Pular para o conteúdo

Não troque acessibilidade por segurança, ou vice-versa

Como proteger o acesso a recursos confidenciais e, ao mesmo tempo, tornar o acesso razoavelmente fácil para os usuários que precisam dele?

A autenticação baseada em risco responde à pergunta tornando o acesso mais fácil ou mais difícil, dependendo do risco que uma tentativa de acesso representa.

Avaliação baseada no contexto

A autenticação baseada em risco da RSA utiliza técnicas e tecnologias - incluindo coleta de dados, correspondência de dispositivos, detecção de anomalias e análise comportamental - para determinar o contexto de uma tentativa de acesso. Ela analisa quem está solicitando acesso, onde está localizado e qual dispositivo está usando. Com base no contexto, ele avalia o risco de acesso.

Aprendizado de máquina

Além de avaliar o risco que as solicitações de acesso representam, a autenticação baseada em risco da RSA aprende com suas avaliações e aplica esse conhecimento a solicitações futuras. Por exemplo, o mesmo usuário que solicita acesso ao mesmo recurso no mesmo dispositivo todos os dias não será questionado. Mas se o mesmo usuário solicitar acesso em um novo dispositivo, ele será questionado.

Opções de autenticação

Quando o nível de risco de acesso justifica outro fator de autenticação, a autenticação multifatorial (MFA) da RSA oferece uma variedade de opções para autenticação forte. Isso impede que uma tentativa ilegítima obtenha acesso sem sobrecarregar desnecessariamente os usuários legítimos.

Opções de autenticação RSA

Solicite uma Demonstração

Obrigado por seu interesse na RSA