Pular para o conteúdo

Como as credenciais roubadas ou comprometidas serão responsáveis por 80% das violações de dados em 2024, interromper os ataques baseados em credenciais é fundamental para proteger o acesso aos dados, aplicativos e outros recursos de uma organização. A chave para repelir esses tipos de ataques é a autenticação multifator (MFA), que exige vários fatores de verificação para obter acesso a recursos seguros.

Como o nome indica, os métodos de autenticação MFA exigem autenticação usando dois ou mais fatores de diferentes categorias: algo que você sabe (como uma senha, PIN ou resposta a uma pergunta de segurança), algo que você tem (como um autenticador físico ou virtual) e/ou algo que você é (uma característica biométrica exclusiva sua). A autenticação de dois fatores (2FA) é um subconjunto da MFA que exige exatamente dois fatores de categorias diferentes. Se forem acrescentados outros fatores além de dois, ela continuará sendo MFA.

Embora a 2FA seja mais segura do que ter apenas um único fator de autenticação, os métodos MFA tornam o ambiente de autenticação ainda mais seguro, especialmente quando se trata de impedir campanhas de phishing cada vez mais sofisticadas e outros tipos de ataques.

Os três tipos de fatores MFA

Algo que você sabe

Senhas, PINs, perguntas de segurança: todos esses fatores baseados em conhecimento existem há tanto tempo quanto os recursos seguros precisam de proteção. Embora envolvam informações que somente um usuário legítimo deveria saber, é comum que um malfeitor também tenha encontrado um caminho para essas informações, seja por meio de phishing, ataques de força bruta, vazamentos de dados ou simplesmente aproveitando a falta de higiene das senhas (como um usuário que usa as mesmas credenciais repetidamente para tudo).

É difícil culpar os usuários por anotarem ou reutilizarem credenciais para serem exploradas pelos invasores. Com tantas senhas relacionadas a recursos de negócios quanto eles precisam controlar...agora com média de 87, De acordo com um estudo, isso é quase impossível sem algum tipo de ajuda. E isso torna os seres humanos o elo mais fraco quando se trata de segurança cibernética.

Devido aos pontos fracos inerentes associados à dependência de senhas, mais organizações estão priorizando autenticação sem senha, As organizações estão implementando o uso de chaves de acesso que dependem da biometria e de outros mecanismos sem senha para autenticação. As organizações também estão implementando o uso de perguntas de segurança dinâmicas vinculadas ao contexto em tempo real.

Na medida em que as senhas continuam a ser usadas hoje em dia, elas agora são quase sempre - especialmente em setores sensíveis à segurança - associadas a fatores de autenticação adicionais. Por exemplo, o login em um aplicativo bancário hoje provavelmente exigirá que o usuário faça login com uma senha e também use um mecanismo biométrico, como o reconhecimento facial, principalmente se uma atividade incomum tiver sido detectada.

Algo que você tem

Os fatores "algo que você tem", formalmente conhecidos como fatores de posse, exigem que o usuário possua um objeto físico ou virtual que possa ser usado para autenticação. Os exemplos incluem:

  • Autenticadores de hardware que geram senhas de uso único (OTPs), especialmente em ambientes de alta segurança onde os dispositivos móveis não estão disponíveis
  • Chaves de segurança baseadas no padrão U2F e que também suportam a tecnologia sem fio NFC, para que possam ser usadas em ambientes USB ou sem fio
  • Cartões inteligentes com credenciais de autenticação armazenadas neles para acesso seguro aos recursos
  • Chaves de acesso FIDO resistentes a phishing que permitem que os usuários façam login com a biometria do dispositivo ou um PIN em vez de usar uma senha
  • Chaves de acesso vinculadas ao dispositivo associadas a dispositivos específicos (para maximizar a segurança, elas não podem ser sincronizadas entre vários dispositivos)

Algo que você é

Sempre que você desbloqueia seu smartphone usando o reconhecimento facial ou obtém acesso a um aplicativo seguro digitalizando sua impressão digital, você está usando um fator baseado em herança, ou seja, "algo que você é". É difícil imaginar uma defesa melhor, uma vez que essa forma de autenticação depende inteiramente de suas próprias características biométricas exclusivas, que são quase impossíveis de serem identificadas.ou, pelo menos, extremamente difícil-para reproduzir. Reconhecimento facial ou de impressões digitais, escaneamentos de retina ou íris, detecção de padrão de voz e até mesmo biometria comportamental, como velocidade de digitação - todas essas são formas de provar que você é realmente você.

