Muitas organizações dependem de fornecedores remotos para fazer o gerenciamento de sistemas, permitindo assim que elas concentrem em suas funções principais.
por Geraldo Bravo, executivo de vendas da CyberArk
No entanto, o fato desses profissionais operarem remotamente dificulta ainda mais o alcance da TI e apresenta um novo desafio, garantir apenas o acesso adequado aos sistemas específicos de que precisam, ao mesmo tempo que essa permissão seja apenas quando precisam acessar as informações.
As organizações geralmente rastreiam quem está acessando quais sistemas ou ativos em seu ambiente usando a primeira etapa de autenticação – onde os usuários ou máquinas, de alguma forma provam que são quem (ou o que) dizem ser. Somente quando cada usuário remoto é identificado e autenticado é que o processo de concessão (e remoção) de acesso pode começar.
Depender de processos manuais para provisionar e desprovisionar o acesso a fornecedores remotos está longe de ser infalível e apresenta muitos problemas potenciais. Os fornecedores remotos são contratados apenas por períodos específicos e, normalmente, não fazem parte do Active Directory ou de outros serviços de diretório.
Normalmente, eles também só precisam de acesso a um subconjunto específico de sistemas, vinculado à duração do contrato com a organização ou ao número de sessões necessárias para concluírem suas tarefas.
Para isso, as equipes de TI precisam de uma maneira que possa garantir que esses dispositivos estejam seguros, mesmo quando são acessados à distância. Uma alternativa é provar a identidade por meio de autenticação, seja fora ou dentro do escritório.
Os exemplos mais clássicos incluem inserir uma combinação de nome de usuário e senha ou métodos mais modernos, como sistemas de reconhecimento biométrico ou usando um dispositivo confiável e conhecido. Em um alto nível, a autenticação normalmente assume três formas: uma palavra secreta ou uma combinação de nome de usuário e senha; utilização de smartphone ou um crachá; e impressão digital ou uma leitura de retina.
Essas são as três formas de autenticação de nível superior, mas existem inúmeros avanços tecnológicos que apresentam maneiras para as empresas regulamentarem e rastrear o que está sendo acessando. Uma alternativa normalmente recomendada é instituir uma camada adicional de segurança com autenticação multifator, que exige que os usuários utilizem mais de um método de comprovar sua identidade. Isso pode incluir algo que eles conheçam, como a resposta a uma pergunta de segurança ou algo que eles tenham, como uma confirmação de mensagem de texto enviada para um telefone celular.
Até recentemente, a autenticação para fornecedores remotos aproveitava VPNs, que fornecem amplo acesso à rede. Embora as VPNs tenham medidas de segurança para tentar verificar a identidade, muitas vezes permitem acessar conteúdos irrestritos a sistemas que não precisam. Algumas organizações optam por enviar laptops corporativos para seus prestadores, concedendo apenas as permissões necessárias, ou seja, só permitem acessar os sistemas que devem ser utilizados.
Com mais de 30 anos de evolução dos ciberataques, eles causam um enorme impacto global nas economias, segurança nacional, eleições, roubo de dados e privacidade pessoal e da empresa. O uso de dispositivos portáteis como laptops ou celulares corporativos, também são muito vulneráveis a esse tipo de problema. Isso tem feito com que muitas organizações procurassem novas maneiras de proteger seus sistemas internos que são confidenciais, uma vez que as pessoas perdem seus dispositivos ou reutilizam senhas com muita frequência.
Já com a impressão digital, por exemplo, o acesso será sempre um padrão único. Usar uma leitura de retina ou impressão digital em vez de uma senha ou um telefone da empresa pode remover as vias de ataque e melhorar a segurança, ao mesmo tempo em que torna o processo mais fácil para o usuário final.
Ao introduzir uma forma melhor de autenticação biométrica, as organizações podem permitir aos fornecedores remotos um método mais forte e conveniente de confirmação de sua identidade. No entanto, gerenciar tudo isso pode dar muito trabalho. A maioria dos métodos comuns requer o estabelecimento de políticas e estratégias de back-end para garantir que os usuários acessem apenas os sistemas de que precisam para seus trabalhos, provisionando esse acesso quando necessário e desprovisionando o acesso quando a acabar necessidade.
A autenticação biométrica é particularmente adequada por ser um modelo de segurança de rede baseado em um rigoroso processo de verificação de identidade e não pode ser roubada, perdida, esquecida ou descoberta. A combinação da autenticação biométrica com uma solução de back-end robusta permite que as organizações forneçam apenas o acesso certo a fornecedores remotos e provisionem e desprovisionem automaticamente.
Acompanhe como o reconhecimento facial, impressões digitais, de íris e voz e o comportamento das pessoas estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID é, sem dúvida, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!
Tecnologia do Reconhecimento Facial: Do Amor à Segurança
Solução de Prova de Vida da CredDefense evita uso de foto da foto nas autenticações digitais
CredDefense incorpora o Score de Fraude aos serviços de combate a fraudes