Pular para o conteúdo
A transformação do acesso começa com a autenticação

Os dias em que se protegia um perímetro bem definido em torno de sua organização já se foram. A nuvem, as tecnologias móveis, a Internet das Coisas (IoT) e os diversos grupos de usuários trocam dados livremente entre ecossistemas digitais, redes e economias. Essa fluidez, no entanto, significa que as organizações precisam proteger o acesso em vários pontos em toda a organização, ou correm o risco de permitir a entrada de intrusos que buscam sequestrar dados.

Para gerenciar o cenário digital cada vez mais diversificado de populações de usuários móveis, ambientes híbridos e programas BYOD, os gerentes de TI e de segurança precisam ir além de nomes de usuário e senhas, expandindo o uso da autenticação multifator (MFA) para ajudar a fornecer acesso seguro e conveniente aos dados e sistemas críticos de que os usuários precisam.

O caminho para obter acesso seguro deve contar com soluções que funcionem em todos os lugares, do solo à nuvem. Elas devem trabalhar com outras partes do ecossistema de segurança para impedir ameaças. E devem dificultar a entrada e o dano dos invasores e, ao mesmo tempo, facilitar o acesso dos usuários legítimos aos recursos de que precisam.

Use a MFA em toda a organização

Aqui estão cinco maneiras comuns de transformar o acesso com a autenticação multifator (MFA) em toda a sua organização.

  • Aplicativos em nuvem
  • Acesso privilegiado
  • Acesso à VPN
  • Aplicativos personalizados e legados com firewalls de última geração
  • Espaços de trabalho digitais
1. Proteção de aplicativos em nuvem

Aplicativos em nuvem de terceiros, como o Microsoft Office 365, Salesforce e Workday, são ferramentas de produtividade essenciais, usadas diariamente por funcionários e fornecedores. Quando você observa todos os dados confidenciais que estão nesses aplicativos - desde informações de identificação pessoal (PII) e informações de saúde até dados de pagamento e segredos corporativos - fica claro que eles precisam ser protegidos. E a segurança de acesso deve fazer isso sem interromper a capacidade dos funcionários de realizar seu trabalho. Além disso, alguns regulamentos e políticas corporativas emergentes podem exigir que você proteja esses dados com algo mais forte do que uma senha.

Três benefícios do uso da MFA para proteger o acesso a aplicativos em nuvem:

  • Ofereça aos usuários uma opção de métodos de autenticação. Permita que os usuários usem os métodos mais convenientes para eles, como MFA em um dispositivo móvel ou desktop, incluindo push-to-approve e biometria.
  • Desafie apenas de acordo com o nível de risco. Solicite a autenticação por etapas somente quando um usuário ou uma situação apresentar um risco, com base na análise do usuário e do risco, reduzindo ainda mais o atrito de acesso.
  • Facilite para os usuários e administradores. Muitos provedores de aplicativos em nuvem também oferecem recursos de MFA, mas isso significa mais aplicativos e ferramentas para o usuário final lembrar e mais soluções de MFA para você gerenciar. Mantenha a simplicidade com uma solução de autenticação que abranja todos os seus aplicativos, desde o básico até a nuvem.
2. Proteção do acesso mais crítico dentro da empresa

Embora qualquer identidade comprometida possa ter consequências reais para as organizações, as contas privilegiadas representam a maior ameaça à segurança. Nas mãos erradas, as credenciais privilegiadas podem permitir que os invasores assumam o controle da infraestrutura de TI, desativem os controles de segurança, roubem informações confidenciais e cometam fraudes.

Muitas organizações implementaram ferramentas e processos para gerenciar credenciais privilegiadas, incluindo soluções de gerenciamento de acesso privilegiado (PAM) e cofres de senhas. Esse é um grande passo em direção a dados mais seguros.

O que é surpreendente é o número de organizações que usam o PAM para proteger credenciais privilegiadas e que ainda dependem do
nomes de usuário e senhas para proteger esses cofres e ferramentas.

Três etapas para fortalecer a garantia de identidade com usuários privilegiados:

  • Exija autenticação forte com MFA para proteger o acesso a soluções PAM, além de infraestrutura crítica, incluindo Amazon Web Services, Microsoft Azure, firewalls e VPN.
  • Combine a MFA com um mecanismo robusto de análise comportamental e de risco para aprimorar sua postura de segurança e detectar tentativas suspeitas de acesso a esses ativos essenciais.
  • Pense além das contas de administrador tradicionais para incluir contas privilegiadas em aplicativos de terceiros e provedores de nuvem - onde quer que os usuários tenham acesso a ativos confidenciais e privilegiados.
3. Evolução do acesso à VPN

Antigamente, quando apenas alguns usuários acessavam a VPN, era fácil controlar o acesso e aumentar a segurança; talvez você tenha implantado um token para esse grupo principal. Hoje, com cada vez mais pessoas acessando remotamente usando VPNs, muitas organizações ainda dependem de nomes de usuário e senhas básicos. E isso o deixa vulnerável. Em vez disso, é necessário fornecer acesso fácil, sem atritos e seguro a uma população diversificada e crescente de usuários de VPN, incluindo funcionários, contratados, fornecedores, clientes, membros da equipe de auditoria e parceiros. E você precisa ter certeza de que eles são quem dizem ser e têm os níveis de acesso adequados.

