El software de autenticación basada en riesgos (RBA) analiza variables del usuario, incluyendo direcciones IP, dispositivos, comportamientos y ubicaciones, para evaluar dinámicamente el riesgo y aplicar requisitos de autenticación personalizados, iniciando sesión automáticamente a usuarios de bajo riesgo mientras solicita a los usuarios sospechosos una verificación adicional como códigos SMS o confirmación biométrica.
Capacidades principales del software de autenticación basada en riesgos
Para calificar para la inclusión en la categoría de Autenticación Basada en Riesgos, un producto debe:
- Evaluar la red, dispositivo y comportamiento únicos de un usuario para determinar el riesgo
- Solicitar medidas de autenticación después de la evaluación
- Utilizar métodos de autenticación como SMS, preguntas de seguridad o confirmación por correo electrónico
- Almacenar y actualizar periódicamente redes, dispositivos y comportamientos sospechosos
Casos de uso comunes para el software de autenticación basada en riesgos
Los equipos de seguridad y TI utilizan el software RBA para fortalecer la gobernanza de acceso sin degradar la experiencia para los usuarios legítimos. Los casos de uso comunes incluyen:
- Autenticar automáticamente a usuarios de confianza desde dispositivos y ubicaciones conocidas sin fricción
- Requerir autenticación escalonada para intentos de inicio de sesión anómalos basados en la reputación de IP o geolocalización
- Reducir el riesgo de toma de control de cuentas actualizando continuamente los perfiles de riesgo basados en patrones de comportamiento
Cómo difiere el software de autenticación basada en riesgos de otras herramientas
Los productos RBA a menudo contienen características de autenticación multifactor pero las aplican selectivamente según la configuración de riesgo del administrador en lugar de universalmente. Las herramientas RBA también pueden funcionar en sincronía con productos de gestión de identidad y acceso del cliente (CIAM), aunque típicamente proporcionan solo el componente de autenticación en lugar de la suite completa de capacidades de acceso y gobernanza de aplicaciones.
Perspectivas de G2 sobre el software de autenticación basada en riesgos
Basado en las tendencias de categoría en G2, la precisión de la autenticación adaptativa y la baja fricción para los usuarios de confianza destacan como capacidades destacadas. Estas plataformas ofrecen reducciones en incidentes de compromiso de cuentas y mejoran la experiencia del usuario de autenticación como resultados principales de la adopción.