Creación de una política de acceso adaptativo
Puede crear una política de acceso adaptativo desde la consola administrativa de IBM® Verify .
Acerca de esta tarea
Nota: FedRAMP no admite el acceso adaptativo. Por lo tanto, esta función no está disponible para los clientes de FedRAMP.
Procedimiento
- Inicie sesión en la consola de administración de IBM Verify como administrador.
- En el menú de navegación, haga clic en Seguridad > Políticas de acceso.Una tabla lista las políticas disponibles, por nombre y descripción. Los iconos indican si la política se puede eliminar
. Un icono de
candado indica que la política está preestablecida y no se puede modificar ni eliminar. - Pulse Añadir política.
- Especifique el nombre de la política y, opcionalmente, una descripción de la misma.
- Haga clic en Siguiente.
- Habilitar el botón de conmutador Acceso adaptativo .
- Opcional: Cambie las acciones para cada nivel de riesgo.
Tabla 1. Niveles de riesgo y medidas correctivas La tabla muestra los niveles de riesgo, las descripciones de riesgos, las acciones predeterminadas y una lista de acciones disponibles. Un riesgo muy alto tiene una acción predeterminada de bloqueo. Un riesgo alto tiene siempre una acción predeterminada de MFA. Un riesgo medio tiene una acción predeterminada de MFA por sesión. Un riesgo bajo tiene una acción predeterminada de permitir.Nota: Las acciones que se muestran para cada uno de los niveles de riesgo son las acciones predeterminadas que se pueden dejar tal cual o modificar según sea necesario.Nivel de riesgo Descripción Acciones predeterminadas Acciones de reparación disponibles Muy alta Un usuario que se evalúa como un riesgo muy alto debe considerarse como un riesgo crítico para el negocio. O bien el usuario actuaba de forma sospechosa o el dispositivo que está utilizando es desconocido, no es de confianza, o contiene malware. Bloquear - Bloquear (Alteración temporal)
- La acción de bloqueo altera temporalmente todas las demás decisiones de la política.
- MFA (Alteración temporal)
- La acción de MFA altera temporalmente todas las demás decisiones de la política.
- Permitir (Alteración temporal)
- La acción de permitir altera temporalmente todas las demás decisiones de la política.
- Bloquear
- Se deniega el acceso al usuario.
- MFA siempre
- Solicite siempre MFA, incluso en la misma sesión.
- MFA por sesión
- Si aún no se ha hecho, fuerce un MFA.
- Permitir
- Se concede el acceso al usuario.
- Opciones de MFA
- Puede seleccionar uno o varios métodos que se pueden utilizar para la autenticación de multifactores.
- OTP de correo electrónico
- FIDO2
- OTP de SMS
- Contraseña única basada en tiempo
- IBM Verify
- Voice OTP
Alto Un usuario que se evalúa como un alto riesgo debe confirmar su identidad de nuevo a la empresa cada vez que intenta acceder a una aplicación habilitada para el acceso adaptativo. Esta autenticación de multifactores garantiza que la empresa puede confiar en que el usuario que accede a la aplicación sea, de hecho, el usuario esperado. MFA siempre Medio Un usuario que se evalúa como un riesgo medio debe confirmar su identidad una vez por sesión. Esta autenticación de multifactores garantiza que durante la autenticación de la aplicación inicial, el usuario sea realmente quién está iniciando sesión. Las solicitudes de autenticación posteriores no requieren una autenticación de segundo nivel. Cuando la sesión caduca, es necesario que el usuario proporcione más autenticación. MFA por sesión Bajo Un usuario que se evalúa como un riesgo bajo no necesita proporcionar ninguna información adicional sobre quién es más allá de su autenticación inicial. Se permiten todos los accesos posteriores a la aplicación. Cuando caduca la sesión actual de Verify , los usuarios deben volver a confirmar su identidad. Se otorga el acceso a las aplicaciones. Permitir - Opcional: Active la opción de notificación al usuario para avisarle cuando se le solicite o se le deniegue el acceso.
Tabla 2. Información por correo electrónico Atributo Descripción Acción del usuario Ubicación Si está disponible, el nombre de la ciudad y el país desde el que se ha originado la solicitud. Valida que esta ubicación es una ubicación conocida desde la que se ha autenticado el usuario en el pasado. Navegador El nombre y la versión del navegador desde el que se ha originado la solicitud. Valida que este navegador sea un navegador conocido que el usuario ha utilizado para la autenticación en la aplicación. Dirección IP La dirección IP desde la que ha llegado la solicitud. Si es posible, valida si la dirección IP es conocida. - Pulse Siguiente.
- Opcional: Añadir una regla.
- Opcional: Cambiar la acción de la regla predeterminada.Haga clic en
para la regla predeterminada y seleccione una acción en el menú. A continuación, pulse Guardar. - Pulse Guardar.La política se añade a la lista de políticas disponibles y puede seleccionarse cuando se establece la política de acceso para la consola de administración y la página de inicio.