Autenticação baseada em riscos: a evolução da autenticação tradicional
Natalia Santos
24 de janeiro de 2023

De acordo com o levantamento de especialistas em prevenção e gerenciamento de risco, o Brasil registrou no primeiro semestre deste ano cerca de 3 milhões de tentativas de fraude. 


Quanto mais pessoas aderirem ao e-commerce, maior será a quantidade de fraudadores neste ambiente e a necessidade de proteção das empresas com varejos digitais.

Neste cenário, com ameaças em constante evolução e frequentes violações de dados, as tecnologias tradicionais de gerenciamento de identidade e acesso não são mais suficientes. 


É preciso evitar as fraudes e ciberataques, combinando autenticação com o nível de risco envolvido. A autenticação baseada em riscos (RBA) previne fraudes, através da determinação de qual nível de autenticação do cliente é necessário para cada transação, tendo em vista o nível de risco.




Veja, em detalhes como funciona o processo e por que é fundamental para seu negócio digital!





Autenticação baseada em risco: a evolução da autenticação tradicional


No passado, muitas Organizações confiavam no modelo de autenticação baseado em senhas e nomes de usuários.

Com o passar dos anos, senhas e nomes de usuários se tornaram muito fáceis de serem roubados e explorados por fraudadores, e passaram a ser considerados um método fraco de segurança.


A autenticação simples, baseada na combinação de nome de usuário e senha evoluiu para um modelo que considerava o risco como fator chave para determinar a facilidade de login do usuário: a autenticação adaptativa.


Neste novo modelo, a análise de contexto é realizada de forma contínua para determinar o nível de risco e a suscetibilidade de fraude. Assim, em casos de transação de alto risco, por exemplo, o usuário é solicitado a fornecer autenticação adicional para confirmar sua identidade. Além de melhorar a experiência do usuário legítimo, também fortalece a segurança da conta, com camadas de fatores adicionais, reduzindo os riscos de fraude associados às credenciais vazadas.



O que é a Autenticação baseada em risco:


A autenticação baseada é um método de autenticação que analisa o nível de risco de fraude na tentativa de login, utilizando inteligência em tempo real.


Se, ao utilizar o primeiro método de autenticação, o risco de fraude for considerado baixo, o login é autorizado. Se o risco for alto, uma ou mais autenticações extras são adicionadas, promovendo mais segurança. 



O que ela faz:


  • Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
  • Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
  • Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
  • Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.



Como funciona:


  • Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP. 
  • Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
  • O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais. 



A autenticação baseada em riscos analisa:


  • Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
  • Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
  • Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
  • Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?



Benefícios deste método


  1. Melhora a proteção de recursos: Esse método de autenticação possibilita que a proteção de recursos seja classificada de acordo com a sua importância, permitindo que os recursos de autenticação sejam aplicados de forma mais efetiva e segura.
  2. Adoção do zero trust: A autenticação baseada em risco segue a metodologia zero trust, que adiciona mais métodos de verificação de identidade, como o MFA, para proporcionar um acesso seguro.
  3. Otimização da experiência: Esse tipo de autenticação também promove uma melhor experiência para clientes, usuários e colaboradores, pois quando o sistema verifica que a segurança é suficiente, remove fatores de autenticação desnecessários, garantindo uma jornada sem atrito.
  4. Impulsiona a retenção e fidelidade dos clientes: A autenticação baseada em risco reduz o atrito, fornecendo uma melhor experiência ao cliente, retendo-o. Em um um banco digital, por exemplo, são reduzidas as etapas desnecessárias de verificação de identidade e a segurança é aplicada no momento certo de cada transação, com base no nível de risco.
  5. Reduz perdas por fraudes e reduz o atrito para os clientes: O RBA aplica o nível preciso de segurança para cada interação exclusiva com o cliente e evita etapas de segurança desnecessárias para transações de baixo risco, que podem aumentar a fricção do usuário.



Autenticação baseada em riscos: mais conveniência, menos fricção 


O Authfy evita situações inconvenientes com o usuário, causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.


A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, prevenindo previne fraudes e protegendo contra ameaças, proporcionando uma experiência sem atrito e passwordless para o consumidor final. 


Conheça!

Acompanhe
nossas redes

Últimos Posts

Mulher jovem sentada digitando em notebook
30 de abril de 2025
Descubra por que migrações de sistemas IGA falham e veja como evitar erros com uma abordagem segura, em fases e com foco em resultados reais.
Pessoas reunidas em uma mesa, focados em um notebook.
28 de abril de 2025
Modernizar sistemas legados é essencial para escalar com segurança. Descubra como fizemos isso com eficiência, baixo risco e foco na estratégia de negócio.
Pessoas apoiadas em mesa apontando para notebook.
17 de abril de 2025
Saiba como superar os desafios das soluções legadas com um plano de modernização seguro, escalável e orientado por resultados, sem comprometer a operação.