Autenticação baseada em riscos: a evolução da autenticação tradicional
Natalia Santos
24 de janeiro de 2023

De acordo com o levantamento de especialistas em prevenção e gerenciamento de risco, o Brasil registrou no primeiro semestre deste ano cerca de 3 milhões de tentativas de fraude. 


Quanto mais pessoas aderirem ao e-commerce, maior será a quantidade de fraudadores neste ambiente e a necessidade de proteção das empresas com varejos digitais.

Neste cenário, com ameaças em constante evolução e frequentes violações de dados, as tecnologias tradicionais de gerenciamento de identidade e acesso não são mais suficientes. 


É preciso evitar as fraudes e ciberataques, combinando autenticação com o nível de risco envolvido. A autenticação baseada em riscos (RBA) previne fraudes, através da determinação de qual nível de autenticação do cliente é necessário para cada transação, tendo em vista o nível de risco.




Veja, em detalhes como funciona o processo e por que é fundamental para seu negócio digital!





Autenticação baseada em risco: a evolução da autenticação tradicional


No passado, muitas Organizações confiavam no modelo de autenticação baseado em senhas e nomes de usuários.

Com o passar dos anos, senhas e nomes de usuários se tornaram muito fáceis de serem roubados e explorados por fraudadores, e passaram a ser considerados um método fraco de segurança.


A autenticação simples, baseada na combinação de nome de usuário e senha evoluiu para um modelo que considerava o risco como fator chave para determinar a facilidade de login do usuário: a autenticação adaptativa.


Neste novo modelo, a análise de contexto é realizada de forma contínua para determinar o nível de risco e a suscetibilidade de fraude. Assim, em casos de transação de alto risco, por exemplo, o usuário é solicitado a fornecer autenticação adicional para confirmar sua identidade. Além de melhorar a experiência do usuário legítimo, também fortalece a segurança da conta, com camadas de fatores adicionais, reduzindo os riscos de fraude associados às credenciais vazadas.



O que é a Autenticação baseada em risco:


A autenticação baseada é um método de autenticação que analisa o nível de risco de fraude na tentativa de login, utilizando inteligência em tempo real.


Se, ao utilizar o primeiro método de autenticação, o risco de fraude for considerado baixo, o login é autorizado. Se o risco for alto, uma ou mais autenticações extras são adicionadas, promovendo mais segurança. 



O que ela faz:


  • Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
  • Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
  • Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
  • Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.



Como funciona:


  • Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP. 
  • Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
  • O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais. 



A autenticação baseada em riscos analisa:


  • Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
  • Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
  • Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
  • Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?



Benefícios deste método


  1. Melhora a proteção de recursos: Esse método de autenticação possibilita que a proteção de recursos seja classificada de acordo com a sua importância, permitindo que os recursos de autenticação sejam aplicados de forma mais efetiva e segura.
  2. Adoção do zero trust: A autenticação baseada em risco segue a metodologia zero trust, que adiciona mais métodos de verificação de identidade, como o MFA, para proporcionar um acesso seguro.
  3. Otimização da experiência: Esse tipo de autenticação também promove uma melhor experiência para clientes, usuários e colaboradores, pois quando o sistema verifica que a segurança é suficiente, remove fatores de autenticação desnecessários, garantindo uma jornada sem atrito.
  4. Impulsiona a retenção e fidelidade dos clientes: A autenticação baseada em risco reduz o atrito, fornecendo uma melhor experiência ao cliente, retendo-o. Em um um banco digital, por exemplo, são reduzidas as etapas desnecessárias de verificação de identidade e a segurança é aplicada no momento certo de cada transação, com base no nível de risco.
  5. Reduz perdas por fraudes e reduz o atrito para os clientes: O RBA aplica o nível preciso de segurança para cada interação exclusiva com o cliente e evita etapas de segurança desnecessárias para transações de baixo risco, que podem aumentar a fricção do usuário.



Autenticação baseada em riscos: mais conveniência, menos fricção 


O Authfy evita situações inconvenientes com o usuário, causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.


A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, prevenindo previne fraudes e protegendo contra ameaças, proporcionando uma experiência sem atrito e passwordless para o consumidor final. 


Conheça!

Acompanhe
nossas redes

Últimos Posts

Homem branco usando celular ao ar livre
13 de junho de 2025
Você sabia que Identity Security influencia métricas de conversão, engajamento e reputação? Descubra como o CIAM pode ajudar!
Mulher branca com sacolas e celular na mão
9 de junho de 2025
Descubra como o CIAM da sua empresa pode ajudar a reduzir abandonos, elevar conversão e transformar a jornada do cliente com segurança e fluidez.
Equipe corporativa em reunião
4 de junho de 2025
Descubra como escolher a melhor empresa para implementar ou migrar seu CIAM. Veja como o authcube e a metodologia da Sec4U entregam segurança e resultados.