Thales banner

Soluções de Autenticação de Dois Fatores (2FA)

Visão geral

Os métodos de autenticação de dois fatores são baseados em uma variedade de tecnologias, mais proeminentemente senhas descartáveis (OTPs) e infraestrutura de chave pública (PKI). Qual é a diferença e qual você deve usar para sua empresa?

Senhas Descartáveis

As senhas descartáveis (OTPs) são uma forma de autenticação "simétrica", onde uma senha de uso único é gerada simultaneamente em dois lugares - no servidor de autenticação e no token de hardware ou de software em posse do usuário. Se a OTP gerada por seu token corresponder à OTP gerada pelo servidor de autenticação, então a autenticação é bem sucedida e o acesso é concedido.

Autenticação de PKI

A autenticação de PKI é uma forma de autenticação "assimétrica", já que se baseia em um par de chaves de criptografia diferentes, por exemplo, uma chave de criptografia privada e uma chave de criptografia pública. Os tokens de hardware baseados em certificados de PKI, como cartões inteligentes e tokens USB foram criados para armazenar com segurança sua chave secreta de criptografia privada. Por exemplo, autenticar no servidor da rede de sua empresa, o servidor emite um "desafio' numérico". Esse desafio é assinado usando sua chave privada de criptografia. Se houver uma correlação matemática, ou "correspondência", entre o desafio assinado e sua chave pública de criptografia (conhecida pelo seu servidor de rede), a autenticação é bem sucedida e você terá acesso à rede. (Isso é um resumo simplificado, Para mais detalhes, assista aos vídeos The Science of Secrecy de Simon Singh.)

Login Único

SSO + MFA + Gerenciamento de Acesso

Tudo em uma plataforma

Qual é o melhor método de autenticação forte para ser usado?

Quando se trata de autenticação, uma única solução não serve para todos. Abaixo estão várias considerações a serem levadas em conta ao escolher o método ou métodos mais adequados para sua empresa:

Nível Adequado de Segurança

Enquanto a autenticação OTP, por exemplo com aplicativos OTP, pode fornecer proteção suficiente para a maioria dos casos de uso empresarial, os setores verticais que exigem níveis mais altos de garantia, como governo eletrônico e saúde eletrônica, podem ser obrigados por lei a usar a segurança de PKI.

Padrões e Normas da Indústria

Na autenticação de PKI é utilizada uma chave privada de criptografia, que é intransferível quando armazenada em um token de hardware. Dada sua natureza assimétrica, a PKI é usada em muitas partes do mundo para casos de uso que precisam de mais segurança. Entretanto, a segurança da OTP também está sendo cada vez mais reconhecida por muitos setores, por exemplo, da saúde nos EUA, e satisfaz as exigências do EPCS da DEA quando um aplicativo de OTP compatível com o FIPS é utilizado.

Dependendo das normas relevantes à sua indústria, o token de hardware ou software que você implanta pode precisar cumprir com o FIPS 140-2 na América do Norte ou Common Criteria em outras regiões do mundo.

Acesso Lógico/Físico

Quando for necessária uma combinação de acesso físico e lógico, os tokens de hardware que suportam o controle de acesso físico baseado em RFID podem ser os preferidos. Para saber mais, acesse a página de Soluções de Controle de Acesso Físico e Lógico .

Autenticação Multifator

Independentemente da tecnologia de autenticação de dois fatores utilizada, a segurança pode ser elevada ao avaliar atributos contextuais adicionais de uma tentativa de login, como vários dispositivos e variáveis baseadas no comportamento. Para saber mais, acesse nossa página de Autenticação Baseada em Contexto .

Mitigação de diversos vetores de ameaça

Diferentes tecnologias de autenticação são eficazes no combate a diferentes ameaças. Para obter uma pesquisa sobre os métodos de autenticação e as ameaças que eles combatem, baixe o White Paper da Pesquisa sobre Tecnologias de Autenticação

Custo

Custos de Implantação e Administração

A autenticação OTP tem sido tradicionalmente mais acessível, bem como mais fácil e rápida de implantar, pois não requer a criação de uma infraestrutura de PKI que envolva a compra de certificados digitais de PKI de uma autoridade certificadora para cada usuário. Ao contrário da autenticação OTP que utiliza aplicativos OTP que pode ser instalada em dispositivos móveis e desktops dos usuários, a autenticação de PKI requer um token de hardware a ser adquirido para cada usuário para manter sua chave privada de criptografia segura. Por este motivo, a autenticação OTP geralmente envolve custos de implantação mais baixos e menos tempo e esforço por parte do pessoal de TI.

