Os métodos de autenticação de dois fatores são baseados em uma variedade de tecnologias, mais proeminentemente senhas descartáveis (OTPs) e infraestrutura de chave pública (PKI). Qual é a diferença e qual você deve usar para sua empresa?
As senhas descartáveis (OTPs) são uma forma de autenticação "simétrica", onde uma senha de uso único é gerada simultaneamente em dois lugares - no servidor de autenticação e no token de hardware ou de software em posse do usuário. Se a OTP gerada por seu token corresponder à OTP gerada pelo servidor de autenticação, então a autenticação é bem sucedida e o acesso é concedido.
A autenticação de PKI é uma forma de autenticação "assimétrica", já que se baseia em um par de chaves de criptografia diferentes, por exemplo, uma chave de criptografia privada e uma chave de criptografia pública. Os tokens de hardware baseados em certificados de PKI, como cartões inteligentes e tokens USB foram criados para armazenar com segurança sua chave secreta de criptografia privada. Por exemplo, autenticar no servidor da rede de sua empresa, o servidor emite um "desafio' numérico". Esse desafio é assinado usando sua chave privada de criptografia. Se houver uma correlação matemática, ou "correspondência", entre o desafio assinado e sua chave pública de criptografia (conhecida pelo seu servidor de rede), a autenticação é bem sucedida e você terá acesso à rede. (Isso é um resumo simplificado, Para mais detalhes, assista aos vídeos The Science of Secrecy de Simon Singh.)
Quando se trata de autenticação, uma única solução não serve para todos. Abaixo estão várias considerações a serem levadas em conta ao escolher o método ou métodos mais adequados para sua empresa:
Enquanto a autenticação OTP, por exemplo com aplicativos OTP, pode fornecer proteção suficiente para a maioria dos casos de uso empresarial, os setores verticais que exigem níveis mais altos de garantia, como governo eletrônico e saúde eletrônica, podem ser obrigados por lei a usar a segurança de PKI.
Padrões e Normas da Indústria
Na autenticação de PKI é utilizada uma chave privada de criptografia, que é intransferível quando armazenada em um token de hardware. Dada sua natureza assimétrica, a PKI é usada em muitas partes do mundo para casos de uso que precisam de mais segurança. Entretanto, a segurança da OTP também está sendo cada vez mais reconhecida por muitos setores, por exemplo, da saúde nos EUA, e satisfaz as exigências do EPCS da DEA quando um aplicativo de OTP compatível com o FIPS é utilizado.
Dependendo das normas relevantes à sua indústria, o token de hardware ou software que você implanta pode precisar cumprir com o FIPS 140-2 na América do Norte ou Common Criteria em outras regiões do mundo.
Acesso Lógico/Físico
Quando for necessária uma combinação de acesso físico e lógico, os tokens de hardware que suportam o controle de acesso físico baseado em RFID podem ser os preferidos. Para saber mais, acesse a página de Soluções de Controle de Acesso Físico e Lógico .
Autenticação Multifator
Independentemente da tecnologia de autenticação de dois fatores utilizada, a segurança pode ser elevada ao avaliar atributos contextuais adicionais de uma tentativa de login, como vários dispositivos e variáveis baseadas no comportamento. Para saber mais, acesse nossa página de Autenticação Baseada em Contexto .
Mitigação de diversos vetores de ameaça
Diferentes tecnologias de autenticação são eficazes no combate a diferentes ameaças. Para obter uma pesquisa sobre os métodos de autenticação e as ameaças que eles combatem, baixe o White Paper da Pesquisa sobre Tecnologias de Autenticação
Custos de Implantação e Administração
A autenticação OTP tem sido tradicionalmente mais acessível, bem como mais fácil e rápida de implantar, pois não requer a criação de uma infraestrutura de PKI que envolva a compra de certificados digitais de PKI de uma autoridade certificadora para cada usuário. Ao contrário da autenticação OTP que utiliza aplicativos OTP que pode ser instalada em dispositivos móveis e desktops dos usuários, a autenticação de PKI requer um token de hardware a ser adquirido para cada usuário para manter sua chave privada de criptografia segura. Por este motivo, a autenticação OTP geralmente envolve custos de implantação mais baixos e menos tempo e esforço por parte do pessoal de TI.
