Descripción general de la autenticación de usuarios de dispositivos móviles

El requisito más fundamental para permitir que los dispositivos móviles seguras dentro de la empresa es tener una solución en lugar de autenticar los usuarios de estos dispositivos. Es común el uso de los métodos siguientes para autenticar a los usuarios de dispositivos móviles:

  • Autenticar usando nombre de usuario y contraseña.

  • Autenticar utilizando un certificado desplegados en el dispositivo móvil.

  • Autenticarse usando contraseñas de un solo uso o fichas de seguridad.

    Contraseñas de un solo expiran después de un solo uso, evitando así que los hackers de intentar utilizar una contraseña después de que ya se ha utilizado una vez. Dichas contraseñas suelen ser desplegados utilizando fichas, ya sea dongles hardware de vendedores como RSA o aplicaciones de software que emiten una contraseña única cada vez.

  • Autenticar el uso de tarjetas inteligentes.

    Muchas empresas implementan sistemas de autenticación multifactoriales de doble factor o, lo que significa que múltiples métodos de autenticación se conectan en cascada, uno tras otro, para hacer cumplir la autenticación fuerte. Por ejemplo, un usuario puede pedir que autenticarse usando su nombre de usuario y contraseña, y luego impulsó de nuevo para autenticarse usando su contraseña de un solo y el PIN.

Idealmente, usted quiere aprovechar la misma infraestructura de autenticación para autenticar dispositivos móviles como para los sistemas regulares de Windows, Mac o Linux. Por ejemplo, si usted ya ha desplegado RSA SecurID autenticación de dos factores para sistemas de escritorio y portátiles regulares, hacer cumplir el mismo nivel de seguridad en los dispositivos móviles también. Esto le ahorrará tiempo, dinero y molestias.

Si usted necesita para hacer cumplir la autenticación de certificados en los dispositivos móviles, es necesario buscar soluciones de gestión que pueden desplegar certificados a los dispositivos a escala. Busque tales capacidades en los sistemas de gestión que ya tiene en su lugar para el despliegue de los certificados a las PC de Windows, por ejemplo. Varias soluciones de gestión existentes han añadido recientemente características móviles para gestionar despliegues de certificados en todo tipo de dispositivos.


» » » » Descripción general de la autenticación de usuarios de dispositivos móviles