Três chaves para modernizar o acesso à sua VPN:

  • Use ferramentas modernas de MFA, como a autenticação push-to-approve e a biometria, nos dispositivos móveis dos usuários para obter acesso fácil e seguro.
  • Aproveite a análise de risco e comportamento para fornecer uma garantia de identidade mais completa de que os usuários são quem dizem ser.
  • Mantenha a simplicidade para os usuários, fornecendo uma solução de autenticação para todos os pontos de acesso, inclusive VPN, bem como para os aplicativos que estão fora da VPN, como aplicativos de nuvem e de terceiros.
4. Proteção de aplicativos personalizados e herdados com firewalls de última geração

Atrás do firewall, os aplicativos personalizados e legados contêm informações críticas necessárias para administrar os negócios. À medida que a autenticação se torna mais difundida, você também precisa avaliar a segurança dentro do firewall, avaliando como cada aplicativo está protegido. Se um nome de usuário e uma senha forem comprometidos, os hackers podem mover
lateralmente em toda a rede, muitas vezes sem serem detectados, acessando vários aplicativos essenciais. Historicamente, tem sido difícil e caro proteger o acesso a aplicativos personalizados e legados usando a MFA. Mas agora há uma maneira de oferecer a eles o mesmo nível de proteção, integrando a MFA com firewalls de última geração para aplicar a MFA a esses aplicativos legados.

Três maneiras de melhorar a segurança de aplicativos personalizados e legados:

  • Acesso seguro no nível da rede. Essa abordagem oferece mais controle sobre o acesso, sem gastar o tempo e o dinheiro necessários para desenvolver integrações para cada aplicativo legado ou personalizado.
  • Proteja-se contra credenciais comprometidas. A MFA em nível de rede abrange todos os aplicativos, com mais proteção contra nomes de usuário e senhas roubados ou comprometidos. Ela também ajuda a fornecer a segurança de que você precisa para cumprir melhor as exigências de conformidade regulamentar, incluindo PCI DSS e HIPAA.
  • Fortalecer a administração do firewall. Agrupe os administradores de firewall em níveis de garantia baixo, médio e alto com base em suas funções e permissões.
5. Proteção de espaços de trabalho digitais

Para ajudar a fornecer e gerenciar o acesso a qualquer aplicativo em qualquer dispositivo, as organizações estão recorrendo a espaços de trabalho digitais como o VMware Workspace One. A adição de MFA à porta de entrada desses espaços de trabalho digitais oferece segurança robusta à medida que os usuários acessam aplicativos em dispositivos que eles usam, além dos dispositivos emitidos pela empresa. A aplicação da autenticação por etapas com base no nível de risco do aplicativo e do risco individual aprimora ainda mais o acesso e reduz o atrito com o usuário.

Três etapas para começar a proteger seus espaços de trabalho digitais:

  • Reduza o atrito com os usuários desafiando-os com base apenas no nível de risco que cada um representa. Use o aprendizado de máquina para entender os comportamentos. Permita a entrada do usuário A somente quando tiver certeza de que ele é realmente o usuário A. Estenda essa conveniência a todos os usuários e, ao mesmo tempo, mantenha uma segurança forte.
  • Forneça acesso simples e conveniente. Quando você precisar solicitar autenticação adicional, aproveite a autenticação móvel moderna para obter acesso simples. Ofereça aos usuários uma experiência simples para o consumidor que não impeça a produtividade.
  • Use uma única solução de MFA. Atenda a todas as necessidades de segurança do seu espaço de trabalho digital, no local e na nuvem com uma única solução, em vez de várias soluções de autenticação pontual que podem causar confusão ao usuário e administração duplicada.
Garantia de identidade do solo à nuvem

A RSA atende às necessidades atuais de gerenciamento de identidade e acesso com autenticação moderna e muito mais. As tecnologias avançadas de análise e aprendizado de máquina nos permitem fornecer o acesso de usuário mais conveniente e seguro possível em uma ampla variedade de opções de autenticação, desde tokens tradicionais de hardware e software até biometria otimizada para dispositivos móveis e notificações por push. E facilitamos para os clientes a ampliação dos métodos tradicionais com métodos mais modernos para melhorar a postura geral de segurança.

Forneça acesso conveniente e seguro à sua empresa ampliada com a RSA, usando a solução de MFA mais amplamente implantada no mundo. Independentemente de você implantar a autenticação como um serviço na nuvem ou no local, ela protege os aplicativos SaaS e os recursos corporativos tradicionais com uma gama completa de métodos de autenticação e políticas de acesso dinâmicas e orientadas por riscos. Saiba mais em RSA.com.

Solicite uma Demonstração

Obrigado por seu interesse na RSA.
Solicite uma Demonstração