¿Necesita Cloud Computing? Empiece ahora

Akamai MFA

Evite el robo de cuentas de empleados y las filtraciones de datos gracias a la autenticación multifactorial (MFA) a prueba de phishing.

Proteja los inicios de sesión de los empleados en todas las aplicaciones

Akamai MFA protege los inicios de sesión de los empleados para sus aplicaciones en la nube, basadas en la web, locales, SaaS e IaaS mediante el uso del estándar FIDO2 para la seguridad de autenticación. Ofrece una experiencia de notificación push móvil fácil de usar, lo que elimina la necesidad de costosas claves de seguridad de hardware. Akamai MFA se integra a la perfección con Akamai Enterprise Application Access para proporcionar una solución completa de acceso de red Zero Trust (ZTNA).

Facilite la autenticación a prueba de phishing con una notificación push al dispositivo móvil

Benefíciese de la autenticación más robusta con FIDO2

Detenga los ataques que eluden la autenticación con el estándar más seguro para la autenticación multifactorial.

Incremente la seguridad, no el hardware

Haga que la autenticación multifactorial sea segura mediante criptografía integral sin claves de seguridad, tokens de hardware ni tokens de seguridad (fob).

Reduzca la carga de trabajo de los administradores

Simplifique la adopción mediante una autenticación multifactorial (MFA) basada en la nube, un registro de autoservicio y una experiencia sencilla con aplicaciones para smartphones.

Cómo funciona Akamai MFA

Notificación push

Notificación push

Una aplicación móvil convierte el smartphone en un autenticador FIDO2 de roaming para verificar la identidad del usuario.

Autenticación

Autenticación

Akamai MFA combina la estricta seguridad de autenticación de FIDO2 con la sencilla experiencia de usuario final de una notificación push.

Aplicación

Aplicación

FIDO2 no comparte ningún secreto con el servidor, lo que hace que sea inmune a los ataques de autenticación multifactor.

Integración

Integración

Cree un servicio fluido gracias a la integración con soluciones de identidad e IdP líderes del mercado como Microsoft AD, Okta y Ping Identity.

Características

  • Las notificaciones push de autenticación multifactorial (MFA) FIDO2 a prueba de phishing en cualquier smartphone evitan los ataques de omisión de MFA
  • Factores de autenticación configurables, que incluye notificación push segura, notificación push estándar, OTP, TOTP, SMS y biometría
  • Se integra fácilmente con soluciones de identidad e IdP líderes del mercado para proporcionar una solución de MFA impecable

  • Automatiza los flujos de trabajo de aprovisionamiento de usuarios para garantizar que los cambios en el IdP se reflejen de inmediato
  • Amplia variedad de funciones de elaboración de informes que mantienen al día a los equipos de administración de los eventos de autenticación
  • Registro de autoservicio y de dispositivos simplificado que reduce el esfuerzo de los administradores
  • Completa solución de autenticación multifactorial basada en la nube

Preguntas frecuentes

Akamai MFA es una completa solución de autenticación multifactorial basada en el estándar FIDO2. Para obtener un nivel equivalente de gestión de acceso, una organización tendría que implementar primero una solución de autenticación multifactorial y, a continuación, comprar, distribuir y gestionar claves de seguridad de hardware de FIDO2, lo que aumentaría significativamente los costes y las complejidades operativas. Las claves de seguridad de hardware suelen generar experiencias de usuario final deficientes, ya que los usuarios pierden u olvidan sus claves, lo que a su vez deriva en llamadas adicionales al servicio de asistencia de TI y reduce la productividad de los usuarios.

Akamai MFA ofrece las ventajas de la MFA basada en FIDO2, pero sin los costes ni las complejidades de las claves de seguridad de hardware ni las tarjetas inteligentes. Ofrece una experiencia de usuario final agradable y fluida a través de una aplicación para smartphone.

El estándar FIDO2 es un método de autenticación desarrollado por FIDO Alliance que contiene dos componentes: WebAuthn (W3C) y CTAP (FIDO Alliance). Las características principales de FIDO2 son:

  • Credenciales de autenticación basadas en pares de claves privadas/públicas.
  • No se comparten secretos. La clave privada la genera el autenticador FIDO2, se almacena en un hardware seguro en el autenticador y no se puede exportar ni manipular. Cuando se realiza el registro, solo se envía la clave pública al servidor (sitio web).
  • Las pruebas de autenticación se envían al agente de usuario (el navegador), que añade contexto sobre la prueba y, a continuación, la envía al autenticador FIDO2 conectado, que permite la detección de una máquina intermedia.
  • Autenticadores de plataforma (vinculados a la plataforma y que solo se pueden utilizar en ese dispositivo) y autenticadores de roaming (que se pueden utilizar en cualquier dispositivo).