Quando um token de software é usado, seja baseado em PKI ou OTP, a substituição do token pode ser realizada online, eliminando os custos associados ao envio de um token de hardware de substituição.
Retenção dos investimentos Atuais em Token
As empresas que já implantaram uma solução de autenticação de dois fatores, seja de PKI ou OTP, podem buscar maneiras de reter seu investimento atual.
Onde os tokens de PKI já estão implantados, as empresas podem expandir ou evoluir suas implantações para acomodar a mobilidade. Para este fim, os avanços na tecnologia móvel, como os dispositivos SafeNet IDPrime Virtual e FIDO, podem permitir que uma empresa mantenha seu investimento atual em tokens e utilize sua infraestrutura atual de PKI.
Onde os tokens OTP já estão implantados, as empresas podem reter seu investimento atual buscando soluções que suportem tokens de terceiros e servidores RADIUS de terceiros, ou buscar soluções que possam importar seus atuais tokens baseados em padrões para uma nova solução (por exemplo, tokens baseados em OATH)
As empresas que oferecem maior mobilidade à força de trabalho, ou estendem autenticação forte aos parceiros e consultores, podem buscar métodos de autenticação cada vez mais transparentes. Softwares e tokens móveis, assim como as soluções sem tokens, proporcionam uma jornada de autenticação mais conveniente que facilita a implementação de iniciativas de mobilidade segura.
Veja como é simples proteger aplicativos na nuvem com SSO
Passa facilmente de políticas de acesso global para políticas de acesso granular.
Dê o próximo passo!
SafeNet OTP Authenticators: a Thales oferece a mais ampla variedade de autenticadores de hardware, software e OTP móveis, permitindo que as empresas tenham diversos níveis de proteção para proteger qualquer solução empresarial, seja localmente, em nuvem, remota ou virtual.
Saiba mais
Autenticadores OOB SafeNet da Thales: oferecendo autenticação fora da banda via notificações push, SMS ou e-mail, os autenticadores fora da banda da Thales utilizam um canal de comunicação diferente daquele que está sendo acessado para entregar uma senha descartável, elevando tanto a segurança quanto a conveniência do usuário.
Saiba mais
Controle de Acesso Físico e Lógico: combinando controles de acesso físico com acesso lógico, as empresas podem assegurar o acesso físico aos escritórios e proteger os locais industriais e de fabricação enquanto protegem o acesso a redes e aplicativos confidenciais.
Saiba mais
Autenticadores de PKI: os tokens SafeNet de PKI baseados em certificado da Thales permitem acesso seguro a diversos recursos, bem como a outros aplicativos avançados de segurança, incluindo assinatura digital, criptografia de e-mail e autenticação de dois fatores.
Saiba mais
A autenticação de dois fatores (2FAs) garante que um usuário seja quem diz ser. Quanto mais fatores são usados para determinar a identidade de uma pessoa, maior é a confiança na autenticidade.
Assim como você não quer que seu banco permita o acesso à sua conta corrente com uma simples senha, você quer ter certeza de que seus recursos estão protegidos, pedindo aos funcionários que forneçam um fator adicional de autenticação. Isto assegura a identidade dos funcionários e protege suas credenciais de login de serem facilmente hackeadas ou roubadas. Você não quer permitir o acesso a seus valiosos ativos (seja VPN, Citrix, Outlook Web Access ou aplicativos em nuvem) com apenas um fator - muitas vezes uma senha fraca.
A autenticação de dois fatores permite fortalecer a proteção de recursos vitais, reduzindo drasticamente as chances de vários ataques de segurança, incluindo roubo de identidade, phishing, fraude online e muito mais.
Há vários métodos de autenticação que podem ser usados para validar a identidade de uma pessoa. A SafeNet oferece a mais ampla gama de métodos e formas de autenticação, permitindo aos clientes lidar com inúmeros casos de uso, níveis de garantia e vetores de ameaça.
A autenticação baseada em contexto utiliza informações contextuais para verificar se a identidade de um usuário é autêntica ou não. Ela é recomendada como um complemento a outras tecnologias de autenticação forte.
