GlobalSign Blog

Por qué las empresas deberían utilizar la autenticación basada en certificados como control de acceso

Por qué las empresas deberían utilizar la autenticación basada en certificados como control de acceso

¿Sabías que el 57% de las personas aún no han cambiado sus contraseñas después de haber sido estafadas en un ciberataque? Es más, según un informe de IBM, la causa más común de una violación de datos es el robo o la puesta en peligro de las credenciales. Así que, seamos sinceros, los nombres de usuario y las contraseñas por sí solos ya no son un método fiable de autenticación de usuarios, especialmente para las empresas. 

Cuando se combina con el riesgo siempre presente de "traer tu propio dispositivo" (BYOD) y la creciente amenaza de máquinas falsas, muchos en TI se preguntan cómo pueden garantizar que sólo los usuarios y dispositivos aprobados puedan acceder a las redes y sistemas de la empresa. Afortunadamente, los certificados digitales abordan tanto los casos de uso de usuarios como de máquinas. Veamos con más detalle la autenticación basada en certificados y por qué y cómo puede utilizarse como control de acceso.

¿Qué es la autenticación basada en certificados?

La autenticación basada en certificados (CBA) utiliza un certificado digital, adquirido mediante criptografía, para identificar a un usuario, máquina o dispositivo antes de concederle acceso a una red, aplicación u otro recurso. 

Por sí misma, la autenticación basada en certificados puede verificar que los dispositivos conectados a la red de la organización son los que están autorizados. Cuando se combina con la autenticación multifactor, las organizaciones pueden verificar claramente que el "usuario A" se conectó con el "LAPTOP-1234" y pueden determinar si, de hecho, ese portátil está registrado a nombre del usuario A antes de concederle acceso a la red con ese dispositivo.

¿Cuáles son las ventajas de la autenticación basada en certificados?

  • Bloquea las malas prácticas de las contraseñas - hace casi imposible que los usuarios compartan los inicios de sesión de las cuentas, y ya no tendrán una razón para dejar credenciales escritas por ahíMejora de las defensas de ciberseguridad de la organización: al eliminar la necesidad de numerosas contraseñas que pueden ser suplantadas, robadas, interceptadas, compartidas o comprometidas de alguna manera, se reduce el riesgo de un ciberataque
  • Facilidad de despliegue: los certificados digitales suelen instalarse automáticamente.
  • Apoyo a la gestión del ciclo de vida: las soluciones basadas en certificados pueden coordinarse a través de una plataforma de gestión basada en la nube que facilita a los administradores la emisión de certificados a los nuevos empleados, la renovación de certificados y la revocación de certificados cuando un empleado deja la organización.
  • Implementación sin carga para los usuarios: una vez que se instala un certificado, no suele ser necesaria ninguna otra acción por parte del usuario. 
  • Cubre todos los puntos finales: un elemento diferenciador de la autenticación basada en certificados es que, a diferencia de algunas soluciones que sólo funcionan para los usuarios, como las contraseñas de un solo uso (OTP), la misma solución puede utilizarse para todos los puntos finales: usuarios, máquinas, dispositivos e incluso el creciente Internet de las cosas (IoT)
  • Aprovecha las políticas de control de acceso existentes para controlar qué usuarios y máquinas pueden acceder a diferentes aplicaciones y redes.  De este modo, puede garantizar que sólo los usuarios con privilegios puedan acceder a operaciones sensibles o críticas
  • Autenticación mutua: ambas partes implicadas en la comunicación se identifican. Puede ser de usuario a usuario o de máquina a máquina.
  • Se extiende a los usuarios externos: los certificados pueden aplicarse también a los usuarios ajenos a tu organización (por ejemplo, socios, contratistas independientes y autónomos) que puedan necesitar acceder a tus redes. No necesitarán software adicional en su máquina local y la facilidad de uso significa que se requerirá una formación mínima

Cómo funciona la autenticación basada en certificados

La autenticación basada en certificados es bastante flexible y puede utilizarse de varias maneras, pero a continuación se presentan algunos de los casos de uso más comunes. 

Autenticación de usuarios

  • Inicio de sesión en Windows
  • Acceso al correo electrónico corporativo, redes internas o intranets
  • Acceso a servicios basados en la nube, como Google Apps, SharePoint y Salesforce

Autenticación de máquinas y dispositivos

  • Identificar los equipos en las instalaciones o sobre el terreno que necesitan comunicarse con los servicios de back-end Identificar todos los portátiles y dispositivos móviles de los empleados antes de permitir el acceso a las redes WiFi, VPN, Gateways, etc.
  • Identificar todos los servidores de la empresa para permitir la autenticación mutua

Read also: White Paper - Uso de la autenticación basada en certificados para el control de accesos

¿Cómo puedo implementar la autenticación basada en certificados en mi empresa?

Puedes implementar la autenticación basada en certificados de forma manual a través de un gran número de pasos que consumen tiempo y recursos, o bien invertir en una solución de gestión de la autenticación. 

Más información sobre autenticación.

 


Nota del editor: Este artículo se publicó originalmente en 2018 y se actualizó en octubre de 2022.

Share this Post

Últimos blogs