Quando um token de software é usado, seja baseado em PKI ou OTP, a substituição do token pode ser realizada online, eliminando os custos associados ao envio de um token de hardware de substituição.

Retenção dos investimentos Atuais em Token

As empresas que já implantaram uma solução de autenticação de dois fatores, seja de PKI ou OTP, podem buscar maneiras de reter seu investimento atual.
Onde os tokens de PKI já estão implantados, as empresas podem expandir ou evoluir suas implantações para acomodar a mobilidade. Para este fim, os avanços na tecnologia móvel, como os dispositivos SafeNet IDPrime Virtual e FIDO, podem permitir que uma empresa mantenha seu investimento atual em tokens e utilize sua infraestrutura atual de PKI.
Onde os tokens OTP já estão implantados, as empresas podem reter seu investimento atual buscando soluções que suportem tokens de terceiros e servidores RADIUS de terceiros, ou buscar soluções que possam importar seus atuais tokens baseados em padrões para uma nova solução (por exemplo, tokens baseados em OATH)

Usabilidade

As empresas que oferecem maior mobilidade à força de trabalho, ou estendem autenticação forte aos parceiros e consultores, podem buscar métodos de autenticação cada vez mais transparentes. Softwares e tokens móveis, assim como as soluções sem tokens, proporcionam uma jornada de autenticação mais conveniente que facilita a implementação de iniciativas de mobilidade segura.

SafeNet Trusted Access

SafeNet Trusted Access

Veja como é simples proteger aplicativos na nuvem com SSO

Passa facilmente de políticas de acesso global para políticas de acesso granular.

Dê o próximo passo!

Produtos de Autenticação de Dois Fatores

SafeNet OTP Authenticators: a Thales oferece a mais ampla variedade de autenticadores de hardware, software e OTP móveis, permitindo que as empresas tenham diversos níveis de proteção para proteger qualquer solução empresarial, seja localmente, em nuvem, remota ou virtual.
Saiba mais

Autenticadores OOB SafeNet da Thales: oferecendo autenticação fora da banda via notificações push, SMS ou e-mail, os autenticadores fora da banda da Thales utilizam um canal de comunicação diferente daquele que está sendo acessado para entregar uma senha descartável, elevando tanto a segurança quanto a conveniência do usuário.
Saiba mais

Controle de Acesso Físico e Lógico: combinando controles de acesso físico com acesso lógico, as empresas podem assegurar o acesso físico aos escritórios e proteger os locais industriais e de fabricação enquanto protegem o acesso a redes e aplicativos confidenciais.
Saiba mais

Autenticadores de PKI: os tokens SafeNet de PKI baseados em certificado da Thales permitem acesso seguro a diversos recursos, bem como a outros aplicativos avançados de segurança, incluindo assinatura digital, criptografia de e-mail e autenticação de dois fatores.
Saiba mais

Perguntas Frequentes sobre Autenticação de 2 Fatores

A autenticação de dois fatores (2FAs) garante que um usuário seja quem diz ser. Quanto mais fatores são usados para determinar a identidade de uma pessoa, maior é a confiança na autenticidade.

Para que é usada a autenticação de 2 fatores?

Assim como você não quer que seu banco permita o acesso à sua conta corrente com uma simples senha, você quer ter certeza de que seus recursos estão protegidos, pedindo aos funcionários que forneçam um fator adicional de autenticação. Isto assegura a identidade dos funcionários e protege suas credenciais de login de serem facilmente hackeadas ou roubadas. Você não quer permitir o acesso a seus valiosos ativos (seja VPN, Citrix, Outlook Web Access ou aplicativos em nuvem) com apenas um fator - muitas vezes uma senha fraca.

