link href="https://www.manageengine.com/favicon.ico" rel="shortcut icon">

Autenticación de dos factores para acceso VPN - ManageEngine ADSelfService Plus

Evite el acceso no autorizado a las redes empresariales con nuestra solución de MFA para proteger los inicios de sesión en VPN.

Descargar ahora  
 

Las redes privadas virtuales (VPN) empresariales permiten a los empleados acceder a los recursos importantes necesarios para realizar su trabajo, incluso cuando trabajan a distancia. Sin embargo, si este acceso cae en las manos equivocadas, puede causar daños colaterales a su red. Con la MFA para el acceso VPN, puede ir más allá de las contraseñas para proteger las sesiones VPN.

 

Por qué su inicio de sesión en VPN necesita MFA

Las conexiones VPN son la puerta de entrada a todos los recursos de la empresa, por lo que no basta con utilizar únicamente contraseñas primitivas para proteger un punto de acceso tan importante. Aquí encontrará algunas razones más para implementar la MFA para los inicios de sesión en VPN:

  • Evite el robo de credenciales:

    Según el informe de investigaciones sobre la violación de datos de Verizon del 2020, el 67 por ciento de las violaciones de datos se debieron a tres causas principales: robo de credenciales, errores humanos y ataques de ingeniería social. Cuando el acceso a su VPN está protegido únicamente con una contraseña, es susceptible a todos estos ataques. Imponer otros factores de verificación de identidad hará que sea inútil robar credenciales.

  • Cumpla con los requisitos normativos:

    La MFA ayuda a su organización a mantener el cumplimiento de diversas normativas legales, como PCI DSS, HIPAA, entre otras.

  • Dé el primer paso hacia el modelo de seguridad Zero Trust:

    En un modelo de seguridad Zero Trust, el acceso a los recursos se da sólo si y cuando es necesario. Este modelo puede eliminar la mayor desventaja del acceso VPN: no tener controles sobre el acceso a los recursos una vez que el usuario ha entrado en la red. Puede configurar una MFA basada en riesgos que restrinja el acceso a los recursos en función de la ubicación de los usuarios, la dirección IP, el dispositivo utilizado, etc.

Cómo funciona la MFA para VPN de ADSelfService Plus

ADSelfService Plus utiliza el protocolo RADIUS y sus funciones de solicitud-respuesta y desafío-respuesta para implementar la autenticación multifactor para los inicios de sesión en VPN. Así es como funciona la autenticación de dos factores OpenVPN a través de ADSelfService Plus:

1

Un usuario intenta conectarse a la VPN ingresando su contraseña de Active Directory (AD).

 
2

Después de autenticarse satisfactoriamente con la contraseña, el usuario tiene que volver a demostrar su identidad mediante el segundo factor de autenticación.

 
3

Si el usuario también supera este método de autenticación, se conectará a la VPN.

 

Autenticadores compatibles

Muchos clientes confían en ADSelfService Plus

 

Protege el acceso VPN con autenticación multifactor

El usuario debe responder a preguntas como ¿Cuál es su nombre de inicio de sesión? con una respuesta que coincida para autenticarse.

Descargar ahora

© 2021 Zoho Corporation Pvt. Ltd. Todos los derechos reservados.