Akamai MFA es compatible con autenticadores de plataforma estándar (de Microsoft, Apple y otros) y con autenticadores de roaming en forma de claves de seguridad físicas. Sin embargo, el factor diferenciador de Akamai es que la aplicación móvil Akamai MFA convierte el smartphone en un autenticador FIDO2 de roaming: la clave de seguridad de teléfono de FIDO2. Esta capacidad ofrece las siguientes ventajas:

  • Seguridad FIDO2 sin el coste de la clave de seguridad física de FIDO2
  • Experiencia de usuario final agradable con una notificación push fácil de usar que se presenta en el smartphone.
  • Esfuerzo administrativo mínimo, ya que solo hay un servicio de autenticación que mantener, en lugar de uno para cada uno de los sistemas operativos Windows y Apple.

La solución Akamai MFA protege frente el robo de cuentas de empleados utilizando factores de autenticación basados en FIDO2 para verificar que los inicios de sesión de los usuarios finales son legítimos. Los factores de autenticación tradicionales, como las contraseñas de un solo uso, las contraseñas, los SMS, las contraseñas temporales de un solo uso (TOTP) y las notificaciones push, tienen puntos débiles que los atacantes pueden aprovechar para robar una cuenta de empleado. Los factores de autenticación basados en FIDO2 no tienen estas debilidades y son inmunes al secuestro de SIM, la repetición de máquina intermedia, la sobrecarga por notificaciones push y otros métodos de explotación. Puede mejorar aún más la gestión del acceso añadiendo factores biométricos al factor de autenticación FIDO2.

Akamai MFA ofrece diferentes factores de autenticación para cualquier caso de uso. Puede seleccionar los segundos factores de autenticación que necesite para la verificación de identidad, que incluyen la clave de seguridad de teléfono de FIDO2, otros autenticadores FIDO2, la notificación push estándar, TOTP, OTP, y SMS. Para incrementar aún más la seguridad del proceso de autenticación, puede configurar el servicio de modo que utilice factores biométricos, como el reconocimiento facial, además de la clave de seguridad de teléfono de FIDO2 y los factores de notificación push estándar.

Akamai MFA ofrece una integración sencilla con soluciones de identidad e IdP líderes del mercado, como Microsoft Active Directory (con ADFS), Okta, Ping Identity y el IdP en la nube Akamai Enterprise Application Access proporcionar un servicio de autenticación multifactorial perfecto.

En los ciberataques, los atacantes suelen empezar por dirigir sus ataques a la gestión de acceso e identidades como punto de partida. Un enfoque común es el uso de sofisticados correos electrónicos de phishing que envían a los empleados a páginas de inicio de sesión corporativas falsas. Estos correos electrónicos de phishing normalmente se intensifican con técnicas de ingeniería social, por ejemplo, llamando al empleado para indicarle que proceden de TI. Posteriormente, los atacantes utilizan las credenciales de usuario recopiladas para iniciar sesión en la página de inicio de sesión corporativa real. En el caso de que se utilice la autenticación multifactorial de notificación push estándar, el empleado recibirá la notificación push. Si acepta esta notificación, el atacante obtendrá acceso.

Akamai MFA se basa en los estándares de autenticación FIDO2, lo que significa que incluso si un atacante ha obtenido las credenciales de inicio de sesión de un empleado, el empleado no recibirá la notificación push FIDO2. Esto garantiza que los atacantes no puedan utilizar credenciales de usuario comprometidas para obtener acceso de usuario.

Sí, puede utilizar Akamai MFA para proporcionar una solución de autenticación multifactorial con el fin de reforzar la seguridad de sus políticas de autenticación para su VPN. PacketFence Gateway es un componente de software que puede instalar en su entorno para proporcionar integración entre servidores VPN y otros dispositivos de red. La integración utiliza RADIUS (Servicio de usuario de acceso telefónico de autenticación remota), LDAP (Protocolo ligero de acceso a directorios) o Microsoft AD (Microsoft Active Directory) para la autenticación principal y el servicio ​Akamai MFA​ como autenticador secundario. Al integrar ​Akamai MFA​ con PacketFence Gateway, se establece una comunicación segura entre los usuarios que se encuentran fuera de las instalaciones y utilizan el servidor VPN u otros elementos de red, como firewalls y la red corporativa.

Akamai MFA le permite configurar y gestionar el servicio con una API. Utilice esta API para gestionar las siguientes tareas relacionadas con el usuario:

  • Asignar grupos, tokens de hardware y políticas de acceso a una cuenta de usuario
  • Enumerar y crear códigos de acceso para un usuario
  • Activar y desactivar terminales del usuario
  • Enumerar usuarios y terminales
  • Eliminar un usuario
  • Enviar correos electrónicos de inscripción

La principal diferencia entre la autenticación multifactorial y la autenticación de dos factores es el número de factores necesarios para la autenticación. La autenticación de dos factores utiliza dos factores; por ejemplo, el nombre de usuario y la contraseña. La autenticación multifactorial utiliza más de dos factores; por ejemplo, un nombre de usuario, una contraseña y una OTP, lo que proporciona un nivel superior de acceso seguro.

