[28/07/2022] Teleport, una plataforma de código abierto diseñada para proporcionar aplicaciones de gestión de acceso de confianza cero, ha anunciado la última versión de su plano de acceso unificado, Teleport 10, que incluye acceso sin contraseña como solución de acceso a la infraestructura de inicio de sesión único (SSO).
El plano de acceso unificado de Teleport es una plataforma de acceso a la infraestructura basada en la identidad de código abierto que unifica el acceso seguro a servidores, clústeres Kubernetes, aplicaciones y bases de datos.
Con la nueva capacidad, Teleport espera eliminar la necesidad de nombres de usuario, contraseñas, claves privadas y otros secretos mediante la integración de soluciones biométricas como Touch ID, Windows Hello, Yubikey Bio y hardware Trusted Platform Module (TPM).
"Las credenciales robadas, como las contraseñas, son la causa número uno de las violaciones de datos", señaló Ev Kontsevoy, CEO y cofundador de Teleport. "Con el acceso sin contraseña, las organizaciones pueden reducir drásticamente el riesgo de filtraciones al tiempo que mejoran la experiencia de usuario de sus ingenieros".
El acceso sin contraseña de Teleport se basa en la asociación de la empresa con Fast Identity Online (FIDO) Alliance, una asociación industrial abierta diseñada para desarrollar y promover estándares de autenticación que ayuden a reducir la excesiva dependencia de las contraseñas.
Teleport 10 combina las identidades humana y mecánica
Las soluciones de acceso existentes utilizan contraseñas de gestión de identidades (IDM) o autenticación multifactorial, y cookies del navegador para que funcione un SSO integrado, y ambas son vulnerables a los ataques, según Kontsevoy. Teleport combinará las identificaciones humanas (como las huellas dactilares o la identificación facial) y las identificaciones de máquina para proporcionar un acceso SSO más seguro.
El acceso sin contraseña de Teleport 10 se autentifica combinando las identidades humanas y de máquina. Utiliza datos biométricos como las huellas dactilares en lugar de una contraseña, lo que permite a los usuarios acceder a recursos protegidos como servidores Linux o Windows, bases de datos, clústeres Kubernetes y aplicaciones privadas internas sin tener que recordar varias contraseñas.
Teleport 10 también necesitará autenticar la máquina del usuario. Las identidades de máquina requeridas incluirán generalmente el módulo de plataforma de confianza (TPM), Windows Hello o Yubikey Bio.
"Me gusta el esfuerzo de Teleport por combinar la autenticación biométrica con las identidades de máquina protegidas", anotó Liz Miller, analista de Constellation Research. "Esto no pretende ser una única vía de autenticación, que tan a menudo puede ser también un único punto de falla de la identidad".
En lugar de las cookies utilizadas por las soluciones IDM, Teleport utilizará certificados para el acceso sin contraseña que también pueden estar vinculados a los TPM y tener metadatos con el rol de acceso y detalles de caducidad.
"Todos los protocolos de infraestructura modernos admiten certificados. Un certificado puede caducar al cabo de unas horas, o incluso de unos segundos, o ser revocado bajo demanda. Esto hace que los certificados sean menos vulnerables a la pérdida o el robo", señaló Kontsevoy.
Teleport 10 está disponible de inmediato y los usuarios pueden acceder a él actualizando a la última versión, según la empresa.
Basado en el artículo de Shweta Sharma (CSO) y editado por CIO Perú