las agencias gubernamentales de EE. UU. recurren al NIST en busca de orientación sobre qué autenticadores cumplen con los requisitos de seguridad y cumplimiento para su uso dentro de la fuerza laboral del gobierno. La próxima versión de NIST 800-63B (v4), actualmente en borrador, extiende la definición de resistencia al phishing para incluir más que tarjetas inteligentes o llaves de seguridad de hardware (por ejemplo, YubiKeys). Con la aprobación de OMB M-22-09 y la guía preliminar en torno a NIST 800-63 v4, el gobierno de EE. UU. tiene un camino claro a seguir.

Nos complace anunciar que Okta FastPass ahora forma parte de nuestros límites de autorización para FedRAMP High y FedRAMP Moderate. FastPass también cumple con los niveles de garantía de autenticación (Authentication Assurance Level) 2 (AAL2) y 3 (AAL3) del NIST 800-63B. Como tal, las agencias ahora pueden ofrecer a los usuarios una opción de autenticadores resistentes al phishing que mejor se adapten a sus necesidades, incluido FastPass, lo que resulta en una mayor accesibilidad y facilidad de uso para su personal.

FastPass está en línea con las directrices de NIST, incluyendo:

  • Autenticación multifactor (MFA): Atestigua la posesión e inherencia o el conocimiento como un segundo factor
    • Autenticación resistente al phishing: Aprovecha los mecanismos de enlace de nombre de verificador (origen) para cumplir con los requisitos de resistencia al phishing. Este es un requisito FedRAMP Moderate y superior para las agencias estadounidenses bajo NIST SP 800-53rev5.
  • Autenticador criptográfico: Un autenticador vinculado al dispositivo que solo se utiliza para autenticar a los usuarios en el mismo dispositivo a través de almacenes TPM respaldados por *hardware* para todas las funciones criptográficas

El recorrido de FastPass comienza con un proceso de inscripción (o agregar una cuenta) en la aplicación Okta Verify de tu dispositivo. FastPass también facilita las comprobaciones de la postura del dispositivo y la reevaluación del contexto del dispositivo, lo que garantiza la seguridad de los dispositivos en uso, ya sean administrados o no administrados.

Responsabilidades del cliente para configurar y aprovechar FastPass

Nuestro esfuerzo incluye la autorización FastPass FedRAMP High y una certificación de nuestra Organización de Evaluación de Terceros de FedRAMP (3PAO) de que FastPass cumple con AAL2/AAL3 cuando se configura correctamente en los dispositivos compatibles. Todavía existe una aceptación de riesgo de usar soluciones de software resistentes al phishing como FastPass de la que nuestros clientes deben estar al tanto. Los clientes son responsables de:

  1. Cifrado FIPS del disco)
  2. Usando TPM validados por FIPS en sus dispositivos
  3. Usar módulos validados por FIPS en sus dispositivos
  4. Implementando FastPass en línea con los requisitos de su misión y casos de uso
    1. Por ejemplo, para el control de seguridad IA-2(6) de NIST 800-53 rev5, los clientes PUEDEN requerir un autenticador físico separado más allá de FastPass para cumplir con el requisito.

El uso de módulos criptográficos validados por FIPS 140 donde se requiere el cifrado es un mandato federal. Esto también se aplica a las herramientas de MFA. Puedes obtener más información sobre la información de cumplimiento de Okta FIPS y los requisitos del cliente para la criptografía de la plataforma del dispositivo y la configuración de Okta Verify FIPS.

Glosario de recursos

Si bien los factores innovadores de MFA contribuyen a experiencias positivas para el cliente, comprenderlos y certificarlos puede ser complicado. Por ejemplo, una agencia puede requerir que la prueba de posesión se genere en un dispositivo separado. A continuación, se muestran varios recursos federales de EE. UU. para ayudarte a comenzar:

También puede obtener más información sobre nuestro Compromiso de identidad de seguridad de Okta registrándose en nuestra próxima Cumbre de identidad de Okta Gov. En la sesión D, “Okta y las ATO, van de la mano”, escuchará de primera mano nuestra lucha contra los ataques de identidad, desde FastPass AAL3, nuestras autorizaciones existentes hasta las guías de implementación técnica de seguridad (STIG). 

Acerca del autor

Continúe con su recorrido de identidad