Akamai MFA

Evite el robo de cuentas de empleados y las brechas de datos con una MFA resistente al phishing.

Autenticación de múltiples factores líder en su categoría

Descubra Akamai MFA: la mejor autenticación de múltiples factores de su clase, con una velocidad ultrarrápida gracias a la robusta red de borde de Akamai. Los usuarios se autentican en segundos con seguridad resistente al phishing, y todas sus soluciones de IdP se integran a la perfección para que nunca dependa de un solo proveedor. Prueba gratuita por 30 días.

MFA resistente al phishing con un solo toque

Integración con cualquier IdP

Intégrelo con los principales IdP, como Okta, Ping Identity y Microsoft Entra ID, para maximizar la cobertura de su MFA.

Soporte de clase mundial y funciones de autoservicio

Despliegue con total confianza gracias a un soporte de implementación ágil y potentes herramientas de autoservicio que simplifican las operaciones diarias.

Experiencia de usuario final superior

Elimine las fricciones y la fatiga de MFA para impulsar la adopción. Los usuarios pueden autenticarse con un solo toque desde su dispositivo móvil o reloj inteligente.

Cómo funciona Akamai MFA

Notificación push

Akamai MFA convierte los dispositivos móviles en una llave de seguridad FIDO2 con biometría para verificar la identidad del usuario.

Autenticación

Akamai MFA ofrece una sólida autenticación FIDO2 con experiencias sencillas para el usuario final, integradas directamente en sus dispositivos actuales.

Aplicación

Las claves se almacenan en el dispositivo, dentro de un hardware de seguridad aislado y reforzado para prevenir vulneraciones.

Integración

Cree una experiencia de inicio de sesión sin interrupciones integrando Akamai con los principales IdP, incluidos Okta, Ping Identity y Microsoft Entra ID.

Vídeo del producto Akamai MFA

Proteja a cada usuario con una MFA resistente al phishing

Características

  • Alcance la mejor seguridad de su clase y detenga los ataques de evasión de MFA con los estándares FIDO2 y WebAuthn resistentes al phishing

  • Implemente el acceso sin contraseñas con los factores de autenticación más sólidos, incluyendo passkeys con biometría

  • Intégrelo fácilmente con las principales soluciones de IdP e IAM, o utilice nuestras API flexibles para maximizar la cobertura de MFA en toda su red

  • Impulse la adopción y elimine la fatiga de MFA con autenticación de un solo toque y latencia casi nula en la red de borde de clase mundial de Akamai

  • Refuerce la seguridad con MFA adaptativa: políticas conscientes del contexto que detienen actividades inusuales en tiempo real

  • Integre Akamai MFA a la perfección con todos sus servicios para una gestión de seguridad unificada y sin dependencia de proveedores

  • Optimice la experiencia del usuario con dispositivos recordados, acciones automáticas y autenticación en múltiples pestañas del navegador

  • Despliegue con total confianza gracias a nuestro soporte técnico proactivo durante toda la fase de implementación

  • Simplifique la gestión de cuentas y las operaciones de IT con amplias funciones de autoservicio

Casos de uso de Akamai MFA

Obtenga más información sobre algunas formas comunes de utilizar MFA.

Proteja a sus trabajadores

MFA FIDO2 sin los costes ni las complejidades de las claves de seguridad físicas

Los atacantes dirigen los ataques a sus empleados para poner en peligro sus cuentas y explotan las brechas de seguridad inherentes a las soluciones MFA estándar para eludir esa capa de seguridad adicional en el proceso de autenticación. FIDO2 es la respuesta de seguridad, pero para conseguirlo, es necesario comprar, distribuir y gestionar claves de seguridad físicas de FIDO2, lo que aumenta la complejidad y los costes, además de ofrecer una experiencia insatisfactoria a los empleados. Akamai MFA ofrece todas las ventajas de la autenticación multifactorial basada en FIDO2, pero sin los costes ni las complejidades de las claves de seguridad físicas, y ofrece una experiencia de usuario final agradable y fluida a través de una aplicación para smartphone.

Implemente Zero Trust

El protocolo de autenticación y autorización más potente disponible

El acceso de red Zero Trust (ZTNA) es una solución fundamental para las empresas que migran a una arquitectura Zero Trust. Confiar en la autenticación de factor único para los inicios de sesión de los empleados basados en un nombre de usuario y una contraseña no proporciona la seguridad adecuada, especialmente si se utiliza el inicio de sesión único (SSO) con ZTNA. Una única cuenta de usuario comprometida puede dar acceso a todas las aplicaciones a las que está vinculado el SSO.

