Cambiar idioma del artículo
- Todo
- Ingeniería
- Seguridad de redes
Con tecnología de la IA y la comunidad de LinkedIn
1
Elija los factores correctos
2
Implementar MFA en sistemas y datos críticos
3
Eduque y apoye a sus usuarios
4
Revisar y actualizar su política de MFA
5
Usar las mejores prácticas y herramientas de MFA
6
Esto es lo que más debe considerar
Autenticación multifactor (AMF) es un método de seguridad que requiere que los usuarios proporcionen más de una prueba para verificar su identidad antes de acceder a un sistema o recurso. MFA puede ayudar a prevenir el acceso no autorizado, las violaciones de datos y el robo de identidad al dificultar que los atacantes pongan en peligro las credenciales de los usuarios. Pero, ¿cómo puede implementar MFA de manera efectiva en su estrategia de seguridad de red? Estas son algunas de las mejores prácticas a tener en cuenta.
Expertos destacados en este artículo
Elección de la comunidad a partir de 27 contribuciones. Más información
Obtén una insignia de Community Top Voice
Añade artículos colaborativos para hacer gala de tu experiencia en tu perfil. Más información
- Ketaki More Information Security Professional | CEH |SC-900 | ISO27001
8
- Jude Perera Microsoftie | Evangelist | Speaker | Blogger | IT Pro | MVP-R | Adrenaline Junkie
6
- James Endahl
5
1 Elija los factores correctos
MFA se basa en tres tipos de factores: algo que sabes, algo que tienes y algo que eres. Algo que sabes es un secreto o información personal, como una contraseña, un PIN o una pregunta de seguridad. Algo que tienes es un dispositivo físico o digital, como un teléfono inteligente, un token o una tarjeta inteligente. Algo que eres es una característica biométrica, como una huella digital, una cara o un iris. Cuantos más factores utilice, más seguro será su proceso de autenticación. Sin embargo, también debe equilibrar la seguridad con la usabilidad y el costo. Por ejemplo, los factores biométricos pueden ofrecer una alta seguridad, pero también pueden ser costosos, poco confiables o invasivos. Por lo tanto, debe elegir los factores que se adapten a sus objetivos de seguridad de red, preferencias de usuario y presupuesto.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Jude Perera Microsoftie | Evangelist | Speaker | Blogger | IT Pro | MVP-R | Adrenaline Junkie
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Identity acts as the primary defense mechanism for our data. MFA can make it harder for hackers to access sensitive data or systems by stealing or guessing passwords. MFA can also help detect and alert users of any suspicious login attempts or account changes. While there are many methods of MFA, organizations should focus on implementing more secure method of secondary authentication option such as an Authenticator App, FIDO2 etc. Also, an additional benefit of using such authenticator app would be that from your device, you can have a third layer of protection to the application such as facial recognition etc. to open the authenticator app.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
6
- James Endahl
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
In my experience the rush to MFA has been a bit clunky and too vendor-centric. So many shops are buying the 'tool' without understanding all the concepts. Just having another Factor in your MFA stacked authentication is rather crude when compared to ensuring existing factors and can cause more friction than benefit if ancillary factors are not in place. Valid managed certificate on the device (what you have), password hygiene (what you know) are the basics and should always be first and most robust. Biometrics are just not ready and SAML without the pre-work can be a disaster if not done carefully
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
5
- Kevin Parker, CISSP, CISM
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
For most users, biometrics are very easy to use, fingerprints and facial recognition are user friendly, but may not be the most secure. Hardware tokens are very secure, and straightforward to use even if they add cost to the implementation. Passive factors like GPS location or using a "recognized" device adds an extra factor of security without user interaction. Incorporating any form of MFA is a giant leap in security over using passwords alone.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
5
- Brandy Gordon MS, Ph.D.(c), MCFE, CSO CSO||Certified Forensic Examiner||Keynote Speaker||Doctoral Researcher🧩DFIR Investigator||Network Analyst||Malware/Reverse Engineering Analyst||CYBΞR✦DΞFΣNSΣ||𝗔𝗱𝗲𝗽𝘁 𝗮𝗻𝗱 # 𝟭♨️𝙇𝙚𝙩'𝙨 𝙏𝙖𝙡𝙠 𝙎𝙚𝙘𝙪𝙧𝙞𝙩𝙮.
(editado)
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
The right factors should be user friendly and not feel intrusive. A good idea would be to use a combination of common methods such as credentials, a code push to phone or a thumb print. Most importantly, for biometrics it falls under PII and has procedures that you must follow in collecting it. Therefore, you have to ensure that any storage of this data is in regulatory compliance. This means making sure it is secure and anonymized (i.e. mapping it to id numbers or masked names.)