A autenticação de dois fatores permite fortalecer a proteção de recursos vitais, reduzindo drasticamente as chances de vários ataques de segurança, incluindo roubo de identidade, phishing, fraude online e muito mais.

Como funciona?

Há vários métodos de autenticação que podem ser usados para validar a identidade de uma pessoa. A SafeNet oferece a mais ampla gama de métodos e formas de autenticação, permitindo aos clientes lidar com inúmeros casos de uso, níveis de garantia e vetores de ameaça.

  • Autenticação baseada em hardware - um hardware adicional que o usuário possui fisicamente e sem o qual a autenticação não é possível.
  • Autenticação fora da banda – um hardware que já está na posse do usuário e que pode ser usado para receber informações de forma segura através de SMS ou e-mail.
  • Autenticação baseada em software - métodos de autenticação deste tipo implantam um aplicativo de software no computador, smartphone, ou dispositivo móvel do usuário.
  • Senha descartável (OTP) - geração de senhas dinâmicas e descartáveis (OTPs) para autenticar corretamente os usuários em programas e dados críticos, seja em um token, dispositivo móvel, ou autenticação baseada em grade.
  • Autenticadores baseados em certificados (CBA) e tokens USB - oferecem acesso remoto seguro, bem como outros aplicativos avançados, incluindo assinatura digital, gerenciamento de senha, login na rede e acesso físico/lógico combinado.
  • Autenticadores baseados em certificados (CBA) e tokens de smartcard - formatos tradicionais em forma de cartão de crédito que permitem às empresas atender suas necessidades de segurança e controle de acesso da PKI.
  • Autenticadores híbridos - métodos de autenticação que combinam senha descartável, memória flash criptografada ou tecnologia baseada em certificado no mesmo dispositivo de autenticação forte.

O que significa autenticação baseada em contexto?

A autenticação baseada em contexto utiliza informações contextuais para verificar se a identidade de um usuário é autêntica ou não. Ela é recomendada como um complemento a outras tecnologias de autenticação forte.

As soluções SafeNet de autenticação de última geração oferecem aos administradores de TI uma abordagem multicamadas para o controle de acesso. Os funcionários podem acessar com facilidade e segurança os aplicativos empresariais e SaaS, desde que cumpram as políticas previamente estabelecidas pelo administrador. Se um usuário não cumprir com as regras de acesso em vigor, ele poderá ser solicitado a fornecer um fator de autenticação adicional antes do acesso ser concedido. Pode ser por SMS ou um código de acesso descartável gerado por um token de telefone, ou um token de hardware, dependendo das políticas da empresa. Clique aqui para ver nosso infográfico de autenticação baseada em contexto.

A autenticação protege o acesso a aplicativos em nuvem?

Como a mudança para a nuvem ofusca os limites do perímetro tradicional de segurança de rede, as empresas estão tendo dificuldade em fornecer, implementar e gerenciar políticas de acesso consistentes e unificadas para recursos corporativos distribuídos. Com o crescimento da adoção do SaaS, não há mais um único ponto de entrada para os aplicativos corporativos.

As soluções SafeNet de autenticação superam este desafio, permitindo que as empresas ampliem sem problemas o acesso seguro à nuvem através da federação de identidade.  As plataformas de autenticação SafeNet aproveitam as infraestruturas de autenticação existentes das organizações, permitindo estender as identidades locais dos usuários para a nuvem e permitindo a implementação de políticas de controle de acesso unificadas para aplicativos em nuvem e rede. Leia mais sobre autenticação forte para aplicativos e serviços SaaS baseados em nuvem

A autenticação de 2 fatores protege os funcionários móveis e os funcionários com diferentes níveis de risco?

Fornecendo um único ponto de gerenciamento para definir e reforçar os controles de acesso a todos os recursos virtuais na nuvem e localmente, a SafeNet permite estender a autenticação de dois fatores a todos os usuários, em todos os níveis de risco, incluindo funcionários móveis.

Diferentes métodos e formas de autenticação abordam os diferentes níveis de risco dos usuários. Desta forma, um funcionário que só tem acesso ao portal da empresa terá um método/fator de autenticação diferente do que o administrador de TI da empresa.

