好色先生TV

Tópicos técnicos

O que é autentica??o baseada em risco (RBA)?

Ilustra??o de itens de TI com foco em um laptop

Vis?o geral

Calcule o risco do usuário que está solicitando acesso e adapte sua autentica??o de acordo

Nenhuma organiza??o, inclusive a sua, está imune aos efeitos do crime cibernético. Do setor de saúde aos servi?os financeiros, passando pelos bens de consumo etc., n?o há nenhum setor que n?o tenha sido afetado pelos criminosos cibernéticos. O acesso n?o autorizado a dados confidenciais representa uma amea?a generalizada ao patrim?nio da marca, à postura competitiva e à reputa??o de uma organiza??o. Considerando o atual cenário de amea?as em evolu??o, as tecnologias tradicionais de gerenciamento de identidade e acesso n?o s?o mais suficientes. Os líderes corporativos est?o justificadamente preocupados com o impacto de um incidente de seguran?a, e a press?o está aumentando n?o apenas para detectar, mas, o que é mais importante, para evitar amea?as. Independentemente de seu objetivo ser perturbar, constranger ou lucrar com informa??es privadas, a crescente cadência de viola??es ilustra a necessidade de elevar o nível de seguran?a em todo o ambiente. Felizmente, as solu??es de gerenciamento de identidade e acesso de última gera??o empregam técnicas avan?adas de autentica??o baseada em risco que se adaptam para corresponder ao risco em quest?o.

As viola??es apontam para a falta de autentica??o

A necessidade de um nível mais alto de verifica??o de identidade é ilustrada pelo fluxo contínuo de viola??es anunciadas a cada semana. Nomes de marcas reconhecidas, como Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc., nos lembram o quanto estamos próximos de arriscar a confian?a do cliente e a perda financeira.

Em compara??o com o uso tradicional de credenciais, a autentica??o baseada em risco (também conhecida como autentica??o adaptativa) é um nível din?mico de verifica??o de identidade. Ela é inteligente, pois aproveita o comportamento do usuário e outros atributos distintos para decidir se s?o necessárias etapas adicionais para verificar se o usuário é quem afirma ser. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como se o dispositivo é conhecido. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como o tipo de ativo que está sendo acessado. Nem todas as informa??es internas s?o confidenciais, nem criam o mesmo nível de risco. 好色先生TV? O mecanismo de autentica??o baseada em risco do NetIQ? Access Manager pode processar todo esse contexto e muito mais para determinar se é necessário outro nível de valida??o de identidade.

Quais s?o alguns bons indicadores de identidade?

Ele se resume a elementos que identificam características conhecidas, bem como o comportamento de rotina pessoal:

A localiza??o do acesso contribui para a pontua??o de risco do acesso:

  • O usuário está no escritório ou é remoto?
  • Se for remoto, está em um local esperado?
  • O tempo de acesso é típico ou fora dos limites?

Os par?metros de login contribuem para a pontua??o de risco do acesso:

  • Esse mesmo dispositivo já foi usado para acessar informa??es protegidas anteriormente?
  • Qual é o nível de verifica??o desse dispositivo?

Risco de informa??es ou servi?os:

  • Qual é o nível de risco associado às informa??es ou ao servi?o?
  • Esse mesmo usuário já acessou essa informa??o antes?

Autentica??o din?mica

Depois de entender em um nível mais alto como deseja medir o risco, é hora de criar políticas para proteger adequadamente. Uma das principais vantagens do NetIQ Access Manager é que, ao contrário de muitas das solu??es mais robustas do mercado, você n?o precisa de uma equipe de desenvolvedores ou especialistas para configurar e implementar a autentica??o baseada em risco.

  • Crie uma lista de aplicativos, servi?os, informa??es internas e outros recursos que você deseja proteger.
  • Identifique os par?metros (métricas) que você deseja avaliar no momento do acesso ou, se estiver exigindo um login inicial, quais par?metros deseja medir. Observa??o: você também pode avaliar o risco potencial de um dispositivo, por exemplo, se ele é conhecido, no momento do contato inicial com o NetIQ Access Manager antes da autentica??o.
  • Atribua a cada par?metro um peso que reflita o quanto essa variável aumenta o risco. Será necessário fazer algum planejamento para garantir que você cubra as várias situa??es. Por exemplo, você pode decidir que há determinadas informa??es que exigir?o uma autentica??o de dois fatores se forem acessadas fora do país, ou talvez até mesmo remotamente.
  • Você pode definir quantos níveis de risco quiser, que ser?o acompanhados por uma a??o. Para informa??es corporativas de uso geral, você pode permitir o acesso direto para usuários da Intranet e exigir autentica??o para usuários remotos. Você pode definir que o acesso remoto a todos os documentos financeiros e de engenharia exija autentica??o de dois fatores; o que for adequado à sua empresa.
  • No caso de dispositivos n?o reconhecidos ou n?o aprovados, você pode optar por impedir totalmente o acesso remoto de determinadas geolocaliza??es para tipos específicos de ativos.
  • ? possível registrar detalhes da avalia??o de risco para cada aplicativo ou acesso a servi?os para análise posterior, se desejado.

Essa abordagem din?mica para aumentar a autentica??o até o nível certo é um componente essencial para atualizar a seguran?a do ambiente digital da sua organiza??o, mas também pode ser usada para aumentar a conveniência do cliente e a produtividade dos funcionários. Quando é possível restringir as situa??es em que a verifica??o do usuário é necessária, você tem a flexibilidade de limitar quando uma autentica??o única, segunda ou forte é invocada. Isso significa que, com o NetIQ Access Manager, você pode medir o risco apresentado pelos dados e pelos usuários e fornecer acesso irrestrito com a maior frequência possível, enquanto sua organiza??o pode gerenciar o risco onde ele é mais importante.

A recompensa da autentica??o baseada em risco

O retorno da autentica??o baseada em risco é especialmente alto para as organiza??es que precisam otimizar a experiência de seus clientes e incentivar um envolvimento adicional. NetIQ A autentica??o baseada em risco do Access Manager também pode ser usada para permitir que os usuários usem suas credenciais sociais com a maior frequência possível e só fa?am upgrade para uma conta verificada quando realizarem uma opera??o confidencial, como uma transa??o financeira ou acesso a informa??es regulamentadas. O mesmo acontece com os parceiros que precisam acessar suas informa??es sobre produtos e estoques. As informa??es de menor risco podem ser fornecidas se o dispositivo for conhecido ou se a autentica??o tiver ocorrido no início do dia, mas exigem uma etapa adicional de verifica??o de identidade quando forem solicitadas informa??es mais confidenciais, facilitando para o seu parceiro fazer negócios com você.

Sobre NetIQ

NetIQ A oferece solu??es de seguran?a que ajudam as organiza??es a gerenciar a identidade e o acesso da for?a de trabalho e dos consumidores em escala empresarial. Ao fornecer acesso seguro, governan?a eficaz, automa??o dimensionável e insight acionável, os clientes da NetIQ podem obter maior confian?a em sua postura de seguran?a de TI em plataformas de nuvem, móveis e de dados.

Visite a página inicial do siteNetIQ para saber mais.

NetIQ faz parte da CyberRes, uma linha de negócios da 好色先生TV .

好色先生TV? Autentica??o baseada em risco (RBA)

Comece hoje mesmo.

Notas de rodapé