Siempre el nivel adecuado de seguridad
Combine una experiencia de usuario sin fricciones con una seguridad óptima. Ofrezca a su usuario la solución de autenticación que se adapte a su fase en el recorrido del cliente y tenga en cuenta su ubicación, la reputación de su dispositivo o el valor de una transacción.
TrustBuilder potencia la autenticación adaptativa
TrustBuilder le ayuda a seleccionar el mecanismo de autenticación más adecuado en función de la sensibilidad de la aplicación o el recurso al que se accede y en función del contexto de la sesión del usuario.

Contraseña

Contraseñas de un solo uso

Certificados

Teléfono como ficha
Basado en atributos
TrustBuilder utiliza Control de acceso basado en atributos (ABAC), que permite a las organizaciones decidir fácilmente qué atributos son necesarios para cada nivel de autenticación. Las organizaciones pueden incluso crear sus propios atributos para adaptar la solución a sus requisitos particulares.Compatibilidad con todos los mecanismos de autenticación
Dado que TrustBuilder se basa en los principios de apertura y conectividad, admitimos los distintos mecanismos de autenticación que una organización desee utilizar: desde nombre de usuario / contraseña hasta Autenticación multifactorIdentidades sociales, autenticación del comportamiento. Esto permite a organizaciones como los bancos minoristas adaptar el mecanismo de autenticación al nivel de sensibilidad de un recurso.Fácil configuración de las pólizas
El motor de flujo de trabajo utiliza una interfaz gráfica de usuario para definir políticas de autenticación dinámicas. Las organizaciones pueden definir el nivel de autenticación necesario y qué atributos están en juego para cada autenticación, en función del recorrido del cliente.Seguridad que sigue el recorrido del cliente
Las aplicaciones no nacen iguales, como tampoco lo hacen los recursos o los datos. A la hora de conceder a los usuarios acceso a aplicaciones o recursos, es fundamental saber qué nivel de autenticación hay que imponer al usuario en cuestión. Puede ser necesario aplicar distintos métodos y mecanismos de autenticación.
Diferentes niveles de autenticación para diferentes escenarios
Configure los métodos de autenticación de sus clientes en función de su comportamiento. Autenticación sencilla para iniciar sesión en la aplicación móvil de su banco y autenticación adicional para realizar transacciones financieras. Y siempre que el valor monetario de la transacción supere un determinado umbral, el sistema solicitará un siguiente paso, por ejemplo mediante el uso de la autenticación de 2 factores.
La autenticación adaptativa consiste en combinar varios métodos y soluciones para construir un recorrido de autenticación basado en la sensibilidad de seguridad de la acción realizada por el usuario. En función del recurso al que quiera acceder un usuario, se verificará el contexto para derivar los privilegios del usuario.
Las aplicaciones no nacen iguales, como tampoco lo hacen los recursos o los datos. A la hora de conceder a los usuarios acceso a aplicaciones o recursos, es fundamental saber qué nivel de autenticación hay que imponer al usuario en cuestión. Puede ser necesario aplicar distintos métodos y mecanismos de autenticación.
Diferentes niveles de autenticación para diferentes escenarios
Configure los métodos de autenticación de sus clientes en función de su comportamiento. Autenticación sencilla para iniciar sesión en la aplicación móvil de su banco y autenticación adicional para realizar transacciones financieras. Y siempre que el valor monetario de la transacción supere un determinado umbral, el sistema solicitará un siguiente paso, por ejemplo mediante el uso de la autenticación de 2 factores.
La autenticación adaptativa consiste en combinar varios métodos y soluciones para construir un recorrido de autenticación basado en la sensibilidad de seguridad de la acción realizada por el usuario. En función del recurso al que quiera acceder un usuario, se verificará el contexto para derivar los privilegios del usuario.
Ventajas de la autenticación adaptativa
La autenticación adaptativa es interesante, tanto para el consumidor como para la organización que da acceso a sus recursos.
Mejor experiencia del cliente
Los consumidores no quieren que se les moleste introduciendo credenciales cuando no es necesario. Aplicando la autenticación adaptativa, sólo se pide a los clientes información adicional cuando es necesaria. Utilizando mecanismos de autenticación ligeros y sencillos, las empresas pueden reducir la carga que soportan sus clientes.
El nivel adecuado de seguridad
Cuando las organizaciones trazan el recorrido del cliente, pueden definir en qué momento se necesita una autenticación más fuerte e incorporar diversos métodos de autenticación, como la biometría, para permitir el inicio de sesión sin contraseña con el fin de eliminar las malas experiencias de los usuarios, sin comprometer la seguridad.
Cómo implantar la autenticación adaptativa
¿Quiere más información sobre la aplicación?
Lea nuestro artículo sobre las 5 claves para implantar con éxito su IAM.

Integraciones listas para usar
En un entorno real, no basta con adherirse a una sola norma o protocolo.
Dado que la apertura es el núcleo del TrustBuilder Identity Hub, admitimos múltiples repositorios externos, tecnologías de autenticación de terceros y soluciones de proveedores externos.
Métodos de autenticación
Admitimos autenticación a través de directorios (Azure Active Directory, Microsoft AD), inicio de sesión social (Facebook, Google, LinkedIn), proveedores de identidad (eHerkenning, itsme, iDIN) y, junto a nuestra propia solución de autenticación móvil, también admitimos proveedores de seguridad especializados (Gemalto, HID, OneSpan, RSA).
Aplicaciones
Ya sea mediante el soporte de estándares o mediante conexiones personalizadas, nos integramos fácilmente con aplicaciones ofimáticas basadas en web o locales (Office365, Salesforce, SAP,...), herramientas de colaboración (Cisco Webex, Box, DropBox, Evernote,...), herramientas de infraestructura (AWS, Azure, Tableau,...) y -por supuesto- aplicaciones de seguridad y conectividad (Cisco, F5, OneSpan, Thales,...).






Si no encuentra su aplicación o método de autenticación preferido en nuestro resumen, no se preocupe: póngase en contacto con nosotros para saber cómo podemos ofrecerle esa conexión.