Como a Autenticação Adaptativa pode minimizar riscos no acesso remoto
Natalia Santos
1 de fevereiro de 2023

Desde 2005, a adesão ao trabalho remoto aumentou 173%, segundo pesquisa da consultoria Global Workplace Analytics. Proporcionalmente a esta nova realidade, cresceu também os riscos associados. 

O principal risco do acesso remoto ocorre quando um hacker consegue obter uma credencial de acesso privilegiado, possibilitando acessar sem restrição os sistemas da Organização e expô-la a uma série de ameaças: perda de dados, phishing, ransomware etc.


Segundo o
Verizon Threat Research Advisory Center (VTRAC) 2021, que enumera os diversos tipos de uso indevido em violações, 70% são provenientes de abuso de privilégios, seguido por manipulação incorreta dos dados (20%).


O trabalho remoto pode proporcionar altos níveis de produtividade para a empresa. Entretanto, é necessário implementar uma política de teletrabalho que garanta a segurança das informações que trafegam e assegurem a segurança da conexão no acesso remoto.


Quando os métodos de autenticação são insuficientes para garantir o acesso remoto seguro, aconselha-se adotar uma solução de autenticação adaptativa. 



Veja, neste artigo, como funciona a autenticação adaptativa e por que ela é essencial para minimizar riscos no acesso remoto.




O que a Autenticação Adaptativa faz?


  • Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
  • Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
  • Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
  • Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.



Como ela funciona?



  • Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP. 
  • Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
  • O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais.



O que a autenticação baseada em riscos analisa?


  • Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
  • Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
  • Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
  • Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?



Por que ela traz mais conveniência e menos fricção para o usuário?


O Authfy evita situações inconvenientes com o usuário (também chamadas de fricções) causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.


A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, baseadas nas avaliações. 


Assim, o segundo fator só é acionado quando identificado pelo mecanismo de avaliação contínua de risco algum comportamento do usuário, que está fora do padrão.



O Authfy Workforce Identity


É uma plataforma de orquestração que habilita o trabalho remoto com segurança, sem atrito (frictionless) e sem senha (passwordless), com a melhor experiência para seus colaboradores, sejam eles funcionários, terceiros ou parceiros, unificando toda a jornada de autenticação, autorização, avaliação de risco e prevenção à fraudes, de forma zero trust e security by design.


Conheça o Authfy!


Acompanhe
nossas redes

Últimos Posts

Homem branco de meia idade sentado em escada
Por Tudo o que você precisa saber sobre substituição de senhas e o futuro da proteção de acessos 30 de julho de 2025
Sua empresa está pronta para a substituição de senhas? Descubra como equilibrar cofre de senhas, PAM e passwordless com estratégia e segurança.
Ps
24 de julho de 2025
Saiba como a metodologia da Sec4U eleva a maturidade em segurança de identidades com fluidez operacional e foco em resultados de negócio.
Mulher de costas com notebook no colo.
17 de julho de 2025
Saiba o que é ITDR, suas diferenças em relação a EDR e XDR e como essa tecnologia protege identidades corporativas. Entenda por que a Semperis é referência e como a Sec4U pode guiar sua jornada com segurança e estratégia.