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
Cargar más contribuciones
2 Implementar MFA en sistemas y datos críticos
MFA puede mejorar la seguridad de cualquier sistema o datos que desee proteger del acceso no autorizado. Sin embargo, la implementación de MFA en cada sistema o datos puede no ser factible o necesaria. Debe priorizar los sistemas y datos que son más críticos, confidenciales o valiosos para su organización, como los registros financieros, la información del cliente o la propiedad intelectual. También debe considerar el nivel de riesgo de cada sistema o datos, en función de factores como la frecuencia de acceso, el tipo de usuarios y el impacto potencial de una infracción. Puede utilizar un enfoque basado en el riesgo para determinar cuándo y dónde aplicar MFA, y cuántos factores requerir.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Ketaki More Information Security Professional | CEH |SC-900 | ISO27001
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
1. Enable MFA for Each account:Enable MFA on all your accounts that support it, especially for sensitive accounts like email, banking, and social media. 2. Use Several Authentication Methods:implement use of different authentication methods for each account. Common methods include text messages, authenticator apps (like Google Authenticator or Authy), hardware tokens, and biometric methods (fingerprint or facial recognition). .3. Select Authenticator Apps over SMS:Authenticator apps are generally more secure than SMS-based MFA. SMS can be intercepted, whereas authenticator apps generate time-based or event-based codes offline. Recommended to pick authenticator apps or hardware tokens over SMS.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
8
- Michael Goldstein President and CEO @ LAN Infotech, LLC | Microsoft Partner
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
MFA needs to be co figured for every application. This also has to be mandated from the top down. There can be no exceptions.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
4
-
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
The risk based approach is always necessary not only to effectively use IT budget investment and optimise running costs, or better more in general to minimise TCO, but also to minimise the user experience impacts. Behaviour analysis of the users, localisation of accesses, device and transactions risk and connection with faud and incidents on similar transactions should be factors to be considered.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
Cargar más contribuciones
3 Eduque y apoye a sus usuarios
MFA solo puede ser efectivo si sus usuarios entienden sus beneficios y siguen sus procedimientos. Debe educar a sus usuarios sobre la importancia de MFA, cómo funciona y cómo usarlo correctamente. También debe proporcionar instrucciones, comentarios y mensajes de error claros y coherentes durante el proceso de autenticación. Además, debe ofrecer soporte y asistencia a sus usuarios en caso de que encuentren algún problema o desafío con MFA, como perder u olvidar un factor, cambiar o actualizar un factor o informar de una actividad sospechosa. También debe solicitar comentarios de sus usuarios y supervisar su satisfacción y rendimiento con MFA.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Brandy Gordon MS, Ph.D.(c), MCFE, CSO CSO||Certified Forensic Examiner||Keynote Speaker||Doctoral Researcher🧩DFIR Investigator||Network Analyst||Malware/Reverse Engineering Analyst||CYBΞR✦DΞFΣNSΣ||𝗔𝗱𝗲𝗽𝘁 𝗮𝗻𝗱 # 𝟭♨️𝙇𝙚𝙩'𝙨 𝙏𝙖𝙡𝙠 𝙎𝙚𝙘𝙪𝙧𝙞𝙩𝙮.
(editado)
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
The key is to make security awareness apart of the organizations culture. The goal should be to continuously remind employees and consumers. Then, users will know that a little inconvenience is better than having a compromised account.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
- Arjun BM Head of Security at Tesco
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
In the Uber breach, the method employed by the hacker was known as an "MFA fatigue" attack, where the genuine user gave up the MFA code to the attacker after receiving a flood of MFA notifications. As always, humans are the weakest link in the chain. Without user awareness, no amount of sophisticated technology can save you from attacks.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
4 Revisar y actualizar su política de MFA
MFA no es una solución de una sola vez, sino un proceso continuo que requiere revisión y actualización periódicas. Debe evaluar su política de MFA periódicamente para asegurarse de que cumple con sus necesidades y estándares de seguridad de red, así como con las amenazas y tecnologías cambiantes en el panorama cibernético. También debe probar y auditar sus sistemas y datos MFA para asegurarse de que funcionan correctamente y de forma segura, y que cumplen con los requisitos legales o reglamentarios. Además, debe comunicar cualquier cambio o actualización de su directiva de MFA a sus usuarios y partes interesadas, y proporcionarles la capacitación y los recursos necesarios.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Brandy Gordon MS, Ph.D.(c), MCFE, CSO CSO||Certified Forensic Examiner||Keynote Speaker||Doctoral Researcher🧩DFIR Investigator||Network Analyst||Malware/Reverse Engineering Analyst||CYBΞR✦DΞFΣNSΣ||𝗔𝗱𝗲𝗽𝘁 𝗮𝗻𝗱 # 𝟭♨️𝙇𝙚𝙩'𝙨 𝙏𝙖𝙡𝙠 𝙎𝙚𝙘𝙪𝙧𝙞𝙩𝙮.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
After choosing the factors you are going to use for your MFA strategy, it is important to review feedback on your efforts and make updates. For example, challenges may force you to implement a change in your factors or implement a different verification software. Overall, you want to continuously check that your multi-factor authentication program is working as it should.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
