Partner Blog

La autenticación resistente al phishing acaba de llegar a AuthPoint

AuthPoint ahora es compatible con la autenticación mediante passkeys FIDO2 para recursos OIDC.
Si participó en la Beta Abierta durante las últimas dos semanas, le agradecemos por realizar las pruebas y compartir sus comentarios. Si esta es la primera vez que escucha sobre esta funcionalidad, a continuación encontrará todo lo que necesita saber.

¿Qué hay de nuevo?

AuthPoint ofrece a sus clientes la opción de autenticarse mediante passkeys para recursos basados en OIDC, incluidos FireCloud, Microsoft External Authentication Methods (EAM) y cualquier aplicación OIDC integrada a través de AuthPoint.

En lugar de ingresar una contraseña y aprobar una notificación push, los usuarios utilizan biometría (Face ID, Touch ID, Windows Hello) o un PIN del dispositivo para desbloquear su passkey, la cual gestiona la autenticación hacia la aplicación.
La passkey utiliza criptografía de clave pública: la clave privada permanece en el dispositivo del usuario y nunca se transmite. La clave pública se almacena en AuthPoint y se utiliza para verificar la autenticación.

Este diseño hace que las passkeys sean resistentes al phishing. Las organizaciones necesitan un método de autenticación que proporcione una capa adicional de protección. Si un usuario accede a un sitio web falso, la passkey simplemente no funcionará, ya que está vinculada al sitio legítimo.

Las passkeys se almacenan y administran desde la plataforma del dispositivo del usuario, por ejemplo: Apple iCloud Keychain, Google Password Manager, Windows WebAuthn o llaves de seguridad físicas como YubiKey.
No se requiere la aplicación móvil de AuthPoint para la autenticación mediante passkeys.

¿Por qué sus clientes necesitan esto?

El MFA tradicional es eficaz y continúa siendo la base para proteger a las organizaciones contra ataques basados en credenciales. Esto no ha cambiado.

Sin embargo, las técnicas de phishing están evolucionando. Los ataques de tipo man-in-the-middle ahora pueden interceptar contraseñas y códigos de autenticación en tiempo real. Este tipo de ataques suele dirigirse a usuarios de alto valor: ejecutivos, equipos financieros y cualquier persona con acceso a información sensible. Para estos escenarios, las organizaciones necesitan un método de autenticación que no pueda ser vulnerado mediante phishing.

Al mismo tiempo, los marcos de cumplimiento normativo y las pólizas de ciberseguro están comenzando a diferenciar entre MFA estándar y MFA resistente al phishing. Organismos como CISA, NIST y un número creciente de aseguradoras de ciberseguridad ahora recomiendan o exigen explícitamente autenticación resistente al phishing para sistemas y usuarios de alto riesgo.

Las passkeys en AuthPoint abordan ambas realidades: mayor protección donde más se necesita y un camino claro para cumplir con los requisitos de cumplimiento y seguros que continúan evolucionando.

¿Qué significa esto para su negocio?

Si es un MSP o reseller que ofrece servicios de seguridad de identidad, las passkeys le brindan nuevas formas de crecer y diferenciarse.

Responda a las preguntas que sus clientes ya están haciendo.
A medida que el MFA resistente al phishing aparece con mayor frecuencia en auditorías de cumplimiento, evaluaciones de seguridad y renovaciones de ciberseguros, sus clientes querrán saber si su configuración actual cumple con estos requisitos. Ahora cuenta con una respuesta concreta y una solución lista para implementarse.

Amplíe sus niveles de servicio.
Las passkeys le permiten crear ofertas de seguridad diferenciadas: MFA estándar para usuarios cotidianos y autenticación resistente al phishing para ejecutivos, equipos financieros y roles de alto riesgo. Esto facilita una conversación natural de upsell basada en necesidades reales de seguridad, no en escasez artificial.

Manténgase competitivo.
Los partners que evalúan soluciones de seguridad de identidad comparan capacidades. La autenticación resistente al phishing es cada vez más esperada. Contar con passkeys en su portafolio evita perder oportunidades por la falta de esta funcionalidad.

Sin costo adicional ni mayor complejidad.
Las passkeys están incluidas tanto en las licencias de AuthPoint MFA como en Total Identity Security. No se requiere infraestructura adicional ni un despliegue separado. Basta con habilitarlas mediante las Políticas de Zero Trust en WatchGuard Cloud para que sus clientes puedan comenzar a utilizarlas de inmediato.

¿Cómo funciona en la práctica?

Los administradores habilitan las passkeys para recursos OIDC a través de las Políticas de Zero Trust en WatchGuard Cloud. Es posible definir dónde las passkeys son obligatorias, dónde son opcionales o cuándo los métodos tradicionales de MFA siguen siendo la mejor opción.

La primera vez que un usuario accede a un recurso habilitado con passkeys, se le solicita registrar una passkey en el autenticador integrado de su dispositivo (Touch ID, Face ID, Windows Hello o una llave de seguridad física como YubiKey).
A partir de ese momento, el usuario simplemente desbloquea la passkey con su biometría o PIN, y la autenticación se realiza de forma automática.

Las passkeys funcionan junto con los métodos de MFA existentes. No es necesario reemplazar nada. Puede comenzar con las aplicaciones más sensibles desde el punto de vista de seguridad y expandir gradualmente, o permitir que los usuarios elijan entre passkeys y MFA tradicional según el recurso.

Todos los intentos de autenticación, incluidas las passkeys, se registran en los logs de auditoría estándar de AuthPoint.

Fortaleciendo el marco de Identidad Zero Trust

Si ya está familiarizado con el Zero Trust Bundle de WatchGuard, sabrá que la verificación de identidad es el punto de partida de cada decisión de seguridad. AuthPoint autentica al usuario, EPDR valida el dispositivo y FireCloudaplica el acceso. Todo funciona de manera integrada.

Las passkeys refuerzan esta capa de identidad. Al reemplazar secretos compartidos (contraseñas y códigos) por autenticación criptográfica, las passkeys eliminan uno de los puntos de entrada más comunes que los atacantes explotan. Esto se alinea directamente con el principio fundamental de Zero Trust: verificar explícitamente y no asumir confianza.

Para los partners que despliegan el Zero Trust Bundle o están construyendo una práctica de Zero Trust, las passkeys agregan una capacidad práctica y tangible a su oferta de seguridad de identidad.
No son una herramienta independiente ni un complemento adicional. Son una opción de autenticación integrada dentro de AuthPoint, administrada mediante las mismas políticas de Zero Trust que ya utiliza.

Cómo comenzar

Habilite las passkeys a través de las Políticas de Zero Trust en WatchGuard Cloud.
No se requieren licencias adicionales ni infraestructura extra.

Para obtener más detalles técnicos, consulte el FAQ de AuthPoint Passkeys para OIDC y la hoja técnica (Datasheet) de AuthPoint.

Si tiene preguntas o desea apoyo para posicionar esta funcionalidad con sus clientes, comuníquese a través de sus canales habituales de soporte. Estamos para apoyarles.