Desenvolvido em colaboração com a FIDO Alliance, este estudo de caso documenta a jornada da RSA na implantação da autenticação sem senha em escala, capturando lições reais aprendidas com o uso de sua própria plataforma em produção.
Faça o download do estudo de caso gratuito agora para saber mais:
- Como a RSA implantou suas próprias soluções para implementar o sistema sem senha para sua força de trabalho global
- Lições aprendidas com o desenvolvimento interno
- Como o suporte do aplicativo autenticador RSA para chaves de acesso móveis vinculadas a dispositivos progresso acelerado
- Práticas recomendadas para abordar o comportamento e motivar a adoção sem senha
O trecho a seguir detalha as práticas recomendadas de tecnologia, implantação e redundância que a RSA aprendeu ao usar suas soluções para implementar o sistema global sem senha. Faça o download do relatório completo para saber mais.
A arquitetura da plataforma vem em primeiro lugar.
Remova as dependências de senha do registro, da recuperação e das políticas antes de implementar os autenticadores. Caso contrário, o FIDO se torna um complemento, não um substituto, deixando elos fracos na cadeia de identidade de uma organização.
A ausência de senha permite aprimoramentos de segurança adjacentes.
A verificação do help desk era uma vulnerabilidade de longa data. A infraestrutura sem senha viabilizou a verificação bidirecional ao vivo, eliminando segredos compartilhados em um ponto de contato crítico.
As chaves de acesso vinculadas a dispositivos em aplicativos móveis oferecem uma terceira opção.
Além das “chaves de acesso sincronizadas versus chaves de segurança”, essa abordagem aumenta o controle da empresa, melhora a experiência do usuário e elimina a sobrecarga de distribuição de hardware.
Aproveitar o comportamento do usuário existente.
A RSA progrediu mais rapidamente porque os funcionários já tinham o aplicativo móvel. As organizações devem encontrar e priorizar seu ponto de apoio de autenticação existente.
Sequência deliberada: alternativas → apostas baixas → apostas altas.
Não comece com o sistema mais visível. Primeiro, crie conforto.
Implantar amplamente, exigir mais tarde.
Dê tempo para que os funcionários adotem o cronograma deles. Saiba o que confunde as pessoas. Crie uma rede de testadores interessados em toda a empresa e campeões.
As campanhas e os prazos superam o desempenho de ambos isoladamente.
A adoção voluntária atingirá um patamar, independentemente da qualidade da experiência do usuário - planeje-se para isso. A prova social é importante, mas a urgência também. A RSA observou um aumento de três vezes no uso quando combinou a prova social com um prazo claro.
Planeje-se para quando um método falhar ou um dispositivo desaparecer - porque isso acontecerá.
A autenticação sem senha requer redundância deliberada, tanto nos métodos quanto nos dispositivos. Por esse motivo, a FIDO Alliance recomenda que cada usuário registre pelo menos duas senhas quando possível. Na implementação da RSA, determinados grupos de usuários receberam uma chave de acesso vinculada a um dispositivo baseado em software por meio do aplicativo móvel da RSA e uma chave de acesso vinculada a um dispositivo baseado em hardware, de modo que a perda de acesso a qualquer um deles nunca significou a perda total do acesso.
Reserve tempo suficiente para promover mudanças de comportamento. A implementação da tecnologia leva semanas. A mudança de hábito organizacional leva meses.
Defina metas ambiciosas e seja transparente quanto ao escopo.
A equipe de liderança da RSA exigiu 100% de senhas - e essa meta ousada levou a organização muito mais longe do que uma meta mais branda como “melhorar a autenticação” teria levado. A RSA eliminou as senhas de todos os endpoints gerenciados e fluxos de autenticação primária. Existem sistemas legados e casos extremos; a RSA os documenta e está desenvolvendo planos para resolvê-los, em vez de reivindicar a perfeição. Toda empresa enfrentará essa realidade.
“O que é uma chave de acesso?” é uma pergunta real.
Fora da engenharia, os funcionários precisavam de educação. A RSA desenvolveu analogias claras e atualizou a documentação para conectar a tecnologia a modelos mentais conhecidos.
Consolidar métodos de autenticação em um único aplicativo.
Quando os funcionários podem se autenticar por meio de chave de acesso, código QR ou biometria no mesmo aplicativo que já usam, a conformidade não exige mudança de comportamento - exige apenas um toque diferente. A capacidade da RSA de oferecer o método certo no momento certo, sem trocar de aplicativo ou adicionar atrito, reduziu significativamente a resistência durante a implementação do mandato.