En 2020, muchos ejecutivos de IT implementarán o ampliarán su implementación de la autenticación multifactor (MFA) para proteger mejor las identidades. Este es uno de los hallazgos clave de una encuesta realizada por Pulse Q&A para Microsoft en octubre de 2019(1). Específicamente, el 59 por ciento de los ejecutivos implementará o ampliará MFA dentro de tres a seis meses. Otro 26 por ciento lo hará dentro de 12 meses. Estos ejecutivos están iniciando estos proyectos porque creen que MFA proporciona una mejor preparación de seguridad. Tienen razón. MFA, que requiere que los usuarios se autentiquen con al menos dos factores, puede reducir el riesgo de comprometer la identidad hasta en un 99.9 por ciento solo con las contraseñas.
Proteger las identidades es vital para la ciberseguridad. Los malos actores usan identidades comprometidas para establecerse en una organización, evitando la detección durante un promedio de 100 días(2). Históricamente, las organizaciones han confiado en las contraseñas para salvaguardar las identidades, pero las contraseñas por sí solas no son suficientes. El ochenta por ciento de las infracciones relacionadas con la piratería se puede atribuir a contraseñas débiles o comprometidas, según el Informe de investigaciones de violación de datos de 2019 de Verizon. MFA reduce el riesgo porque es significativamente más difícil comprometer dos o más factores de autenticación.
Más allá de las contraseñas, hay varios factores de autenticación diferentes que las organizaciones pueden implementar para proteger mejor sus identidades. Basic MFA aumenta las contraseñas con SMS, contraseñas de un solo uso (OTP) y códigos generados por un dispositivo móvil. Strong MFA utiliza factores de alta seguridad como las claves de seguridad FIDO y las tarjetas inteligentes para autenticar a los usuarios. Los escaneos de huellas digitales, escaneos faciales y otros datos biométricos son métodos de autenticación seguros que pueden simplificar el inicio de sesión para los usuarios. El sesenta y cuatro por ciento de los ejecutivos en la encuesta usa MFA básico. Cuarenta y tres por ciento usa MFA fuerte. La biometría fue citada por el 11 por ciento de los encuestados.
Pero las cosas están cambiando rápidamente. Noventa y uno por ciento de los ejecutivos planean desarrollar su implementación de AMF en el próximo año. El 22% quiere pasar a un MFA fuerte. Otro 13 por ciento migrará hacia la biometría. Una mejor seguridad es el principal impulsor de estos cambios.
2020 es el año para priorizar MFA. Puede reducir significativamente su riesgo de comprometer su identidad aumentando o reemplazando las contraseñas con otros factores de autenticación. Aprenda cómo las organizaciones están utilizando MFA.
1Pulse Q&A Inc. realizó una investigación para Microsoft en octubre de 2019 con 100 ejecutivos de seguridad y TI en América del Norte que representan 17 sectores de la industria.
2 El número medio de días que una organización se ve comprometida antes de descubrir una brecha en 2017 es 101 días en comparación con 99 en 2016. Fuente: Informe FireEye M-Trends 2018
Fuente: Microsoft