Visão geral
Uma solução de autenticação forte que valida as identidades dos usuários e dispositivos de computação que acessam as áreas não públicas da rede de uma empresa é o primeiro passo para a criação de um sistema seguro e robusto de proteção de informações.
1. Combine sua solução de autenticação com seus negócios, usuários e riscos
Uma abordagem flexível que permite a uma empresa implementar diferentes métodos de autenticação com base em diferentes níveis de risco pode garantir um sistema robusto que pode ser implantado de forma eficiente e econômica.
As tecnologias para autenticação multifator incluem:
- Senhas descartáveis (OTP): a tecnologia OTP é baseada em um segredo ou código compartilhado que é armazenado no dispositivo de autenticação e no terminal de autenticação. Este método garante a autenticação gerando uma senha única com base no segredo do token.
- Autenticação baseada em certificado (CBA): este método garante a autenticação usando uma chave de criptografia pública e privada que é única para o dispositivo de autenticação e para a pessoa que a possui. Os tokens CBA também podem ser usados para assinar transações digitalmente e para garantir o não repúdio A Thales fornece autenticação baseada em certificados através de tokens USB e cartões inteligentes.
- Autenticação baseada em contexto: a autenticação baseada em contexto utiliza informações contextuais para verificar se a identidade de um usuário é autêntica ou não, e é recomendada como um complemento a outras tecnologias de autenticação forte. A fim de desenvolver uma solução de autenticação robusta, as empresas devem considerar seus negócios, usuários e riscos, e selecionar uma solução que proporcione a flexibilidade para se adaptarem conforme necessário. Por exemplo, se as empresas estão interessadas em implementar soluções de segurança adicionais que dependem da tecnologia de PKI, como criptografia de disco completo, login de rede e assinaturas digitais, ou estão pensando em adicionar essas soluções no futuro, elas devem considerar a CBA, pois ela permite esses recursos.
2. Prefira soluções que estejam de acordo com a segurança e certificações baseadas em padrões
Produtos criados com algoritmos baseados em padrões que criam criptografia e protocolos de autenticação são os melhores. Ao contrário dos algoritmos proprietários, os algoritmos baseados em padrões passaram pelo escrutínio público de especialistas da indústria e de segurança, o que reduz a chance de quaisquer pontos fracos ou vulnerabilidades inerentes. Além disso, eles desfrutam de amplo apoio da indústria.
3. Considere todos os pontos de acesso
As empresas precisam garantir que o acesso a todas as informações confidenciais seja autenticado, quer as informações estejam armazenadas localmente ou em nuvem. As empresas devem implementar os mesmos mecanismos de segurança para os recursos em nuvem que implementariam para o acesso remoto à rede corporativa. Além disso, as empresas devem implantar mecanismos de segurança para garantir que os usuários que acessam os recursos da rede a partir de seus dispositivos móveis (por exemplo, tablets, smartphones) sejam autenticados com segurança.
4. Garanta que a solução reduz a sobrecarga administrativa e de gerenciamento de TI
Os ambientes de autenticação têm que oferecer conveniência e transparência tanto para os usuários finais quanto para os administradores. A seguir estão algumas dicas que podem ajudar as empresas a alcançar estes objetivos:
- Controles administrativos: os administradores precisam conseguir gerenciar todos os usuários em todos os dispositivos e recursos. Para isso, eles precisam de automação, gerenciamento central e visibilidade do acesso do usuário através de múltiplos recursos. Para garantir que os usuários tenham uma experiência ideal, os administradores precisam estar equipados com controles granulares e ter capacidade de gerar relatórios abrangentes.
- Conveniência do usuário final: para garantir que os controles de segurança sejam aplicados e simplifiquem o acesso dos usuários, as empresas devem ter a capacidade de oferecer aos usuários o tipo de dispositivo de autenticação mais adequado ao seu papel e perfil de segurança. As empresas podem oferecer a seus usuários vários métodos de autenticação: autenticação baseada em contexto, por SMS, tokens de telefone ou tokens de hardware, garantindo a aceitação do usuário e a conformidade com as políticas corporativas de segurança.
Conheça Nossos Produtos de Autenticação