Microsoft dice que las empresas ahora pueden implementar el uso de claves de seguridad a escala, al lanzar un adelanto público del soporte de claves de seguridad FIDO2 en Azure Active Directory (AD). El movimiento es un paso importante hacia un entorno empresarial sin contraseña. (Azure AD es la plataforma de administración de identidad y acceso de Microsoft).

Las llaves de seguridad están disponibles en una variedad de formatos, pero comúnmente vienen como un pequeño llavero USB que crea una clave pública y privada cuando se registra. La clave privada solo se puede desbloquear mediante un gesto local, como uno biométrico o un PIN. Los usuarios tienen la opción de iniciar sesión directamente a través del reconocimiento biométrico, como escaneo de huellas dactilares, reconocimiento facial o escaneo de iris, o con un PIN que está bloqueado y asegurado en el dispositivo.

Compatibilidad con claves de seguridad de Microsoft

La medida será bien recibida por muchas empresas preocupadas por la creciente facilidad con que las contraseñas pueden ser forzadas bruscamente o comprometidas de otra manera: es decir, si no han sido robadas en una violación de datos.

Aproximadamente el 81 por ciento de los ataques cibernéticos exitosos comienzan con un nombre de usuario y contraseña comprometidos y no hay escasez de estos en la red: https://haveibeenpwned.com enumera 551,509,767 contraseñas del mundo real previamente expuestas en violaciones de datos.

Alex Simons, vicepresidente del departamento de Identidad y Seguridad de Microsoft, dijo que la compañía también «ha activado un nuevo conjunto de capacidades de administración en el portal de Azure AD que le permite a uno administrar los factores de autenticación para los usuarios y grupos de su organización«.

Actualmente, los administradores pueden usar claves de seguridad o la app de autenticación de Microsoft para la autenticación. (Esta última es una aplicación de Microsoft que permite potenciar una contraseña a los empleados con un código de acceso único o una notificación push; en lugar de usar una contraseña, los usuarios confirman su identidad utilizando el teléfono móvil mediante escaneo de huellas dactilares, reconocimiento facial o de iris o PIN para la autenticación).

Simons agregó: «Verán que agregaremos la capacidad de administrar todos nuestros factores de autenticación tradicionales (autenticación multifactor, token OATH, inicio de sesión de número de teléfono, etc.). Nuestro objetivo es permitirle utilizar esta única herramienta para administrar todos sus factores de autenticación».

 

 

Microsoft ha probado cinco llaves de seguridad certificadas por FIDO2 (un estándar de seguridad de la industria) y tiene promociones activas en curso con tres: Yubico, HID y Feitian Technologies; estas ofrecen una variedad de formatos, incluidos dispositivos biométricos y llaves de seguridad USB.

Yubico, por ejemplo, ofrece YubiKey Starter Kits complementarios a «organizaciones con clientes de Microsoft 365 que están interesados en comenzar su experiencia sin contraseña«. Esto incluye dos YubiKeys multiprotocolo. Feitian ofrece a los primeros 500 clientes referidos por Microsoft un 30% de descuento en sus claves biométricas.

 

 

Como agregó Microsoft en un documento técnico: «Es una práctica común que el departamento de TI intente disminuir el riesgo de la contraseña al emplear una complejidad de contraseña más fuerte y exigir cambios de contraseña más frecuentes. Sin embargo, estas tácticas elevan los costos de la mesa de ayuda de TI mientras que conducen a una mala experiencia de usuario relacionada con los requisitos de restablecimiento de contraseña. Lo más importante es que este enfoque no es suficiente para las amenazas de seguridad cibernética actuales y no satisface las necesidades de seguridad de la información de la organización«.

Fuente: Computer Business Review

Compartir