Como a 2FA funciona com a adoção da BYOD?

A SafeNet oferece vários métodos para garantir acesso seguro de dispositivos móveis a recursos de rede, e-mail, VDIs e muito mais:

  • Autenticação do usuário - identifica de forma positiva os usuários que acessam recursos corporativos via VPN, wireless, pontos de acesso, VDI.
  • Credenciamento de certificados para dispositivos iOS - somente usuários cujos dispositivos são provisionados com certificados podem acessar recursos corporativos.
  • Reconhecimento de dispositivos com autenticação baseada no contexto - reconhece usuários registrados que acessam aplicativos baseados na web a partir do navegador móvel.

As soluções de autenticação SafeNet ajudam a proteger o acesso em cenários BYOD, exigindo que os usuários registrem seus dispositivos. Desta forma, as empresas podem decidir que somente dispositivos previamente registados podem acessar a rede ou que dispositivos não registrados necessitem que o usuário forneça um método adicional de autenticação como um código de acesso descartável.

Como administramos todas estas diferentes necessidades e soluções?

A necessidade de implementar políticas de acesso unificadas para aplicativos SaaS, soluções baseadas em nuvem e ambientes locais é essencial para definir e manter o acesso seguro em ambientes atuais da força de trabalho que são altamente influenciados pela mobilidade.

Sob pressão para reduzir custos e provar valor, o pessoal da administração de TI está em constante busca de reduzir seu TCO. A gestão simplificada inclui o gerenciamento de usuários, provisionamento, login único, autenticação forte, autorização, relatórios, auditoria e alertas de políticas integradas com o LDAP/Active Directory.

As soluções de autenticação gerenciadas centralmente da SafeNet são baseadas em uma única plataforma de gerenciamento que suporta:

  • Mobilidade segura para os funcionários que utilizam dispositivos móveis corporativos ou pessoais
  • Acesso remoto seguro (VPN) às redes empresariais
  • Acesso seguro a aplicativos em nuvem
  • Acesso seguro às infraestruturas de desktop virtual (VDI)
  • Login seguro de rede
  • Acesso remoto seguro a portais web
  • Aplicativos de segurança avançada, como autenticação pré-boot e assinatura digital

Como a autenticação de 2 fatores se encaixa no ecossistema de TI fragmentado das empresas atuais?

Um ecossistema de TI fragmentado dificulta a segurança e a conformidade. Proteger o acesso de funcionários a recursos da empresa sob um ambiente tão fragmentado é de fato um desafio. As soluções de autenticação SafeNet fornecem um único ponto de gerenciamento que aplica controles de acesso consistentes a todo o ecossistema de TI. Com cobertura completa de casos de uso, nossas soluções oferecem mais de 100 integrações inteligentes e contínuas para nuvem, VPN, VDI, portais da web e LAN.

A SafeNet garante um gerenciamento sem problemas para os administradores de TI fornecendo:

  • Fluxos de trabalho totalmente automatizados
  • Gerenciamento de soluções por exceção
  • Registro único de auditoria de todos os eventos de acesso
  • Portal para uso dos clientes
  • Acesso seguro a partir de qualquer dispositivo
  • Envio online de tokens de software

O desejo de manter níveis aceitáveis de segurança de acesso sem sobrecarregar os usuários finais combinado com a necessidade de suportar múltiplos dispositivos está levando as empresas a adotarem soluções que tenham o mínimo impacto na experiência do usuário. A SafeNet fornece aos usuários autenticação sem problemas com uma ampla gama de tokens 2FA, métodos de autenticação sem token e SSO federado à nuvem.

SafeNet MobilePASS+ Mobile Authenticator App - Push and OTP

SafeNet MobilePASS+ Mobile Authenticator App - Push and OTP - Product Brief

End users and IT teams are experiencing waves of high stress due to the pandemic and escalating cyberattacks. Thales offers a simple and highly secure authenticator app that makes login fast and secure throughout each login session, lowering risk and ensuring secure remote...

Autenticação Push em seu dispositivo móvel com MobilePASS+