Obtenga más información sobre algunas formas comunes de utilizar MFA.
Autenticación de múltiples factores líder en su categoría
Descubra Akamai MFA: la mejor autenticación de múltiples factores de su clase, con una velocidad ultrarrápida gracias a la robusta red de borde de Akamai. Los usuarios se autentican en segundos con seguridad resistente al phishing, y todas sus soluciones de IdP se integran a la perfección para que nunca dependa de un solo proveedor. Prueba gratuita por 30 días.
MFA resistente al phishing con un solo toque
Cómo funciona Akamai MFA
Características
Alcance la mejor seguridad de su clase y detenga los ataques de evasión de MFA con los estándares FIDO2 y WebAuthn resistentes al phishing
Implemente el acceso sin contraseñas con los factores de autenticación más sólidos, incluyendo passkeys con biometría
Intégrelo fácilmente con las principales soluciones de IdP e IAM, o utilice nuestras API flexibles para maximizar la cobertura de MFA en toda su red
Impulse la adopción y elimine la fatiga de MFA con autenticación de un solo toque y latencia casi nula en la red de borde de clase mundial de Akamai
Refuerce la seguridad con MFA adaptativa: políticas conscientes del contexto que detienen actividades inusuales en tiempo real
Integre Akamai MFA a la perfección con todos sus servicios para una gestión de seguridad unificada y sin dependencia de proveedores
Optimice la experiencia del usuario con dispositivos recordados, acciones automáticas y autenticación en múltiples pestañas del navegador
Despliegue con total confianza gracias a nuestro soporte técnico proactivo durante toda la fase de implementación
Simplifique la gestión de cuentas y las operaciones de IT con amplias funciones de autoservicio
Casos de uso de Akamai MFA
Proteja a sus trabajadores
MFA FIDO2 sin los costes ni las complejidades de las claves de seguridad físicas
Los atacantes dirigen los ataques a sus empleados para poner en peligro sus cuentas y explotan las brechas de seguridad inherentes a las soluciones MFA estándar para eludir esa capa de seguridad adicional en el proceso de autenticación. FIDO2 es la respuesta de seguridad, pero para conseguirlo, es necesario comprar, distribuir y gestionar claves de seguridad físicas de FIDO2, lo que aumenta la complejidad y los costes, además de ofrecer una experiencia insatisfactoria a los empleados. Akamai MFA ofrece todas las ventajas de la autenticación multifactorial basada en FIDO2, pero sin los costes ni las complejidades de las claves de seguridad físicas, y ofrece una experiencia de usuario final agradable y fluida a través de una aplicación para smartphone.
Implemente Zero Trust
El protocolo de autenticación y autorización más potente disponible
El acceso de red Zero Trust (ZTNA) es una solución fundamental para las empresas que migran a una arquitectura Zero Trust. Confiar en la autenticación de factor único para los inicios de sesión de los empleados basados en un nombre de usuario y una contraseña no proporciona la seguridad adecuada, especialmente si se utiliza el inicio de sesión único (SSO) con ZTNA. Una única cuenta de usuario comprometida puede dar acceso a todas las aplicaciones a las que está vinculado el SSO.
La implementación de Akamai Enterprise Application Access para un acceso seguro, junto con Akamai MFA para una autenticación sólida, permite a las organizaciones implementar de forma rápida y sencilla una solución de acceso de red Zero Trust segura.
Consiga una autenticación sin contraseña
Solución MFA fluida y a prueba de phishing para un mundo sin contraseñas
Una higiene deficiente en el uso de las contraseñas, como el empleo de la misma contraseña para los inicios de sesión personales y corporativos, suele ser la causa principal del robo de cuentas de los empleados. Muchos proveedores de identidad como servicio (IDAAS) están de acuerdo en que deben eliminarse las contraseñas como factor de autenticación principal y sustituirse por otros factores, como la autenticación multifactorial. Sin embargo, la sustitución de un factor no seguro (contraseñas) por otro factor no seguro (es decir, MFA con notificación push estándar, SMS o contraseñas de un solo uso) cambia el problema de seguridad, en lugar de resolverlo.
La implementación de Akamai MFA como componente clave de su transición a la autenticación sin contraseña proporciona una experiencia sin contraseña totalmente segura y fluida para la autenticación de usuarios, y refuerza su gestión de acceso e identidades para verificar que todos los inicios de sesión son legítimos.
Preguntas frecuentes
El estándar FIDO2 es un método de autenticación desarrollado por FIDO Alliance que contiene dos componentes: WebAuthn (W3C) y CTAP (FIDO Alliance). Las características principales de FIDO2 son:
- Las credenciales de autenticación están basadas en pares de claves privadas/públicas.
- No hay secretos compartidos. La clave privada la genera el autenticador FIDO2, se almacena en un hardware seguro en el autenticador y no se puede exportar ni manipular. Cuando se realiza el registro, solo se envía la clave pública al servidor (sitio web).
- Las pruebas de autenticación se envían al agente de usuario (el navegador), que añade contexto sobre la prueba y, a continuación, la envía al autenticador FIDO2 conectado, que permite la detección de una máquina intermedia.
- Autenticadores de plataforma (vinculados a la plataforma y que solo se pueden utilizar en ese dispositivo) y autenticadores de roaming (que se pueden utilizar en cualquier dispositivo).
