Desde 2005, a adesão ao trabalho remoto aumentou 173%, segundo pesquisa da consultoria Global Workplace Analytics. Proporcionalmente a esta nova realidade, cresceu também os riscos associados.
O principal risco do acesso remoto ocorre quando um hacker consegue obter uma credencial de acesso privilegiado, possibilitando acessar sem restrição os sistemas da Organização e expô-la a uma série de ameaças: perda de dados, phishing, ransomware etc.
Segundo o
Verizon Threat Research Advisory Center (VTRAC) 2021, que enumera os diversos tipos de uso indevido em violações, 70% são provenientes de abuso de privilégios, seguido por manipulação incorreta dos dados (20%).
O trabalho remoto pode proporcionar altos níveis de produtividade para a empresa. Entretanto, é necessário implementar uma política de teletrabalho que garanta a segurança das informações que trafegam e assegurem a segurança da conexão no acesso remoto.
Quando os métodos de autenticação são insuficientes para garantir o acesso remoto seguro, aconselha-se adotar uma solução de autenticação adaptativa.
Veja, neste artigo, como funciona a autenticação adaptativa e por que ela é essencial para minimizar riscos no acesso remoto.
O que a Autenticação Adaptativa faz?
- Identifica potenciais riscos à segurança, através do acesso a dados de ameaças em tempo real;
- Analisa o contexto do usuário, incluindo seu dispositivo, localização e conexão de rede.
- Faz com que os usuários insiram fatores extras de autenticação para provar suas identidades em cenários de risco.
- Coloca em prática políticas de configuração que permitem aos administradores configurar procedimentos de autenticação mais seguros do que digitar senhas.
Como ela funciona?
- Depois que o usuário tenta fazer login, a autenticação baseada em riscos atribui uma pontuação de risco à tentativa, com base em pistas contextuais, como: sua localização, dispositivo e endereço IP.
- Com base no nível de risco, a solução pode negar acesso ou solicitar que o usuário envie um fator de autenticação adicional (como a biometria), que comprove que é um usuário válido, e o proteja contra possíveis violações.
- O Authfy se conecta a outras fontes para analisar os dados e descobrir riscos que poderiam ter causado problemas. Ele pode, por exemplo, atribuir uma classificação de risco mais alta a endereços IP que não parecem suspeitos, mas foram sinalizados como tais.
O que a autenticação baseada em riscos analisa?
- Dispositivo: O usuário está em um computador conhecido ou em um dispositivo móvel que nunca fez login antes?
- Localização: O usuário está no mesmo prédio do servidor ou em outro fuso horário?
- Rede: o usuário está logando de um endereço IP familiar ou os dados são estranhos?
- Sensibilidade: o arquivo solicitado é crucial para a empresa ou é uma informação relativamente sem importância?
Por que ela traz mais conveniência e menos fricção para o usuário?
O Authfy evita situações inconvenientes com o usuário (também chamadas de fricções) causado pelas constantes solicitações de códigos de autenticação, fornecendo um modelo de autenticação baseado em risco.
A plataforma usa a abordagem de segurança conhecida como CARTA (Continuous Adaptative Risk and Trust Assessment) para realizar estas avaliações contínuas de risco e segurança e a tomada de decisões contextuais, baseadas nas avaliações.
Assim, o segundo fator só é acionado quando identificado pelo mecanismo de avaliação contínua de risco algum comportamento do usuário, que está fora do padrão.
O Authfy Workforce Identity
É uma plataforma de orquestração que habilita o trabalho remoto com segurança, sem atrito (frictionless) e sem senha (passwordless), com a melhor experiência para seus colaboradores, sejam eles funcionários, terceiros ou parceiros, unificando toda a jornada de autenticação, autorização, avaliação de risco e prevenção à fraudes, de forma zero trust e security by design.
Acompanhe
nossas redes
Últimos Posts