La implementación de Akamai Enterprise Application Access para un acceso seguro, junto con Akamai MFA para una autenticación sólida, permite a las organizaciones implementar de forma rápida y sencilla una solución de acceso de red Zero Trust segura.

Consiga una autenticación sin contraseña

Solución MFA fluida y a prueba de phishing para un mundo sin contraseñas

Una higiene deficiente en el uso de las contraseñas, como el empleo de la misma contraseña para los inicios de sesión personales y corporativos, suele ser la causa principal del robo de cuentas de los empleados. Muchos proveedores de identidad como servicio (IDAAS) están de acuerdo en que deben eliminarse las contraseñas como factor de autenticación principal y sustituirse por otros factores, como la autenticación multifactorial. Sin embargo, la sustitución de un factor no seguro (contraseñas) por otro factor no seguro (es decir, MFA con notificación push estándar, SMS o contraseñas de un solo uso) cambia el problema de seguridad, en lugar de resolverlo. 

La implementación de Akamai MFA como componente clave de su transición a la autenticación sin contraseña proporciona una experiencia sin contraseña totalmente segura y fluida para la autenticación de usuarios, y refuerza su gestión de acceso e identidades para verificar que todos los inicios de sesión son legítimos.

Preguntas frecuentes

Akamai MFA es una completa solución de autenticación multifactorial basada en el estándar FIDO2. Para obtener un nivel equivalente de gestión de acceso, una organización tendría que implementar primero una solución de autenticación multifactorial y, a continuación, comprar, distribuir y gestionar claves de seguridad de hardware de FIDO2, lo que aumentaría significativamente los costes y las complejidades operativas. Las claves de seguridad de hardware suelen generar experiencias de usuario final deficientes, ya que los usuarios pierden u olvidan sus claves, lo que a su vez deriva en llamadas adicionales al servicio de asistencia de TI y reduce la productividad de los usuarios.


Akamai MFA ofrece todas las ventajas de la autenticación multifactorial basada en FIDO2, pero sin los costes ni las complejidades de las claves de seguridad de hardware o las tarjetas inteligentes. Ofrece una experiencia de usuario final óptima y fluida a través de una aplicación para smartphone.

El estándar FIDO2 es un método de autenticación desarrollado por FIDO Alliance que contiene dos componentes: WebAuthn (W3C) y CTAP (FIDO Alliance). Las características principales de FIDO2 son:

  • Las credenciales de autenticación están basadas en pares de claves privadas/públicas.
  • No hay secretos compartidos. La clave privada la genera el autenticador FIDO2, se almacena en un hardware seguro en el autenticador y no se puede exportar ni manipular. Cuando se realiza el registro, solo se envía la clave pública al servidor (sitio web).
  • Las pruebas de autenticación se envían al agente de usuario (el navegador), que añade contexto sobre la prueba y, a continuación, la envía al autenticador FIDO2 conectado, que permite la detección de una máquina intermedia.
  • Autenticadores de plataforma (vinculados a la plataforma y que solo se pueden utilizar en ese dispositivo) y autenticadores de roaming (que se pueden utilizar en cualquier dispositivo).

Akamai MFA es compatible con autenticadores de plataforma estándar (de Microsoft, Apple y otros) y con autenticadores de roaming en forma de claves de seguridad físicas. Sin embargo, el factor diferenciador de Akamai es que la aplicación móvil Akamai MFA convierte el smartphone en un autenticador FIDO2 de roaming: la clave de seguridad de teléfono de FIDO2. Esta capacidad ofrece las siguientes ventajas:

  • Seguridad FIDO2 sin el coste de las claves de seguridad FIDO2 físicas
  • Experiencia de usuario final óptima con una notificación push fácil de usar que se presenta en el smartphone
  • Esfuerzo administrativo mínimo, ya que solo hay un servicio de autenticación que mantener, en lugar de uno para cada uno de los sistemas operativos Windows y Apple

La solución Akamai MFA protege frente al robo de cuentas de empleados utilizando factores de autenticación basados en FIDO2 para verificar que los inicios de sesión de los usuarios finales son legítimos. Los factores de autenticación tradicionales, como las contraseñas de un solo uso, los códigos de acceso, los SMS, las contraseñas temporales de un solo uso (TOTP) y las notificaciones push, tienen puntos débiles que los atacantes pueden aprovechar para robar una cuenta de empleado. Los factores de autenticación basados en FIDO2 no tienen estas debilidades y son inmunes al secuestro de SIM, la repetición de máquina intermedia, la sobrecarga por notificaciones push y otros métodos de explotación. Puede mejorar aún más la gestión del acceso añadiendo factores biométricos al factor de autenticación FIDO2.

