Todos os dias, todos nós fazemos inúmeras escolhas que afetam o que fazemos. Você deve pegar um donut da pilha na sala de descanso ou ir para a academia? Toda decisão tem implicações de curto e longo prazo. Se as rosquinhas são sua comida favorita, você pode decidir que a experiência doce e deliciosa de comer uma delas eclipsa quaisquer que sejam os efeitos de longo prazo de 500 calorias e 30 gramas de açúcar em seu corpo.
Toda escolha envolve compensações. A seleção de uma opção pode significar que você pode perder outra coisa. Pior ainda, às vezes os benefícios e resultados não acontecem imediatamente, portanto, pode levar algum tempo para que os efeitos de uma troca se tornem óbvios.
Ao tomar decisões sobre tecnologia e, principalmente, sobre segurança cibernética, todas as soluções que você considerar terão compensações. A chave é entender quais compensações não valem a pena. Ao tomar decisões, você precisa analisar os impactos de curto e longo prazo da sua escolha.
Historicamente, na segurança cibernética, as empresas costumam priorizar a conveniência em detrimento da segurança. O velho ditado "a melhor segurança é aquela que você realmente usa" é certamente verdadeiro. Mas muitas empresas dão tanta ênfase à "facilidade" que ignoram as compensações de segurança que precisam fazer para obter essa cobiçada facilidade de uso. Por exemplo, se você estiver procurando soluções de autenticação multifator (MFA), é bom ter uma configuração fácil. Quanto mais cedo você puder ativá-la, melhor, certo?
Sim, mas ter uma configuração fácil é tão importante quanto ter autenticação off-line e failover a outras opções de autenticação no caso de uma interrupção da Internet? Provavelmente não.
Talvez você configure um sistema ou um usuário apenas uma vez, mas as falhas de segurança têm sérias consequências a longo prazo. O fato de ter levado apenas 30 segundos para configurar um usuário não importa se houver uma violação do sistema um mês depois. A Verizon descobriu que 82% das violações envolveram elementos humanos como o roubo de credenciais e o phishing. Devido ao aumento da digitalização e à perda de qualquer tipo de perímetro de rede, as organizações precisam reavaliar seus cálculos. Esses 30 segundos não valem o tempo e o dinheiro que custarão para reparar uma violação.
As empresas simplesmente não podem se dar ao luxo de sacrificar a segurança no altar da conveniência. Mas também não podem acrescentar tanto atrito a ponto de afastar os usuários. Essa situação de um ou outro é uma proposta perdedora. O ideal é que o objetivo seja tanto a segurança quanto a conveniência. e conveniência.
Os recursos de autenticação sempre ativa, de alta disponibilidade (HA) e off-line são essenciais para muitas organizações. A MFA não pode funcionar apenas em parte do tempo; ela precisa funcionar o tempo todo e oferecer suporte a todos os sistemas operacionais que as pessoas estão usando.
Muitas organizações de médio e grande porte com propriedades de TI complexas também estão lidando com uma combinação de recursos locais, na nuvem e móveis que precisam de acesso protegido. Essas empresas precisam oferecer suporte a plataformas, aplicativos e infraestrutura locais/legados de missão crítica com milhares de recursos adicionais gerenciados e de padrão aberto. Fazer isso elimina a necessidade de várias soluções de gerenciamento de identidade, e garante uma experiência de usuário perfeita, desde o desktop até o data center e a nuvem.
Qualquer solução de autenticação precisa ser capaz de oferecer uma segurança abrangente que seja conveniente para os usuários finais e fácil de implantar e manter para a TI. Uma solução deve oferecer um amplo conjunto de opções de autenticação, como push to approve, senha de uso único (OTP), biometria, FIDO, SMS e tokens de hardware para atender a uma variedade de usuários e preferências.
Mais do que se adaptar às preferências individuais do usuário, sua solução de MFA também deve se adaptar a diferentes situações. A autenticação baseada em risco aumenta a segurança somente se a análise de comportamento e outros recursos avançados indicarem que o risco o justifica. E a autenticação baseada em risco automatiza a análise contextual ou comportamental de uma série de indicadores de risco, como atributos do dispositivo, comportamentos do usuário e geolocalização. Quanto mais alto for o nível de risco apresentado, maior será a probabilidade de se tratar de uma identidade ou ação fraudulenta. Se o mecanismo de risco determinar que a solicitação está acima da política aceitável, será necessária uma ação de "step up" com outra forma de autenticação.
A RSA está na vanguarda da tecnologia de autenticação há mais de 30 anos. Nossas soluções são projetadas para garantir a confiabilidade e usam os padrões criptográficos mais recentes. Não importa se a sua organização está apenas começando a migrar aplicativos para a nuvem ou se já está no caminho certo para a implementação total de confiança zero, nossas soluções podem dar suporte às suas iniciativas de segurança cibernética. Não se contente com uma coisa ou outra. Descubra como o verdadeiro híbrido pode finalmente oferecer o poder da ambos/e.