Embora os fatores baseados em inerência possam levantar algumas preocupações com relação à privacidade, especialmente no que diz respeito a como (e com que segurança) os dados biométricos são armazenados, é difícil negar o poder e o valor da segurança que se baseia no que você é, em vez do que você sabe ou tem (e que, portanto, pode esquecer ou perder). Essa também é uma área que convida à inovação, incluindo tendências emergentes como a autenticação contínua baseada em fatores ambientais (um pilar fundamental do Zero Trust), bem como a biometria comportamental que se concentra na dinâmica das teclas digitadas e nos padrões de movimento do mouse.

Principais métodos e exemplos de MFA

Pressione para aprovar

  • Definição: Notificação no dispositivo solicitando que o usuário toque para aprovar uma solicitação de acesso
  • Benefícios: Maneira rápida e conveniente de fornecer um fator adicional para autenticação em tempo real
  • Cenário: Acesso a aplicativos móveis seguros

Código de acesso de uso único (OTP)

  • Definição: Código gerado automaticamente que autentica um usuário para uma sessão de login
  • Benefício: Mecanismo de autenticação que só pode ser usado uma vez, aumentando a segurança
  • Cenário: Banco on-line ou outras transações sensíveis à segurança

Biometria

  • Definição: Uso de um dispositivo ou aplicativo que reconhece uma impressão digital ou outra biometria
  • Benefício: autenticação conveniente que é extremamente difícil de falsificar ou imitar
  • Cenário: Acesso seguro a um dispositivo ou aplicativo

Chave de acesso vinculada ao dispositivo

  • Definição: Método de autenticação baseado em um mecanismo biométrico ou outro mecanismo que não seja de senha
  • Benefício: menor risco de segurança do que as chaves de acesso sincronizadas que são usadas em vários dispositivos
  • Cenário: Aplicativos de nível empresarial

Autenticador de hardware

  • Definição: Um token na forma de um autenticador pequeno, portátil e gerador de OTP
  • Benefício: posse física como uma camada adicional de segurança
  • Cenário: Ambientes seguros em que os dispositivos móveis não são uma opção para autenticação

Autenticador de software

  • Definição: Um token que existe como um aplicativo de software em um smartphone ou outro dispositivo
  • Benefício: portátil e fácil de implementar
  • Cenário: Onde quer que dispositivos pessoais ou emitidos pela empresa possam ser usados para autenticação
Escolha dos métodos corretos de MFA

Há vários fatores a serem considerados ao pensar em quais métodos de MFA funcionarão melhor para a sua organização, inclusive o nível de risco e a sensibilidade dos dados; a conveniência e a acessibilidade do usuário; e os requisitos de custo e implementação. A seguir, há perguntas específicas a serem consideradas com esses fatores em mente.

Questões críticas e recomendações a serem consideradas

  • Você precisa de vários métodos de MFA para atender às necessidades de vários ambientes - no local, remoto ou uma combinação de ambos? O uso de vários métodos de MFA escolhidos estrategicamente e fornecidos por um único provedor ajudará a controlar os custos e a simplificar a implementação.
  • Você tem uma força de trabalho remota que usa dispositivos pessoais não gerenciados para se autenticar em recursos seguros? Certifique-se de que um dos métodos de MFA disponíveis foi projetado especificamente para detectar e gerenciar ameaças em dispositivos BYOD.
  • Você está operando principalmente em um ambiente de alta segurança (como uma sala limpa) onde não são permitidos telefones celulares? Os métodos de MFA que incluem autenticação por token de hardware usando tokens que podem ser gerenciados na nuvem permitirão atender à necessidade de autenticação segura e facilidade de gerenciamento.
  • Quais são seus planos para a continuidade dos negócios, especificamente em relação à manutenção de autenticação e acesso fortes, durante uma interrupção? Considere um ambiente híbrido que possa fazer failover para métodos de MFA no local quando necessário.
  • Você precisa estar em conformidade com normas ou diretrizes específicas que prescrevem resistência a phishing ou outras qualidades específicas em seus métodos de MFA? Faça a devida diligência para garantir que os métodos de MFA que você escolher sejam projetados especificamente para atender aos requisitos regulamentares e outros.
Explore suas opções de métodos de MFA

É impossível exagerar a importância dos métodos de MFA na segurança cibernética moderna, especialmente devido à diversidade e à complexidade dos ambientes de autenticação e dos ambientes de ameaças atuais. Vários métodos de MFA possibilitam uma abordagem de autenticação em camadas, na qual o uso de mais de um método cria várias camadas de segurança, dificultando o acesso de usuários não autorizados. Ter vários métodos disponíveis também pode melhorar a experiência do usuário, fornecendo uma ampla gama de opções para adaptar a autenticação às necessidades e circunstâncias de diferentes usuários. Entre em contato com a RSA para começar a explorar a variedade de soluções abrangentes de MFA disponíveis para você hoje.

Solicite uma Demonstração

Solicite uma Demonstração