Acceso seguro de usuarios itinerantes
En muchas industrias, incluidas la banca y las finanzas, retail, manufactura, HORECA, la atención médica y call centers, emplean a usuarios itinerantes en estaciones de trabajo o escritorios compartidos es un mandato comercial. Si bien existen varios obstáculos operativos que hacen que el escenario sea seguro (más detalles sobre eso a continuación), hay un obstáculo central que es inherente al flujo de trabajo:
Desafío n.° 1 para proteger a los usuarios itinerantes
El dispositivo, un quiosco, una estación de trabajo o un escritorio compartidos, no se puede usar como parte de la autenticación ni vincularse a la identidad de la persona que inicia sesión, ya que no está registrado a nombre de una sola persona.
Otros desafíos clave:
Actúa como punto de entrada a información altamente sensible y sistemas críticos.
Da servicio a múltiples usuarios en lugares de alto tráfico.
A menudo, en entornos donde los usuarios no pueden usar métodos de autenticación tradicionales, especialmente teléfonos o tokens.
Debido a que muchas soluciones de autenticación convencionales no pueden admitir los escenarios únicos presentados por los usuarios itinerantes, estos entornos seguirán dependiendo de medidas de seguridad débiles, como el nombre de usuario y la contraseña.
Escenarios comunes de estaciones de trabajo compartidas
Horeca / al frente de la Casa
La mayoría de los empleados de hostelería trabajan por turnos, lo que significa que varios usuarios necesitarán acceder a un único quiosco compartido durante un día determinado. Con grandes cantidades de información personal de los clientes, como números de tarjetas de crédito y detalles de contacto, que se almacenan en sus sistemas, es fundamental que solo las personas autorizadas tengan acceso a los ordenadores compartidos. Dado que la mayoría de las soluciones de autenticación convencionales no pueden admitir este escenario único, la industria hotelera a menudo recurre a alternativas más débiles, como nombre de usuario y contraseña.
Contact Centers
A raíz de la pandemia de COVID-19, los centros de contacto se han convertido en un objetivo cada vez más atractivo para los estafadores y las amenazas de ciberataques. Por un lado, los centros de contacto enfrentan altas tasas de rotación, lo que agrega una capa de complejidad al intentar proteger y administrar las identidades de la fuerza laboral. Como medida tomada para abordar esto, muchos contact centers no permiten el uso de teléfonos móviles o tokens de hardware. Desafortunadamente, muchas empresas terminan haciendo algunas concesiones de seguridad (como permitir que los dispositivos móviles representen una amenaza para la seguridad) para que las operaciones diarias funcionen sin problemas.
La fabricación
Las soluciones de autenticación convencionales se quedan cortas por una variedad de razones para muchas instalaciones de fabricación. En primer lugar, es a menudo inseguro utilizar teléfonos móviles en una planta de fabricación y, por lo tanto, los protocolos de seguridad no permiten su uso. En segundo lugar, con innumerables tareas y asignaciones diarias, los usuarios itinerantes en estaciones de trabajo compartidas son fundamentales para la eficiencia del flujo de trabajo, tanto desde el punto de vista operativo como financiero. Para el empleador, es fundamental que tengan transparencia sobre quién está completando exactamente cada tarea y la capacidad de auditar registros y realizar un seguimiento del tiempo dedicado.
Los entornos de usuarios itinerantes son increíblemente complejos en términos de autenticación, y las soluciones convencionales no los admiten. La solución de seguridad adecuada debe ser eficiente y transparente para el usuario final, rentable para la empresa y lo suficientemente segura como para evitar una variedad de ataques cibernéticos y comportamientos fraudulentos.
¿Tienes dificultades para proteger las estaciones de trabajo compartidas?
Menos fricción y frustración.
Más seguridad y flexibilidad
Una experiencia de inicio de sesión de estación de trabajo compartida efectiva y eficiente es aquella que hace que la autenticación sea fácil para aquellos que deben usarla y esté protegida contra aquellos que no lo son. La plataforma IAM unificada de BIO-key, PortalGuard®, es robusta y flexible para adaptarse a tus necesidades, requisitos y entorno específicos. Incluye una solución avanzada de autenticación multifactor (MFA) que incluso puede ayudarte a hacer el cambio a la autenticación sin contraseña.
Atención al cliente
Para Orange Bank & Trust Company, tener usuarios itinerantes en estaciones de trabajo compartidas es un componente fundamental de las operaciones diarias, con un solo quiosco que brinda soporte a varios empleados durante todo el día. Descubre cómo esta institución financiera tomó el control de la seguridad de su estación de trabajo compartida al implementar la autenticación sin contraseña con la biometría vinculada a la identidad (IBB).
Uso de datos biométricos vinculados a la identidad
Acceso seguro de usuarios itinerantes
A diferencia de «algo que sabes» (contraseñas, PIN) y «algo que tienes» (fichas de hardware, métodos basados en teléfonos), la biometría vinculada a la identidad (IBB) se basa en «algo que eres», que autentica la identidad de la persona.
Identificar a la persona
Un escaneo de un solo toque de un dedo en cualquier dispositivo en cualquier ubicación autentica la identidad del usuario, solo la persona autorizada accede a un sistema compartido.
Eficiencia en costes
Una inversión mínima y única elimina la necesidad de comprar varios tokens o dispositivos móviles para, en última instancia, reducir los costes generales de IT.
Experiencia sin fricciones
La autenticación simple con un solo toque en cada estación de trabajo ahorra innumerables horas y aumenta la productividad con una experiencia de usuario constante y sin fricciones.