El inicio de sesión único (SSO) es un proceso de autenticación que permite a los usuarios acceder a varias aplicaciones o servicios con un único conjunto de credenciales de inicio de sesión (como un nombre de usuario y una contraseña). En lugar de exigir a los usuarios que recuerden e introduzcan credenciales independientes para cada aplicación, SSO permite a los usuarios autenticarse una vez y acceder a varias aplicaciones sin tener que volver a introducir sus credenciales. Akamai MFA es compatible con SSO basado en SAML.

Casos de uso de autenticación multifactorial

Obtenga más información sobre algunas formas comunes de utilizar MFA.

Autenticación segura para sus empleados

MFA FIDO2 sin los costes ni las complejidades de las claves de seguridad físicas


Los atacantes se dirigen a sus empleados para poner en peligro sus cuentas y explotan las brechas de seguridad inherentes a las soluciones MFA estándar para eludir esa capa de seguridad adicional en el proceso de autenticación. FIDO2 es la respuesta de seguridad, pero para conseguirlo, es necesario comprar, distribuir y gestionar claves de seguridad físicas de FIDO2, lo que aumenta la complejidad y los costes, además de ofrecer una experiencia insatisfactoria a los empleados. Akamai MFA ofrece todas las ventajas de la autenticación multifactorial basada en FIDO2, pero sin los costes ni las complejidades de las claves de seguridad físicas, y ofrece una experiencia de usuario final agradable y fluida a través de una aplicación para smartphone.

Active la seguridad Zero Trust

El protocolo de autenticación y autorización más potente disponible


El acceso de red Zero Trust (ZTNA) es una solución fundamental para las empresas que migran a una arquitectura Zero Trust. Confiar en la autenticación de factor único para los inicios de sesión de los empleados basados en un nombre de usuario y una contraseña no proporciona la seguridad adecuada, especialmente si se utiliza el inicio de sesión único (SSO) con ZTNA. Una única cuenta de usuario comprometida puede dar acceso a todas las aplicaciones a las que está vinculado el SSO.

La implementación de Akamai Enterprise Application Access para un acceso seguro, junto con Akamai MFA para una autenticación sólida, permite a las organizaciones implementar de forma rápida y sencilla una solución de acceso de red Zero Trust segura.

Consiga una autenticación segura sin contraseña

Solución MFA fluida y a prueba de phishing para un mundo sin contraseñas


Una higiene deficiente en el uso de las contraseñas, como el empleo de la misma contraseña para los inicios de sesión personales y corporativos, suele ser la causa principal del robo de cuentas de los empleados. Muchos proveedores de identidad como servicio (IDAAS) están de acuerdo en que deben eliminarse las contraseñas como factor de autenticación principal y sustituirlas por otros factores, como la autenticación multifactorial. Sin embargo, la sustitución de un factor no seguro (contraseñas) por otro factor no seguro (es decir, MFA con notificación push estándar, SMS o contraseñas de un solo uso) cambia, en lugar de resolver, el problema de seguridad. 

La implementación de Akamai MFA como componente clave de su transición a la autenticación sin contraseña proporciona una experiencia sin contraseña totalmente segura y fluida para la autenticación de usuarios, y refuerza su gestión de acceso e identidades para verificar que todos los inicios de sesión son legítimos.

Prueba gratuita: pruebe Akamai MFA durante 60 días

Descubra las ventajas de Edge DNS por sí mismo:

  • Cree un proceso de autenticación seguro y fluido integrando Akamai MFA con soluciones de IAM e IdP líderes del mercado, como Microsoft Active Directory, Okta y Ping Identity. 
  • Mejore la seguridad de la gestión de acceso e identidades para eliminar el riesgo de robo de cuentas de los empleados. 
  • Combine la seguridad de autenticación sólida de la autenticación multifactorial basada en FIDO2 con una experiencia de usuario final agradable mediante notificaciones push conocidas.

Configure su prueba gratuita de 60 días:

  1. Envíe el formulario
  2. Confirme su correo electrónico
  3. Supere el proceso de validación y evaluación de Akamai
  4. Reciba instrucciones de inicio de sesión
  5. Inicie sesión y configure su instancia de Akamai MFA

Se aplican términos y restricciones.

 

Gracias por solicitar una versión de prueba de Akamai MFA. Recibirá un correo electrónico en el que se le pedirá que verifique su dirección de correo electrónico. Una vez verificada, recibirá otro correo electrónico con sus credenciales de inicio de sesión para comenzar.