As soluções SafeNet de autenticação de última geração oferecem aos administradores de TI uma abordagem multicamadas para o controle de acesso. Os funcionários podem acessar com facilidade e segurança os aplicativos empresariais e SaaS, desde que cumpram as políticas previamente estabelecidas pelo administrador. Se um usuário não cumprir com as regras de acesso em vigor, ele poderá ser solicitado a fornecer um fator de autenticação adicional antes do acesso ser concedido. Pode ser por SMS ou um código de acesso descartável gerado por um token de telefone, ou um token de hardware, dependendo das políticas da empresa. Clique aqui para ver nosso infográfico de autenticação baseada em contexto.
Como a mudança para a nuvem ofusca os limites do perímetro tradicional de segurança de rede, as empresas estão tendo dificuldade em fornecer, implementar e gerenciar políticas de acesso consistentes e unificadas para recursos corporativos distribuídos. Com o crescimento da adoção do SaaS, não há mais um único ponto de entrada para os aplicativos corporativos.
As soluções SafeNet de autenticação superam este desafio, permitindo que as empresas ampliem sem problemas o acesso seguro à nuvem através da federação de identidade. As plataformas de autenticação SafeNet aproveitam as infraestruturas de autenticação existentes das organizações, permitindo estender as identidades locais dos usuários para a nuvem e permitindo a implementação de políticas de controle de acesso unificadas para aplicativos em nuvem e rede. Leia mais sobre autenticação forte para aplicativos e serviços SaaS baseados em nuvem
Fornecendo um único ponto de gerenciamento para definir e reforçar os controles de acesso a todos os recursos virtuais na nuvem e localmente, a SafeNet permite estender a autenticação de dois fatores a todos os usuários, em todos os níveis de risco, incluindo funcionários móveis.
Diferentes métodos e formas de autenticação abordam os diferentes níveis de risco dos usuários. Desta forma, um funcionário que só tem acesso ao portal da empresa terá um método/fator de autenticação diferente do que o administrador de TI da empresa.
A SafeNet oferece vários métodos para garantir acesso seguro de dispositivos móveis a recursos de rede, e-mail, VDIs e muito mais:
As soluções de autenticação SafeNet ajudam a proteger o acesso em cenários BYOD, exigindo que os usuários registrem seus dispositivos. Desta forma, as empresas podem decidir que somente dispositivos previamente registados podem acessar a rede ou que dispositivos não registrados necessitem que o usuário forneça um método adicional de autenticação como um código de acesso descartável.
A necessidade de implementar políticas de acesso unificadas para aplicativos SaaS, soluções baseadas em nuvem e ambientes locais é essencial para definir e manter o acesso seguro em ambientes atuais da força de trabalho que são altamente influenciados pela mobilidade.
Sob pressão para reduzir custos e provar valor, o pessoal da administração de TI está em constante busca de reduzir seu TCO. A gestão simplificada inclui o gerenciamento de usuários, provisionamento, login único, autenticação forte, autorização, relatórios, auditoria e alertas de políticas integradas com o LDAP/Active Directory.
As soluções de autenticação gerenciadas centralmente da SafeNet são baseadas em uma única plataforma de gerenciamento que suporta:
Um ecossistema de TI fragmentado dificulta a segurança e a conformidade. Proteger o acesso de funcionários a recursos da empresa sob um ambiente tão fragmentado é de fato um desafio. As soluções de autenticação SafeNet fornecem um único ponto de gerenciamento que aplica controles de acesso consistentes a todo o ecossistema de TI. Com cobertura completa de casos de uso, nossas soluções oferecem mais de 100 integrações inteligentes e contínuas para nuvem, VPN, VDI, portais da web e LAN.
A SafeNet garante um gerenciamento sem problemas para os administradores de TI fornecendo:
O desejo de manter níveis aceitáveis de segurança de acesso sem sobrecarregar os usuários finais combinado com a necessidade de suportar múltiplos dispositivos está levando as empresas a adotarem soluções que tenham o mínimo impacto na experiência do usuário. A SafeNet fornece aos usuários autenticação sem problemas com uma ampla gama de tokens 2FA, métodos de autenticação sem token e SSO federado à nuvem.
End users and IT teams are experiencing waves of high stress due to the pandemic and escalating cyberattacks. Thales offers a simple and highly secure authenticator app that makes login fast and secure throughout each login session, lowering risk and ensuring secure remote...