A crescente demanda por autenticação forte
Publicados: 2020-02-13
Demanda por uma maneira melhor de proteger o crescimento dos dados das organizações.
O mercado de gerenciamento de identidade e acesso (IAM) continua a crescer significativamente, com órgãos de pesquisa prevendo uma taxa de crescimento anual entre 13% e 26%.
Nunca foi tão importante para os líderes de TI de organizações de todas as formas e tamanhos proteger os dados que mantêm e, no entanto, muitos funcionários ainda podem acessar dados seguros com uma senha.
À medida que os dados que as empresas mantêm crescem exponencialmente, juntamente com os locais em que trabalhamos e os dispositivos que usamos, como funcionários, é fundamental que as organizações tenham as soluções para garantir que as pessoas certas tenham acesso aos dados certos.
Senha: pR0tEct3D
Mas usamos senhas para tudo. Estamos protegidos, certo?
Senhas, mesmo senhas de uso único (OTPs) são métodos fracos de autenticação e não são seguros. Cibercriminosos e hackers de estados-nações têm vários golpes de phishing, engenharia social e meios de força bruta para roubar dados de organizações usando autenticação fraca de funcionários.
Como organização, defendemos a autenticação forte como padrão. Mas muitos ainda estão convencidos de que a autenticação forte é reservada para grandes empresas e grandes orçamentos.
Esse não é o caso, e estamos trabalhando para aumentar a conscientização de que a autenticação forte é possível para organizações de todos os tamanhos.
Pirâmide de autenticação
Você pode pensar na identidade digital e nas hierarquias de gerenciamento de acesso como uma pirâmide – embora mais como a hierarquia de necessidades de Maslow do que Khufu e Gizé.
Essa pirâmide fornece uma maneira simples de visualizar como a fatia de autenticação do cenário do IAM divide e categoriza as tecnologias atualmente disponíveis no mercado.
Existem inúmeros fornecedores de autenticação multifator por aí, mas saber onde todos eles se encaixam e as vantagens e desvantagens de sua tecnologia não é tarefa fácil.
Na base da pirâmide fica o método de autenticação de baixa segurança; senhas, a causa de mais de 80% das violações de dados, inerentemente inseguras, um problema para os usuários finais e igualmente frustrante para as equipes de TI.
Em seguida, temos as senhas de uso único (OTPs). Os OTPs oferecem melhor proteção do que as senhas sozinhas, mas ainda são vulneráveis em comparação com outros métodos de autenticação mais fortes. Um OTP por SMS, por exemplo, gerado por um servidor e enviado para um dispositivo móvel, exige que um usuário final insira um código curto recebido via SMS para verificar sua identidade com o servidor de autenticação. A fraqueza aqui decorre do fato de que o SMS não é um canal seguro de comunicação; aplicativos não autorizados podem interceptar e encaminhar um SMS para um hacker, não há vinculação direta da credencial à identidade do usuário e a experiência do usuário é ruim. Os tokens OTP são mais robustos, geralmente contando com criptografia simétrica, mas isso normalmente depende de uma chave secreta compartilhada que pode ser comprometida.
Progredindo ainda mais na pirâmide, temos a biometria. Há uma percepção de que se eu puder acessar esses dados com minha impressão digital, eles devem ser seguros, certo? Não exatamente.
Embora a biometria seja compatível com uma grande variedade de dispositivos e forneça uma boa experiência ao usuário, a biometria centralizada pode ser comprometida. Existe o risco de falsas correspondências, dependendo do hardware e software utilizado e uma biometria ainda é um fator único de autenticação. Para políticas de TI que exigem ambientes de alta segurança, a segurança da plataforma de um dispositivo biométrico geralmente não tem a força necessária.
As notificações push oferecem um nível mais alto de segurança de autenticação – ao contrário do SMS, o mecanismo push é normalmente criptografado e, portanto, resistente a ataques. Isso requer algum investimento – normalmente em um servidor de autenticação e é importante considerar a segurança do gatilho para o mecanismo de autenticação. Embora a notificação por push seja segura, o mecanismo de autenticação acionado por ela pode ser menos seguro.