5 Usar las mejores prácticas y herramientas de MFA
MFA no es una medida de seguridad independiente, sino una parte de un marco de seguridad de red integral. Debe usar MFA junto con otras prácticas y herramientas recomendadas de seguridad, como contraseñas seguras, cifrado, firewalls, antivirus y copias de seguridad. También debe utilizar proveedores y soluciones MFA confiables y de buena reputación que ofrezcan características como compatibilidad, escalabilidad, flexibilidad y personalización. También debe comparar y contrastar diferentes opciones de MFA y seleccionar las que se ajusten a sus objetivos, capacidades y expectativas de seguridad de red.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
-
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Indeed MFA is just one of many countermeasures to be considered in a real zero trust approach more and more focused on identity in a perimeiterless environment
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
- Eng-Saib Droubi Cybersecurity Specialist/Consultant | OSCP | CISSP | eCTHP | GPEN | CySA+ | GPEN | AI/LLM PenTesting | OSINT | GRC
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Enforcing MFA and educating users are the most important things to focus on. MFA and Passkeys are principles to prove identity many times and confirm even if credetnials stolen, the bad guys can't take advantage of them without having the other authentication factors like PIN, biometrics, OTP or tokens.#MFA #Passkeys #User_training #Awareness #enforcement
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
Cargar más contribuciones
6 Esto es lo que más debe considerar
Este es un espacio para compartir ejemplos, historias o ideas que no encajan en ninguna de las secciones anteriores. ¿Qué más le gustaría añadir?
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Ben Abrams Supreme Unicorn Hunter of Planet Earth and the Entire Galaxy Besides | Cyber Security | Infrastructure Security | Information Security | Engineering Leadership | CISSP |
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Something that is missing here is the fact that many applications have multiple ways to authenticate users. A common misconception is that if we enable MFA, it becomes untenable to brute force it, which certainly has some truth to it. However, other very related aspects need to be addressed. If I can lift a cookie containing everything an application needs to authorize an action, it bypasses MFA entirely. This is something we have seen recently in some very high-profile breaches.TL;DR:1. Good MFA policies and factors are used (SMS is not valid)2. Understanding where MFA is bypassed3. Use additional context within applications to decide if we need to force the user to re-authenticate to perform sensitive actions4. Zero Trust strategies
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
- Jafar Hasan, CISSP CISSP | CC | ISO 27001:2022 Lead Auditor | CRTP | CEH | (ISC)² Candidate | Information Security Consultant | Bug Bounty Hunter
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
To implement multi-factor authentication (MFA) effectively, start by assessing your organization's security needs. Choose user-friendly MFA methods like passwords and smartphones, ensuring secure data transmission. Enforce MFA for sensitive access, educate users, and maintain a continuous review process to adapt to evolving threats and user needs.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
Cargar más contribuciones
Seguridad de redes
Seguridad de redes
Seguir
Valorar este artículo
Hemos creado este artículo con la ayuda de la inteligencia artificial. ¿Qué te ha parecido?
Está genial Está regular
Gracias por tus comentarios
Tus comentarios son privados. Recomienda o reacciona para llevar la conversación a tu red.
Dinos más
Dinos por qué no te ha gustado este artículo.
Si crees que algo de este artículo infringe nuestras Políticas para la comunidad profesional, avísanos.
Muchas gracias por avisarnos. Aunque no podamos responderte directamente, tus comentarios nos ayudan a mejorar la experiencia para todos los miembros.
Si crees que esta publicación incumple nuestras Políticas para la comunidad profesional, avísanos.
Más artículos sobre Seguridad de redes
No hay contenido anterior
- A continuación, le indicamos cómo puede proteger su infraestructura de red con las mejores prácticas. 3 contributions
- A continuación, le indicamos cómo puede reavivar su motivación y pasión como profesional de la seguridad de redes.
No hay contenido siguiente
Explorar otras aptitudes
- Desarrollo web
- Programación
- Aprendizaje automático
- Desarrollo de software
- Ciencias de la computación
- Ingeniería de datos
- Analítica de datos
- Ciencia de datos
- Inteligencia artificial
- Computación en la nube
Lecturas más relevantes
- Ciberseguridad ¿Cómo se puede equilibrar la velocidad y la seguridad en la autenticación?
- Seguridad de redes ¿Cómo se puede formar a los empleados en la autenticación basada en tokens?
- Seguridad de la información ¿Cómo se puede implementar la autenticación digital sin cometer errores comunes?
- Ingeniería informática ¿Cuáles son los estándares de autenticación más eficaces para los sistemas digitales?
Ayúdanos a mejorar las contribuciones
Marca las contribuciones como poco útiles si crees que son irrelevantes o poco útiles para el artículo. Tus comentarios son privados y no se comparten públicamente.
Contribución oculta para ti
Estos comentarios no se comparten públicamente. Solo los usamos para mostrar mejores contribuciones a todo el mundo.