Akamai MFA es compatible con autenticadores de plataforma estándar (de Microsoft, Apple y otros) y con autenticadores de roaming en forma de claves de seguridad físicas. Sin embargo, el factor diferenciador de Akamai es que la aplicación móvil Akamai MFA convierte el smartphone en un autenticador FIDO2 de roaming: la clave de seguridad de teléfono de FIDO2. Esta capacidad ofrece las siguientes ventajas:
- Seguridad FIDO2 sin el coste de las claves de seguridad FIDO2 físicas
- Experiencia de usuario final óptima con una notificación push fácil de usar que se presenta en el smartphone
- Esfuerzo administrativo mínimo, ya que solo hay un servicio de autenticación que mantener, en lugar de uno para cada uno de los sistemas operativos Windows y Apple
La solución Akamai MFA protege frente al robo de cuentas de empleados utilizando factores de autenticación basados en FIDO2 para verificar que los inicios de sesión de los usuarios finales son legítimos. Los factores de autenticación tradicionales, como las contraseñas de un solo uso, los códigos de acceso, los SMS, las contraseñas temporales de un solo uso (TOTP) y las notificaciones push, tienen puntos débiles que los atacantes pueden aprovechar para robar una cuenta de empleado. Los factores de autenticación basados en FIDO2 no tienen estas debilidades y son inmunes al secuestro de SIM, la repetición de máquina intermedia, la sobrecarga por notificaciones push y otros métodos de explotación. Puede mejorar aún más la gestión del acceso añadiendo factores biométricos al factor de autenticación FIDO2.
Akamai MFA ofrece diferentes factores de autenticación para cualquier caso de uso. Puede seleccionar los factores de autenticación que necesite para la verificación de identidad, como la clave de seguridad de teléfono de FIDO2, otros autenticadores FIDO2, la notificación push estándar, la contraseña temporal de un solo uso, la contraseña de un solo uso o el SMS. Para incrementar aún más la seguridad del proceso de autenticación, puede configurar el servicio de modo que utilice factores biométricos, como el reconocimiento facial, además de la clave de seguridad de teléfono de FIDO2 y los factores de notificación push estándar.
En los ciberataques, los atacantes suelen empezar por dirigir sus ataques a la gestión de acceso e identidades como punto de partida. Un enfoque común es el uso de sofisticados correos electrónicos de phishing que dirigen a los empleados a páginas de inicio de sesión corporativas falsas. Estos correos electrónicos de phishing normalmente se intensifican con técnicas de ingeniería social, por ejemplo, con llamadas al empleado asegurando que se realizan desde TI. Posteriormente, los atacantes utilizan las credenciales de usuario recopiladas para iniciar sesión en la página de inicio de sesión corporativa real. En el caso de que se utilice la autenticación multifactorial de notificación push estándar, el empleado recibirá la notificación push. Si acepta esta notificación, el atacante obtendrá acceso.
Akamai MFA se basa en los estándares de autenticación FIDO2, lo que significa que aunque el atacante haya obtenido las credenciales de inicio de sesión de un empleado, el empleado no recibirá la notificación push FIDO2. Esto garantiza que los atacantes no puedan utilizar credenciales de usuario comprometidas para obtener acceso de usuario.
Sí, puede utilizar Akamai MFA para proporcionar una solución de autenticación multifactorial con el fin de reforzar la seguridad de las políticas de autenticación de su VPN. PacketFence Gateway es un componente de software que puede instalar en su entorno para proporcionar integración entre servidores VPN y otros dispositivos de red. La integración utiliza el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS), el Protocolo ligero de acceso a directorios (LDAP) o Microsoft Active Directory (Microsoft AD) para la autenticación principal, y el servicio Akamai MFA como autenticador secundario. Al integrar Akamai MFA con PacketFence Gateway, se establece una comunicación segura entre los usuarios que se encuentran fuera de las instalaciones y se utiliza el servidor VPN u otros elementos de red, como firewalls y la red corporativa.
La principal diferencia entre la autenticación multifactorial y la autenticación de dos factores es el número de factores necesarios para la autenticación. La autenticación de dos factores utiliza dos factores; por ejemplo, nombre de usuario y contraseña. La autenticación multifactorial utiliza más de dos factores; por ejemplo, un nombre de usuario, una contraseña y una contraseña de un solo uso, lo que proporciona un nivel superior de acceso seguro.
Akamai MFA permite a los usuarios registrar nuevos dispositivos mediante uno ya existente, sin necesidad de asistencia del administrador. Si el dispositivo existente no está disponible, los administradores pueden generar un código de recuperación único para el usuario.
La 2FA requiere exactamente dos factores de autenticación. La MFA requiere dos o más factores. Técnicamente, toda 2FA es MFA, pero la MFA ofrece más flexibilidad y una seguridad más sólida al permitir combinar múltiples factores según el riesgo, el rol del usuario o el contexto.
El SSO permite a los usuarios acceder a múltiples aplicaciones con un solo inicio de sesión. La MFA añade capas adicionales de verificación para demostrar la identidad. Ambas resuelven problemas distintos y la mayoría de las organizaciones las utilizan de forma conjunta: SSO para la conveniencia, MFA para la seguridad.
Pruebe gratis: pruebe Akamai MFA durante 30 días
Descubra Akamai MFA: autenticación a la velocidad del rayo, impulsada por la red edge rápida y confiable de Akamai.
Configure su prueba gratuita de 30 días:
Obtenga una MFA resistente al phishing
Intégrelo con los principales IdP y mediante APIs flexibles
Elimine la fatiga de MFA
Proteja su entorno con MFA adaptativa
Adopte el acceso sin contraseñas
Se aplican términos y restricciones.
Gracias por solicitar una prueba de Akamai MFA. Recibirá un correo electrónico en el que se le pedirá que verifique su dirección de correo electrónico. Una vez verificada, recibirá otro correo electrónico con sus credenciales de inicio de sesión para comenzar.