Icono de la herramienta

Duo Security

4.6 (13 votos)
Duo Security

Etiquetas

Seguridad de Identidad Zero Trust MFA SASE Ecosistema Cisco

Integraciones

  • SAML 2.0
  • OIDC / OAuth 2.0
  • Cisco Secure Access
  • Cisco Talos
  • ServiceNow

Detalles de precios

  • Licencias por usuario escalonadas (Essentials, Advantage, Premier).
  • Las funciones avanzadas de Identity Intelligence suelen requerir acuerdos empresariales de nivel Premier.

Características

  • Identity Intelligence (Detección de Deriva de Identidad)
  • Autenticación Predictiva Basada en Riesgo
  • Verified Push (Protección contra Fatiga de MFA)
  • Comprobaciones de Salud de Postura de Dispositivos sin Agentes
  • Remediación de Políticas de Autocuración

Descripción

Duo Security: Orquestación de Políticas Zero-Trust y Revisión Adaptativa de Accesos

Duo Security opera como un proxy estratégico entre proveedores de identidad y aplicaciones protegidas. Para 2026, la plataforma ha sintetizado completamente la telemetría del módulo Cisco Identity Intelligence (anteriormente Oort), permitiendo la detección de amenazas de identidad sofisticadas como el secuestro de sesiones y la sobreprivilegiación de credenciales 📑. La lógica central reside en una Capa de Persistencia Gestionada que sincroniza los estados de las políticas a nivel global mientras mantiene rutas de autenticación de baja latencia 🧠.

Evaluación Contextual de Riesgo y Cisco Identity Intelligence

La integración de la observabilidad centrada en la identidad permite a Duo ir más allá de la autenticación en un punto concreto del tiempo. El sistema ahora monitoriza la 'deriva de identidad'—desviaciones de las líneas base de seguridad establecidas que ocurren entre eventos de inicio de sesión 📑.

  • Puntuación Predictiva de Riesgo: Correlaciona los feeds de amenazas de Cisco Talos con el comportamiento del usuario en tiempo real para asignar valores de riesgo dinámicos 📑. El algoritmo exacto de ponderación para el riesgo multivectorial permanece sin revelar 🌑.
  • Mitigación de la Fatiga por Push: Escalona automáticamente a Verified Push (coincidencia numérica) cuando se detectan patrones de solicitudes de alta frecuencia, evitando aprobaciones accidentales 📑.
  • Detección de Deriva de Identidad: Identifica anomalías en cuentas, como escaladas de privilegios inesperadas o reactivaciones de cuentas inactivas, a través de la capa de Identity Intelligence 📑.

⠠⠉⠗⠑⠁⠞⠑⠙⠀⠃⠽⠀⠠⠁⠊⠞⠕⠉⠕⠗⠑⠲⠉⠕⠍

Confianza en Dispositivos y Secure Access Service Edge (SASE)

El motor de postura de dispositivos de Duo actúa como un guardián crítico, asegurando que solo los endpoints gestionados y conformes puedan acceder a activos corporativos sensibles.

  • Visibilidad de Endpoints: Captura versiones de sistemas operativos, estado de cifrado de disco y configuraciones de firewall local sin requerir agentes persistentes invasivos en muchos escenarios de despliegue 📑.
  • Orquestación de Políticas de Autocuración: Capaz de activar flujos de trabajo de remediación automatizada (por ejemplo, forzar un restablecimiento de contraseña o una actualización de dispositivo) basados en puntuaciones de riesgo en tiempo real .
  • Aislamiento de Datos: Los datos de políticas específicos de inquilino se almacenan dentro de una arquitectura de almacenamiento propietaria; la orquestación específica de residencia de datos regional para despliegues globales no es completamente transparente 🌑.

Guía de Evaluación

Los evaluadores técnicos deben realizar los siguientes escenarios de validación para confirmar la integridad de las políticas:

  • Latencia de Encadenamiento de IdP: Evaluar el retraso total de autenticación (TTLB) al anidar Duo con IdPs de terceros (Okta, Azure AD) bajo condiciones de enrutamiento de tráfico global 🌑.
  • Deriva de Postura Post-Autenticación: Verificar la frecuencia de reevaluaciones continuas de postura para sesiones activas frente a comprobaciones basadas en eventos iniciales en Cisco Secure Access 🧠.
  • Resiliencia ante Evasión Biomética: Auditar la respuesta de la plataforma ante suplantaciones biométricas a nivel de hardware en entornos de alta seguridad 'Duo Premier' 🌑.

Historial de versiones

Autonomous Identity 2025-12

Integración de políticas de identidad de autocuración. Duo reconfigura los permisos de acceso de forma autónoma.

v3.5 Predictive Access 2025-02

Despliegue de la autenticación predictiva. Uso de la inteligencia de amenazas de Cisco Talos para bloquear accesos preventivamente.

v3.0 Risk-Based MFA 2024-05

Lanzamiento de la protección contra 'Push Fatigue' impulsada por IA. El sistema activa automáticamente el Verified Push.

v2.5 Trusted Endpoints 2022-03

Ampliación de las capacidades de Device Trust. Verificaciones de confianza cero mejoradas para dispositivos gestionados.

v2.0 Adaptive Era 2019-10

Introducción de la autenticación adaptativa impulsada por IA. Los modelos de ML evalúan el contexto del inicio de sesión.

Cisco M&A 2018-08

Adquisición por Cisco por 2.350 millones de dólares. Comienza la integración en la plataforma SecureX.

Universal Prompt v1.0 2015-09

Estandarización de la experiencia de autenticación. Lanzamiento de una interfaz unificada en todas las integraciones.

v1.0 Birth of Simple 2FA 2010-08

Debut en el mercado de Duo Security. Estableció el concepto de 'Duo Push', alejándose de los tokens de hardware tradicionales.

Ventajas y desventajas de la herramienta

Ventajas

  • Seguridad MFA mejorada
  • Adaptación con IA
  • Cumple con Zero Trust
  • Control de acceso dinámico
  • Protección de cuentas sólida

Desventajas

  • Complejidad en la configuración
  • Falsos positivos de IA
  • Costo de implementación
Chat