O Faster Identity Online, mais conhecido como FIDO, está quase no topo da pirâmide de autenticação. Baseado em padrões e usando criptografia de chave pública/privada, este é um método crescente de autenticação. PIN, impressão digital e identificação facial são todos suportados pelo FIDO e, portanto, a experiência do usuário é boa. As limitações do FIDO são que ele é uma identidade digital segura, mas não uma identidade digital vinculada à pessoa. Como a chave pública não está diretamente vinculada à identidade do usuário, é difícil provar o não repúdio. Isso significa que o elemento de autenticação é limitado ao login – um usuário não pode assinar ou criptografar com segurança sem soluções adicionais. O investimento em um servidor de autenticação também é necessário para o FIDO.

No topo da pirâmide de autenticação está a infraestrutura de chave pública (PKI). A PKI combina uma chave privada com uma chave pública e um certificado emitido por uma autoridade confiável. Baseado em criptografia, usando criptografia assimétrica, uma vez que um usuário é registrado, um certificado vincula uma chave ao(s) dispositivo(s) desse indivíduo a partir do qual ele(a) autentica usando autenticação multifator – algo que eles possuem (o(s) dispositivo(s) credenciado(s) mais algo que eles sabem ( um PIN) e/ou algo que sejam (biométricos).
Esse método de autenticação multifator (MFA) é orientado pelas próprias políticas de segurança de uma organização e, portanto, a PKI oferece suporte a PIN, impressão digital e identificação facial. A PKI vincula uma chave a uma identidade de usuário e, portanto, permite o não repúdio, permitindo autenticação e autorização por meio de assinatura digital e criptografia de usuários. Além disso, as transações podem ser verificadas por qualquer sistema, pois a chave pública está contida no certificado e a PKI se integra facilmente aos ambientes da Microsoft usando recursos de segurança internos do Windows.
Embora a PKI apresente segurança ideal, sua percepção entre os líderes de TI é de que é uma solução complexa. Como resultado, as empresas tendem a olhar mais para baixo na pirâmide e optar por soluções menos seguras, mas mais fáceis de implementar. Por meio de tecnologias aprimoradas de usuário final, como smartphones e tokens USB como o YubiKey, e tecnologia pré-instalada como o Windows Hello for Business da Microsoft, a proteção em nível de criptografia tornou-se muito mais acessível para organizações de todos os tamanhos.
Soluções focadas
Organizações como a Intercede estão na vanguarda da revolução criptográfica e responderam desenvolvendo uma plataforma de software de gerenciamento de credenciais para permitir que mais empresas adotem segurança de autenticação forte.
Ao combinar a tecnologia Microsoft Active Directory e Certificate Services que muitas organizações já incorporaram em sua infraestrutura de TI com processos de negócios predefinidos com base nas melhores práticas, desenvolvemos um gerenciamento de credenciais simples e acessível para que toda uma nova gama de empresas alcance o topo da pirâmide de autenticação.
Sem software de gerenciamento de credenciais, o gerenciamento de cartões inteligentes e tokens USB em volumes acima de 500 funcionários se torna complexo e consome muito tempo para as equipes de TI.
No entanto, essa nova capacidade de remover as complexidades do gerenciamento de credenciais de PKI torna a forma mais forte de autenticação de usuário muito mais acessível para empresas que não desejam comprometer a segurança dos dados.
Com soluções integradas em sua infraestrutura de TI, as organizações podem começar a emitir certificados para cartões inteligentes de funcionários de diversos fabricantes e tokens USB, como o YubiKey. Eles também podem controlar centralmente o gerenciamento do ciclo de vida das credenciais dos funcionários para reemissão, revogação, desbloqueio, renovação, remoção e atualização.
Seja para fornecer Windows seguro e logon de rede, VPN e acesso remoto, assinar e criptografar e-mails ou proteger o acesso a recursos de nuvem, essas soluções recém-disponíveis facilitam para empresas de qualquer tamanho e estrutura avançar para o método mais seguro de dois autenticação de fator em toda a sua força de trabalho.
Como resultado, o mercado está vendo um crescimento significativo na demanda de organizações que desejam uma maneira melhor de proteger os dados pelos quais são responsáveis. Este é um sinal encorajador – não apenas para fornecedores de soluções de segurança cibernética, mas para funcionários, cidadãos, consumidores e a sociedade em geral.
___
por fonte: ITProPortal
