Métodos de autenticación
¿Solo estás autentificando o también otras cosas? También es posible que necesite tarjetas inteligentes.
¿Está seguro de que solo necesita SMS o también debe elegir entre una gran variedad de tokens?
Token
Es posible que desee elegir una solución, que no es proporcionada por un proveedor de token. Lo que hay detrás de esto es: puede mantener el sistema de software pero puede mezclar y cambiar fácilmente los tokens (sin bloqueo del proveedor).
En teoría, podrías hacer esto con todos los tokens OATH ... Pero sabes teoría y vida real.
Entorno soportado
¿Dónde instalar el sistema de autenticación?
La otra pregunta es, ¿cuáles son las aplicaciones o sistemas operativos en los que desea autenticarse?
API fácil?
Proveedor de credenciales?
¿Módulo PAM?
VM soportadas
Ninguna solución debe restringirse de esta manera, ¡no se puede virtualizar!
Entrega fuera de banda
Podrías pensar que esto es lindo en este momento. Pero puedes darte cuenta en un año de que es una mierda total y insegura. También es posible que necesite ampliar los escenarios de uso. Por lo tanto, no solo busque fuera de banda, sino que también busque un sistema con el máximo soporte de token y extensibilidad.
Flexibilidad & Usabilidad
API API API.
Puede ser fácilmente automatizado.
P.ej. ¿Se puede integrar en su portal de clientes existentes?
¿Obtienes el código fuente? Es decir. puedes preguntar en el lugar ¿Para mejorarlo más rápido de lo que el proveedor respondería a una solicitud de función?
¿Puede seguir usándolo, cuando el proveedor exitoso se fusiona con un tiburón más grande y el producto anterior termina su vida útil?
¡Especialmente en Seguridad de TI, lo hemos visto a menudo durante los últimos años!