Como a Autenticação Adaptativa pode minimizar riscos no acesso remoto
Natalia Santos
1 de fevereiro de 2023

Desde 2005, a adesão ao trabalho remoto aumentou 173%, segundo pesquisa da consultoria Global Workplace Analytics. Proporcionalmente a esta nova realidade, cresceu também os riscos associados. 

O principal risco do acesso remoto ocorre quando um hacker consegue obter uma credencial de acesso privilegiado, possibilitando acessar sem restrição os sistemas da Organização e expô-la a uma série de ameaças: perda de dados, phishing, ransomware etc.


Segundo o
Verizon Threat Research Advisory Center (VTRAC) 2021, que enumera os diversos tipos de uso indevido em violações, 70% são provenientes de abuso de privilégios, seguido por manipulação incorreta dos dados (20%).


O trabalho remoto pode proporcionar altos níveis de produtividade para a empresa. Entretanto, é necessário implementar uma política de teletrabalho que garanta a segurança das informações que trafegam e assegurem a segurança da conexão no acesso remoto.


Quando os métodos de autenticação são insuficientes para garantir o acesso remoto seguro, aconselha-se adotar uma solução de autenticação adaptativa. 



Veja, neste artigo, como funciona a autenticação adaptativa e por que ela é essencial para minimizar riscos no acesso remoto.




O que a Autenticação Adaptativa faz?


  • Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
  • Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
  • Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
  • Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.



Como ela funciona?



  • Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP. 
  • Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
  • O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais.



O que a autenticação baseada em riscos analisa?


  • Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
  • Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
  • Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
  • Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?



Por que ela traz mais conveniência e menos fricção para o usuário?


O Authfy evita situações inconvenientes com o usuário (também chamadas de fricções) causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.


A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, baseadas nas avaliações. 


Assim, o segundo fator só é acionado quando identificado pelo mecanismo de avaliação contínua de risco algum comportamento do usuário, que está fora do padrão.



O Authfy Workforce Identity


É uma plataforma de orquestração que habilita o trabalho remoto com segurança, sem atrito (frictionless) e sem senha (passwordless), com a melhor experiência para seus colaboradores, sejam eles funcionários, terceiros ou parceiros, unificando toda a jornada de autenticação, autorização, avaliação de risco e prevenção à fraudes, de forma zero trust e security by design.


Conheça o Authfy!


Acompanhe
nossas redes

Últimos Posts

Mulher jovem sentada digitando em notebook
30 de abril de 2025
Descubra por que migrações de sistemas IGA falham e veja como evitar erros com uma abordagem segura, em fases e com foco em resultados reais.
Pessoas reunidas em uma mesa, focados em um notebook.
28 de abril de 2025
Modernizar sistemas legados é essencial para escalar com segurança. Descubra como fizemos isso com eficiência, baixo risco e foco na estratégia de negócio.
Pessoas apoiadas em mesa apontando para notebook.
17 de abril de 2025
Saiba como superar os desafios das soluções legadas com um plano de modernização seguro, escalável e orientado por resultados, sem comprometer a operação.