websights Autenticación adaptativa - TrustBuilder

¿Está buscando inwebo.com? ¡Este es el lugar! Encontrará toda la información en nuestra entrada de blog más reciente

Siempre el nivel adecuado de seguridad

Combine una experiencia de usuario sin fricciones con una seguridad óptima. Ofrezca a su usuario la solución de autenticación que se adapte a su fase en el recorrido del cliente y tenga en cuenta su ubicación, la reputación de su dispositivo o el valor de una transacción.

TrustBuilder potencia la autenticación adaptativa

TrustBuilder le ayuda a seleccionar el mecanismo de autenticación más adecuado en función de la sensibilidad de la aplicación o el recurso al que se accede y en función del contexto de la sesión del usuario.

Contraseña

Contraseñas de un solo uso

Certificados

Teléfono como ficha

Basado en atributos

TrustBuilder utiliza Control de acceso basado en atributos (ABAC), que permite a las organizaciones decidir fácilmente qué atributos son necesarios para cada nivel de autenticación. Las organizaciones pueden incluso crear sus propios atributos para adaptar la solución a sus requisitos particulares.

Compatibilidad con todos los mecanismos de autenticación

Dado que TrustBuilder se basa en los principios de apertura y conectividad, admitimos los distintos mecanismos de autenticación que una organización desee utilizar: desde nombre de usuario / contraseña hasta Autenticación multifactorIdentidades sociales, autenticación del comportamiento. Esto permite a organizaciones como los bancos minoristas adaptar el mecanismo de autenticación al nivel de sensibilidad de un recurso.

Fácil configuración de las pólizas

El motor de flujo de trabajo utiliza una interfaz gráfica de usuario para definir políticas de autenticación dinámicas. Las organizaciones pueden definir el nivel de autenticación necesario y qué atributos están en juego para cada autenticación, en función del recorrido del cliente.

Seguridad que sigue el recorrido del cliente

Las aplicaciones no nacen iguales, como tampoco lo hacen los recursos o los datos. A la hora de conceder a los usuarios acceso a aplicaciones o recursos, es fundamental saber qué nivel de autenticación hay que imponer al usuario en cuestión. Puede ser necesario aplicar distintos métodos y mecanismos de autenticación.

Diferentes niveles de autenticación para diferentes escenarios

Configure los métodos de autenticación de sus clientes en función de su comportamiento. Autenticación sencilla para iniciar sesión en la aplicación móvil de su banco y autenticación adicional para realizar transacciones financieras. Y siempre que el valor monetario de la transacción supere un determinado umbral, el sistema solicitará un siguiente paso, por ejemplo mediante el uso de la autenticación de 2 factores.

La autenticación adaptativa consiste en combinar varios métodos y soluciones para construir un recorrido de autenticación basado en la sensibilidad de seguridad de la acción realizada por el usuario. En función del recurso al que quiera acceder un usuario, se verificará el contexto para derivar los privilegios del usuario.

Las aplicaciones no nacen iguales, como tampoco lo hacen los recursos o los datos. A la hora de conceder a los usuarios acceso a aplicaciones o recursos, es fundamental saber qué nivel de autenticación hay que imponer al usuario en cuestión. Puede ser necesario aplicar distintos métodos y mecanismos de autenticación.

Diferentes niveles de autenticación para diferentes escenarios

Configure los métodos de autenticación de sus clientes en función de su comportamiento. Autenticación sencilla para iniciar sesión en la aplicación móvil de su banco y autenticación adicional para realizar transacciones financieras. Y siempre que el valor monetario de la transacción supere un determinado umbral, el sistema solicitará un siguiente paso, por ejemplo mediante el uso de la autenticación de 2 factores.

La autenticación adaptativa consiste en combinar varios métodos y soluciones para construir un recorrido de autenticación basado en la sensibilidad de seguridad de la acción realizada por el usuario. En función del recurso al que quiera acceder un usuario, se verificará el contexto para derivar los privilegios del usuario.

Ventajas de la autenticación adaptativa

La autenticación adaptativa es interesante, tanto para el consumidor como para la organización que da acceso a sus recursos.

Mejor experiencia del cliente

Los consumidores no quieren que se les moleste introduciendo credenciales cuando no es necesario. Aplicando la autenticación adaptativa, sólo se pide a los clientes información adicional cuando es necesaria. Utilizando mecanismos de autenticación ligeros y sencillos, las empresas pueden reducir la carga que soportan sus clientes.

El nivel adecuado de seguridad

Cuando las organizaciones trazan el recorrido del cliente, pueden definir en qué momento se necesita una autenticación más fuerte e incorporar diversos métodos de autenticación, como la biometría, para permitir el inicio de sesión sin contraseña con el fin de eliminar las malas experiencias de los usuarios, sin comprometer la seguridad.

Cómo implantar la autenticación adaptativa

TrustBuilder facilita al máximo la implementación de funciones de identidad y Access Management , como la autenticación adaptativa. Hemos creado conexiones con proveedores de identidad y proveedores de servicios para que no tengas que personalizarlas. Hemos dotado al motor de flujo de trabajo de una interfaz gráfica de usuario que le permite crear recorridos del cliente adaptados a sus objetivos empresariales. Nuestra plataforma cumple todas las normas y nuestra experiencia en el sector le ayudará a reducir el tiempo de comercialización de sus soluciones.

¿Quiere más información sobre la aplicación?
Lea nuestro artículo sobre las 5 claves para implantar con éxito su IAM.

Integraciones listas para usar

En un entorno real, no basta con adherirse a una sola norma o protocolo.
Dado que la apertura es el núcleo del TrustBuilder Identity Hub, admitimos múltiples repositorios externos, tecnologías de autenticación de terceros y soluciones de proveedores externos.

Métodos de autenticación

Admitimos autenticación a través de directorios (Azure Active Directory, Microsoft AD), inicio de sesión social (Facebook, Google, LinkedIn), proveedores de identidad (eHerkenning, itsme, iDIN) y, junto a nuestra propia solución de autenticación móvil, también admitimos proveedores de seguridad especializados (Gemalto, HID, OneSpan, RSA).

Aplicaciones

Ya sea mediante el soporte de estándares o mediante conexiones personalizadas, nos integramos fácilmente con aplicaciones ofimáticas basadas en web o locales (Office365, Salesforce, SAP,...), herramientas de colaboración (Cisco Webex, Box, DropBox, Evernote,...), herramientas de infraestructura (AWS, Azure, Tableau,...) y -por supuesto- aplicaciones de seguridad y conectividad (Cisco, F5, OneSpan, Thales,...).

Si no encuentra su aplicación o método de autenticación preferido en nuestro resumen, no se preocupe: póngase en contacto con nosotros para saber cómo podemos ofrecerle esa conexión.