La convergencia en seguridad evoluciona los roles
Desde que la videovigilancia comenzó a hacer la transición de las cámaras analógicas a las cámaras en red, los encargados de la administración de la seguridad física y los departamentos de informática han trabajado de forma mucho más colaborativa en la toma de decisiones relativas a la implementación de sistemas. Esta tendencia se está acelerando ahora que las credenciales de identificación y los teléfonos móviles se están utilizando de manera combinada para el acceso físico y lógico. Los directores de seguridad y los de información deben trabajar juntos para entender con claridad tanto las amenazas que deben enfrentar actualmente como las mejores formas de combatirlas. Asimismo, deben trabajar de forma mancomunada para coordinar el flujo de trabajo de los sistemas y las mejoras de seguridad.
Prácticas recomendadas para la convergencia
Gracias a la transición de las cámaras de seguridad analógicas a las cámaras en red, los profesionales de la seguridad física ayudaron a impulsar la convergencia de la seguridad. Ahora, los departamentos de informática también desempeñan un papel fundamental en las decisiones de compra y en la supervisión diaria en esta área. Mientras tanto, también se ha venido fomentando la integración del video, el control de acceso, la detección de intrusos y otros componentes del sistema con la Gestión de la Información de la Seguridad Física (PSIM, por sus siglas en inglés) y otros sistemas unificados.
Una prestación de autenticación por “toque” constituye un impulso adicional hacia las soluciones unificadas. La autenticación por toque permite emplear la misma credencial que se usa para abrir una puerta también para el control de acceso lógico. Es posible presionar la tarjeta contra un portátil, una tableta, un teléfono u otro dispositivo con tecnología de comunicaciones de campo cercano (NFC, por sus siglas en inglés) para acceder a datos, aplicaciones en la nube y servicios en la red. La autenticación por toque reemplaza las soluciones especializadas de contraseñas de uso único (OTP, por sus siglas en inglés) para permitir el acceso a computadores, datos, aplicaciones y servicios en la nube.
Hay otras preguntas que es necesario responder. ¿Todos los miembros de la organización necesitan tener acceso móvil en sus teléfonos inteligentes para abrir puertas? ¿La compañía proporcionará acceso móvil sólo a dispositivos suministrados por ella misma, o apoyará un modelo BYOD (traiga su propio dispositivo)? Muchas organizaciones tienen una plataforma de gestión de dispositivos móviles (MDM, por sus siglas en inglés): las aplicaciones corporativas se publican y ejecutan en un contenedor específico en el dispositivo móvil del usuario. Garantizar que la solución de acceso móvil sea interoperable con esta plataforma MDM puede ser importante, especialmente si la plataforma también se utiliza para controlar las configuraciones de seguridad.
En general, la plataforma de control de acceso debe brindar soporte a la gama más amplia posible de teléfonos inteligentes, tabletas y dispositivos móviles. No debería haber necesidad de emplear adaptadores adicionales ni ningún otro tipo de accesorios para brindar soporte a distintos dispositivos, y los usuarios no deberían tener ningún inconveniente, sin importar la plataforma móvil. Las soluciones que ofrecen diversos alcances de lectura y tecnología de reconocimiento de gestos ofrecen beneficios adicionales. Dichas soluciones permiten que los teléfonos abran puertas presionándolos contra un lector o girándolos a distancia mientras el usuario va conduciendo o caminando hacia el lector. Las organizaciones deben analizar qué tipos de puertas deben tener instalada la tecnología para móviles, en qué puntos de ingreso debe instalarse y qué tipos de características desean incorporar. Por ejemplo, los estacionamientos, las puertas de ingreso principales y los ascensores son zonas que pueden beneficiarse al implementar un alcance de lectura más amplio. Por el contrario, es más conveniente implementar tecnología de toque en áreas donde hay varios lectores muy próximos unos de los otros, ya que se minimiza el riesgo de que un usuario determinado abra la puerta equivocada.
La misma plataforma de control de acceso que ofrece estas innovadoras prestaciones de identificación móvil para la seguridad de la planta física también puede satisfacer numerosas necesidades de acceso lógico. Entre otras, la habilitación de la autenticación por toque para acceder a recursos en red, aplicaciones en la nube y servicios a través de la red. La autenticación por toque ─una solución más rápida, ágil y práctica que el uso de OTP especializadas y tarjetas accionadas con pantalla u otros dispositivos físicos─ reduce la necesidad de tener contraseñas complejas y disminuye la fatiga de las contraseñas. En muchos entornos empresariales, los usuarios pueden llegar a requerir 20 o más inicios de sesión diariamente para acceder a datos y servicios. Con la autenticación por toque se elimina esta situación, pues los usuarios pueden autenticarse en varias aplicaciones y servicios en distintos dispositivos de punto final sin tener que recordar y volver a escribir códigos y contraseñas adicionales. Los usuarios pueden aprovechar una sola tarjeta inteligente para acceder a los datos sin problemas, iniciar sesión en los recursos en la nube y abrir las puertas.