Akamai MFA ofrece diferentes factores de autenticación para cualquier caso de uso. Puede seleccionar los factores de autenticación que necesite para la verificación de identidad, como la clave de seguridad de teléfono de FIDO2, otros autenticadores FIDO2, la notificación push estándar, la contraseña temporal de un solo uso, la contraseña de un solo uso o el SMS. Para incrementar aún más la seguridad del proceso de autenticación, puede configurar el servicio de modo que utilice factores biométricos, como el reconocimiento facial, además de la clave de seguridad de teléfono de FIDO2 y los factores de notificación push estándar.

En los ciberataques, los atacantes suelen empezar por dirigir sus ataques a la gestión de acceso e identidades como punto de partida. Un enfoque común es el uso de sofisticados correos electrónicos de phishing que dirigen a los empleados a páginas de inicio de sesión corporativas falsas. Estos correos electrónicos de phishing normalmente se intensifican con técnicas de ingeniería social, por ejemplo, con llamadas al empleado asegurando que se realizan desde TI. Posteriormente, los atacantes utilizan las credenciales de usuario recopiladas para iniciar sesión en la página de inicio de sesión corporativa real. En el caso de que se utilice la autenticación multifactorial de notificación push estándar, el empleado recibirá la notificación push. Si acepta esta notificación, el atacante obtendrá acceso.

Akamai MFA se basa en los estándares de autenticación FIDO2, lo que significa que aunque el atacante haya obtenido las credenciales de inicio de sesión de un empleado, el empleado no recibirá la notificación push FIDO2. Esto garantiza que los atacantes no puedan utilizar credenciales de usuario comprometidas para obtener acceso de usuario.

Sí, puede utilizar Akamai MFA para proporcionar una solución de autenticación multifactorial con el fin de reforzar la seguridad de las políticas de autenticación de su VPN. PacketFence Gateway es un componente de software que puede instalar en su entorno para proporcionar integración entre servidores VPN y otros dispositivos de red. La integración utiliza el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS), el Protocolo ligero de acceso a directorios (LDAP) o Microsoft Active Directory (Microsoft AD) para la autenticación principal, y el servicio ​Akamai MFA​ como autenticador secundario. Al integrar ​Akamai MFA​ con PacketFence Gateway, se establece una comunicación segura entre los usuarios que se encuentran fuera de las instalaciones y se utiliza el servidor VPN u otros elementos de red, como firewalls y la red corporativa.

La principal diferencia entre la autenticación multifactorial y la autenticación de dos factores es el número de factores necesarios para la autenticación. La autenticación de dos factores utiliza dos factores; por ejemplo, nombre de usuario y contraseña. La autenticación multifactorial utiliza más de dos factores; por ejemplo, un nombre de usuario, una contraseña y una contraseña de un solo uso, lo que proporciona un nivel superior de acceso seguro.

Akamai MFA permite a los usuarios registrar nuevos dispositivos mediante uno ya existente, sin necesidad de asistencia del administrador. Si el dispositivo existente no está disponible, los administradores pueden generar un código de recuperación único para el usuario.

La 2FA requiere exactamente dos factores de autenticación. La MFA requiere dos o más factores. Técnicamente, toda 2FA es MFA, pero la MFA ofrece más flexibilidad y una seguridad más sólida al permitir combinar múltiples factores según el riesgo, el rol del usuario o el contexto.

El SSO permite a los usuarios acceder a múltiples aplicaciones con un solo inicio de sesión. La MFA añade capas adicionales de verificación para demostrar la identidad. Ambas resuelven problemas distintos y la mayoría de las organizaciones las utilizan de forma conjunta: SSO para la conveniencia, MFA para la seguridad.

A person with black glass is shown with their face lit by the light of a computer screen

Pruebe gratis: pruebe Akamai MFA durante 30 días

Descubra Akamai MFA: autenticación a la velocidad del rayo, impulsada por la red edge rápida y confiable de Akamai.

Configure su prueba gratuita de 30 días:

  • Obtenga una MFA resistente al phishing

  • Intégrelo con los principales IdP y mediante APIs flexibles

  • Elimine la fatiga de MFA

  • Proteja su entorno con MFA adaptativa

  • Adopte el acceso sin contraseñas

Se aplican términos y restricciones.

 

Gracias por solicitar una prueba de Akamai MFA. Recibirá un correo electrónico en el que se le pedirá que verifique su dirección de correo electrónico. Una vez verificada, recibirá otro correo electrónico con sus credenciales de inicio de sesión para comenzar.