El modelo de trabajo a distancia ha demostrado ser ventajoso tanto para las organizaciones como para los empleados y ha llegado para quedarse. Dado que los usuarios remotos son más susceptibles de sufrir ataques cibernéticos, es necesario aplicar medidas de seguridad estrictas —tales como la autenticación multifactor (MFA)— para evitar violaciones de datos. Sin embargo, la aplicación de una política de acceso estricta para toda la organización puede tener efectos adversos en la experiencia del usuario. Aunque la verificación de dos o tres factores puede proteger los inicios de sesión remotos, puede ser una molestia innecesaria para los usuarios on-premise. Al fin y al cabo, ya están protegidos dentro del perímetro de la oficina. Un enfoque más eficiente consiste en aplicar políticas de acceso basadas en el contexto. La función de acceso condicional de ADSelfService Plus ayuda a conseguirlo. Esta ayuda a las organizaciones a:
El acceso condicional implementa un conjunto de reglas que analizan diversos factores de riesgo —tales como la dirección IP, la hora de acceso, el dispositivo y la geolocalización del usuario— para aplicar decisiones automatizadas de control de acceso. Las decisiones se implementan en tiempo real en función de los factores de riesgo del usuario para evitar la imposición de medidas de seguridad innecesariamente estrictas en escenarios sin riesgo. Esto garantiza una experiencia de usuario mejorada sin afectar a la seguridad.
Algunos de los escenarios comunes y las correspondientes medidas de seguridad que pueden aplicarse utilizando el acceso condicional incluyen:
Antes de aprender cómo funciona el acceso condicional, veamos los aspectos básicos de la creación de una regla de acceso condicional:
Esto incluye la lista de factores que pueden reforzar o deshacer la seguridad de su organización. ADSelfService Plus le permite configurar condiciones basadas en los siguientes factores de riesgo:
Una vez configuradas las condiciones, pueden establecerse criterios utilizando operadores como AND, OR o NOT. Estos criterios son los que se asocian a la política de acceso.
A continuación, los criterios se asocian a una política de acceso preconfigurada. Esta se denomina en ADSelfService Plus como política de autoservicio. Los administradores de TI pueden crear políticas de autoservicio y habilitar funciones específicas para usuarios pertenecientes a dominios, unidades organizativas (OU) y grupos concretos.
Para más detalles sobre la creación de reglas de acceso condicional, consulte las guías sobre política de autoservicio y configuración de acceso condicional.
Una vez creada una regla de acceso condicional, esto es lo que ocurre:
En nuestro ejemplo, considere que los usuarios locales constituyen el 50% de la plantilla de su organización. Otro 20% son remotos. El 30% restante se alternan entre modelos de trabajo remotos y on-premise según sus necesidades. Tendremos que aplicar la MFA a los usuarios que se conecten a distancia. Aprovechar el acceso condicional para este escenario implica:
Así es como funcionará esta política de acceso condicional:
Cuando un usuario intente conectarse a un equipo, se analizan su dirección IP y geolocalización. Si no es una dirección IP de confianza y una geolocalización seleccionada, pero se cumplen los criterios, se le asigna la política de autoservicio que aplica la MFA de endpoint. Cuando no se cumplen las condiciones, se asigna cualquier otra política de autoservicio que aplique al usuario.
Las aplicaciones empresariales se utilizan a menudo para procesar y almacenar datos confidenciales de los usuarios. Dado que la mayoría de estas aplicaciones ahora están implementadas en la nube y fuera del perímetro de seguridad de su red, son el blanco favorito de los atacantes cibernéticos. Utilizan el phishing y otras técnicas de ataque para acceder a las aplicaciones y exfiltrar datos a distancia. Con el acceso condicional, puede permitir que sólo los usuarios que tengan un equipo conectado a un dominio accedan a aplicaciones que contengan datos confidenciales. Puede ir un paso más allá y permitir que sólo una lista de direcciones IP de confianza acceda a las aplicaciones críticas. Esto garantiza que los atacantes no tengan acceso incluso si adquieren las credenciales de sus usuarios. A continuación se muestra un ejemplo de configuración de una regla de acceso condicional para este escenario:
Así es como funcionará esta regla de acceso condicional:
Cuando un usuario intente iniciar sesión en una aplicación empresarial a través de SSO, se analizan la dirección IP y el tipo de dispositivo. Si se trata de una dirección IP de confianza y el objeto de equipo pertenece al dominio AD, se cumplen los criterios creados. A continuación, se asigna al usuario la política de autoservicio asociada a los criterios. Esto le permite acceder a las aplicaciones de la empresa mediante SSO.
Libere a los usuarios del Active Directory de largas llamadas a la mesa de ayuda permitiéndoles realizar sus tareas de restablecimiento de contraseñas/desbloqueo de cuentas de autoservicio. ¡Haga cambios de clave para empleados sin complicaciones con la consola "Cambiar contraseña" de ADSelfService Plus!
Acceda con un solo clic a más de 100 aplicaciones en la nube. Con el inicio de sesión único empresarial, los usuarios pueden acceder a todas sus aplicaciones en la nube con sus credenciales de Active Directory.
Avise a los usuarios del Active Directory de la inminente caducidad de sus contraseñas/cuentas notificándolos por correo electrónico.
Sincronice los cambios de contraseña/cuenta de usuario de Windows Active Directory en varios sistemas y de forma automática. Estos incluyen Office 365, G Suite, IBM iSeries y más.
Garantice contraseñas de usuario seguras y resistentes a diversas amenazas de hackeo con ADSelfService Plus obligando a los usuarios de Active Directory a utilizar claves que se ciñan a los estándares de seguridad mediante la visualización de los requisitos de complejidad de las claves.
Portal que permite a los usuarios de Active Directory actualizar su información más reciente y función de búsqueda rápida para localizar información sobre compañeros utilizando claves de búsqueda, como el número de contacto de la persona en cuestión.