Tanto si trabajan a distancia como in situ, los trabajadores esperan experiencias de colaboración sin fricciones. Los múltiples inicios de sesión y autenticaciones los ralentizan y pueden ser frustrantes.
Sin embargo, los riesgos asociados al acceso de los usuarios en la fuerza de trabajo híbrida han aumentado. Fuera de las cuatro paredes tradicionales, los empleados pueden conectarse a la red corporativa desde dispositivos personales en casa, es decir, el ordenador de su compañero de piso, de su pareja o de su hijo. Puede que se lleven el portátil para comer y trabajen en tareas a través de una conexión WiFi no segura en el restaurante. O podrían acceder a los archivos de trabajo uno o dos días a la semana en la oficina, y trabajar a distancia los demás días.
Otro problema: La conexión de un usuario puede durar no sólo horas, sino días. Incluso las sesiones "cronometradas", en las que un individuo permanece conectado durante 8 o 12 horas, crean largos periodos de exposición para la explotación potencial por parte de los hackers. Y, sin embargo, los usuarios no quieren tener que seguir autenticándose sólo para acceder a sus principales aplicaciones de trabajo.
Lo que funciona y lo que no funciona
Como están aprendiendo las organizaciones, es posible lograr un equilibrio. Eso comienza con la incorporación de los principios de confianza cero (ZT) de "nunca confíes, siempre verifica". Sin embargo, incluso algunas de las tecnologías básicas de ZT -como la autenticación multifactorial (MFA) y las herramientas de gestión de acceso a la identidad- pueden añadir fricción a los usuarios.
Por eso el concepto de acceso continuo de confianza está ganando terreno. Se basa en los conceptos ZT de autenticación basada en el riesgo y los amplía añadiendo el análisis del contexto y la confianza.
El acceso continuo de confianza consiste en reaccionar dinámicamente ante los riesgos, por ejemplo, si tienes el mismo dispositivo y el mismo usuario iniciando regularmente la sesión desde el mismo lugar, los derechos de acceso tienen lugar dinámicamente en segundo plano, sin añadir pasos para el usuario que está iniciando la sesión.
La dinámica se basa en la evaluación de los comportamientos de los usuarios para analizar el riesgo a lo largo del tiempo. Por ejemplo, si un trabajador con sede en Chicago se conecta a una suite de productividad por la mañana y dos horas más tarde descarga un archivo desde una dirección IP de Singapur, ese comportamiento anómalo provocaría el cierre de la sesión.
La confianza se construye con el tiempo y se basa en el umbral de tolerancia al riesgo de cada empresa. Justo después de la autenticación inicial, la confianza es alta. Pero esa confianza puede verse erosionada por acciones como que el trabajador se conecte a una red WiFi pública o que desactive el cortafuegos. Cuando esto ocurra, el riesgo se difundirá como una alerta de seguridad que incluirá los pasos pertinentes para remediarlo.
Por otro lado, si las acciones del usuario no se sitúan por debajo del umbral de riesgo, su sesión de acceso puede prolongarse. Se trata de evaluar continuamente el contexto que rodea el acceso del usuario.
Todo esto se ejecuta en segundo plano para que los usuarios tengan una experiencia sin fricciones, mientras la organización gana en seguridad por capas o defensa en profundidad. El acceso continuo de confianza cumple con la seguridad de confianza cero sin la fricción.
Fuente: CSO
Comments