La autenticación por toque es particularmente atractiva para los usuarios de dispositivos móviles, permitiéndoles un acceso seguro a las aplicaciones, los datos y los servicios corporativos en la nube, sin importar la hora y el lugar, desde su dispositivo móvil preferido. También es fácil de implementar: se instala el software del sistema de autenticación y las aplicaciones de los dispositivos; se sincronizan los usuarios con el servicio en la nube de autenticación y se les notifica cuándo pueden comenzar a utilizar el sistema. Los administradores también pueden dar a sus clientes la opción de instalar accesorios convencionales de lectores de tarjetas en puntos finales de acceso lógico que no tienen lectores integrados compatibles con móviles.
Implementación de las soluciones
Un requisito fundamental para la implementación es contar con un sistema de gestión de identificaciones móviles robusto, con procesos de reconocida eficacia para gestionar los usuarios y todo el ciclo de vida de las identificaciones móviles. La tercerización es una buena opción, ofertas como la de los Servicios de Identificación Segura de HID Global permiten gestionar todo el proceso de incorporación de los empleados al sistema y la emisión de las identificaciones móviles. Tan pronto como se agrega un nombre de usuario, se envía un correo electrónico de invitación al empleado con instrucciones sobre cómo instalar la aplicación móvil. Una vez que la aplicación está instalada y configurada, el sistema proporciona una identificación móvil al dispositivo móvil y el administrador de seguridad recibe una notificación cuando se completa el proceso. Cada identificación móvil es única y se configura automáticamente para que coincida con los atributos específicos de la organización y las instalaciones donde se utilizará.
En el caso de las organizaciones que tienen oficinas en distintas partes del mundo y varios sistemas de control de acceso, un empleado que visite otra ubicación puede recibir una identificación móvil adicional antes de salir o a su llegada. Además, los empleados pueden conectarse con diferentes dispositivos móviles según lo requieran, y cuando sea necesario retirar una clave digital de un dispositivo, la identificación móvil puede ser revocada de forma inalámbrica. Para reducir las amenazas de seguridad cuando un dispositivo es hurtado, las identificaciones móviles pueden configurarse para que solo interactúen con los lectores cuando el dispositivo móvil esté desbloqueado. Un usuario no autorizado tendría que pasar el filtro del PIN del dispositivo o la autenticación biométrica para usar el dispositivo para abrir puertas e ingresar al edificio.
La misma plataforma de sistema se puede utilizar para el control de acceso lógico. Hay un proceso simple que consta de 3 pasos para usar credenciales de identificación y dispositivos móviles para acceder a datos y servicios en la nube con soluciones de autenticación por toque. El usuario primero abre un navegador en su dispositivo, habilitado con tecnología NFC, y luego escribe la URL de la aplicación deseada. Después de ingresar el nombre de usuario y la contraseña corporativos, el usuario presiona su credencial de control de acceso contra la parte posterior del dispositivo móvil o tableta con NFC para validar el segundo factor de autenticación. Una vez que el usuario ha dado el toque con la tarjeta, la OTP se hace inutilizable. No hay contraseñas que recordar de dispositivos adicionales (tokens) que haya que implementar, gestionar ni portar, tan solo la misma credencial que se usa para abrir puertas.
A medida que las aplicaciones para el acceso físico y en línea converjan en una combinación de credenciales y teléfonos, los encargados de la seguridad física y de la seguridad informática de una organización también tendrán que gestionar conjuntamente múltiples números de identificación para múltiples aplicaciones en múltiples dispositivos. Necesitarán determinar la mejor forma de brindar soporte a un número cada vez mayor de identificaciones de aplicaciones y ciclos de vida asociados, y al mismo tiempo garantizar que cada uno de los grupos sea responsable de sus propias necesidades en cuanto a aplicaciones y ciclos de vida de las identificaciones.
La creación de soluciones de control de acceso unificadas brinda valiosas oportunidades para mejorar la seguridad y la comodidad. Para poder aprovechar plenamente estos beneficios, los equipos humanos encargados de la seguridad de las instalaciones y de la información necesitarán trabajar en estrecha coordinación. Esto requiere que los directores de información y los directores de seguridad acojan el cambio en sus roles, así como los beneficios que se obtienen de una estrecha relación de trabajo.