Configuracion MFA para empleados remotos

Configuracion MFA para empleados remotos

A medida que las organizaciones cambian a modelos de trabajo completamente distribuidos, los administradores de TI deben asegurarse de que sus usuarios finales remotos estén lo más seguros posible

Dado que los usuarios están fuera del control directo de TI cuando están fuera de la oficina física, los administradores deben preparar a sus usuarios para la seguridad y el éxito desde el principio para que no tengan problemas más adelante.

La autenticación multifactor (MFA) es una excelente manera de cargar sus esfuerzos de seguridad, pero configurar MFA para empleados remotos puede ser problemático a menos que tenga las herramientas adecuadas. En esta publicación, cubriremos la importancia de MFA y cómo implementarlo mejor en una fuerza de trabajo remota.

¿Por qué MFA?

MFA, también conocido como autenticación de dos factores (2FA), requiere la presentación de un factor de autenticación adicional más allá del par de credenciales de nombre de usuario / contraseña estándar al iniciar sesión en un servicio. Este factor adicional, que puede ser cualquier cosa, desde un código generado aleatoriamente hasta una llave USB física, mejora significativamente la seguridad de inicio de sesión.

Cuando un usuario se ve obligado a presentar un factor adicional al iniciar sesión, lo mismo puede decirse de un mal actor que ha obtenido acceso a las credenciales de ese usuario. Independientemente de si se ven comprometidos por phishing o si se agrietan por ataques de bot de fuerza bruta, un conjunto de credenciales respaldadas por MFA tiene un peso significativamente menor en manos de alguien que busca atacar a una organización.

¿Dónde se puede usar MFA?

Debido a que es una herramienta de seguridad tan efectiva, MFA debe aplicarse siempre que sea posible. Dependiendo de la solución utilizada para aplicar MFA, los administradores de TI pueden requerir MFA al iniciar sesión en los sistemas de usuario, las aplicaciones e incluso las conexiones VPN cuando se integran a través de RADIUS. Para las organizaciones con usuarios finales distribuidos, VPN MFA es especialmente clave para proteger el acceso remoto.

Configuración de MFA para empleados remotos

Para aprovechar MFA en una fuerza de trabajo dispares, los administradores de TI necesitan las herramientas adecuadas para integrar MFA en su organización.

Problemas potenciales

Para ser utilizado de manera efectiva, MFA debe vincularse directamente con la identidad que se utiliza para autenticarse en un recurso. Para muchas organizaciones, esta identidad se obtiene del proveedor de identidad central (IdP).

IdPs tradicionales, tales como Microsoft ® Active Directory ® , lucha con esta tarea, ya que no lo hacen de forma nativa cuentan con capacidades de MFA o autenticar a los recursos que existen fuera de su dominio directo. A menudo, las organizaciones que usan AD necesitan comprar herramientas adicionales, como soluciones de Identidad como servicio (IDaaS), para extender las identidades de AD y aplicar MFA a la autenticación.

Más allá de los problemas de implementación, los administradores de TI pueden experimentar desafíos adicionales cuando se trata de la experiencia del usuario final. Dependiendo de cómo se implemente, MFA puede hacer que los procesos de inicio de sesión sean más difíciles para los usuarios, requiriendo que se ingrese información adicional más allá del nombre de usuario y la contraseña a los que están acostumbrados. Con una fuerza laboral totalmente remota, estos problemas pueden verse exacerbados por el hecho de que los administradores de TI no pueden abordar el problema en persona como lo harían normalmente en la oficina.

Iniciar prueba gratuita de 7 dias
Fecha actualización el 2021-05-06. Fecha publicación el 2020-05-06. Categoría: vpn Autor: Oscar olg Mapa del sitio Fuente: jumpcloud