好色先生TV

Tópicos técnicos

O que é autentica??o sem senha?

Ilustra??o de itens de TI com foco em uma l?mpada

Vis?o geral

A autentica??o sem senha é o processo de verifica??o da identidade de alguém sem o uso da reivindica??o típica (nome de usuário) e da senha. As ferramentas que injetam credenciais tradicionais em um prompt de login n?o s?o sem senha.

Os métodos de autentica??o sem senha mais comuns s?o os biométricos, como impress?o digital e reconhecimento facial, e os aplicativos fora de banda, que s?o comuns em smartphones. Esses aplicativos para smartphones geralmente exigem uma verifica??o de ID biométrica que combina vários fatores em um único processo de autentica??o.

NetIQ potencializa seus negócios

好色先生TV? A NetIQ? oferece um conjunto abrangente de servi?os de identidade e acesso, permitindo que os funcionários acessem com seguran?a os recursos de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. NetIQ também capacita as organiza??es a interagir com seus consumidores de forma eficaz e segura.

Leia o folheto

Por que a autentica??o sem senha é popular?

Embora a promessa de autentica??o sem senha substituindo as credenciais tradicionais esteja viva há mais de três décadas, a tecnologia disponível hoje a tornou realidade. Em 2022, o mercado sem senha era de US$ 15,6 bilh?es, mas espera-se que cres?a para mais de US$ 53 bilh?es até 2030. Uma grande parte da ado??o atual da tecnologia sem senha é possível gra?as aos smartphones.

Durante a última década, a conformidade com as exigências do governo foi a for?a motivadora para que as organiza??es adotassem tecnologias sem senha:

  • Governo -Os órg?os do governoe do setor público agora est?o sujeitos a requisitos 别蝉辫别肠í蹿颈肠辞蝉 de autentica??o multifator. Esses requisitos come?aram como recomenda??es, mas, com o passar dos anos, transformaram-se em políticas. As políticas foram implementadas como diretrizes gerais, mas evoluíram para mandatos 别蝉辫别肠í蹿颈肠辞蝉 de dois fatores para acesso a documentos confidenciais ao longo do tempo.
  • Saúde -As viola??es no setor de saúdenos EUA e em todo o mundo causam mais sofrimento financeiro às organiza??es desse mercado do que qualquer outro, até mesmo o financeiro. As institui??es governamentais responderam com requisitos 别蝉辫别肠í蹿颈肠辞蝉 de autentica??o sem senha e de dois fatores.
  • Servi?os financeiros - Emboraas normas governamentais exijam a prote??o das informa??es financeiras e pessoais privadas dos clientes, manter a confian?a do consumidor é um fator ainda mais impactante para a prote??o dos dados. Embora , as plataformas de smartphones impulsionaram ainda mais a ado??o da verifica??o de identidade sem senha.?

Verifica??o de identidade para a for?a de trabalho

Historicamente, o uso da tecnologia sem senha como parte da seguran?a da for?a de trabalho tem sido relegado a aplicativos e usuários especializados. Foi somente na última década que as quatro barreiras mais significativas foram eliminadas:

  1. Hard tokens, leitores de impress?o digital de nível empresarial e outros dispositivos biométricos têm sido muito caros para uso em toda a empresa.
  2. O custo do registro era proibitivo para a ado??o em massa, especialmente para escritórios remotos que eram pequenos demais para justificar o suporte de TI no local, bem como para funcionários remotos. Sem administra??o remota, os dispositivos exigiam toques físicos para a configura??o.
  3. A administra??o remota contínua dos dispositivos de autentica??o era impossível. Os usuários remotos tinham que enviar seus dispositivos para realizar redefini??es e reconfigura??es.
  4. As equipes de seguran?a, sua gerência e, principalmente, seus usuários n?o tinham confian?a nas tecnologias sem senha. A recente prolifera??o de casos de uso em que os usuários sem senha se tornaram comuns gerou uma onda de moderniza??o e planejamento da autentica??o.

Além da evolu??o dos dispositivos, os casos de uso de autentica??o e os requisitos relacionados a eles também mudaram, além das exigências governamentais.

Trabalho remoto

Mais do que nunca no passado, os trabalhadores de campo est?o conectados e frequentemente acessam informa??es privadas usando plataformas móveis. Além dos típicos guerreiros das estradas, a ado??o do teletrabalho teve um crescimento significativo nos últimos três anos. Embora o teletrabalho já estivesse experimentando um crescimento constante antes da pandemia, novas políticas de trabalho remoto ganharam ampla ado??o em todos os setores.

Nuvem?

Os dados privados estruturados e n?o estruturados s?o cada vez mais armazenados e acessados na nuvem em vez de no data center. Como o data center perdeu a massa crítica de servi?os corporativos de hospedagem, o roteamento do tráfego remoto por meio do data center diminuiu drasticamente. Isso significa que as técnicas típicas de seguran?a de firewall est?o se tornando irrelevantes.??

Uso de dispositivos pessoais

Além de corroer o controle de seguran?a, o BYOD (bring-your-own-device, traga seu próprio dispositivo) continua a ganhar for?a. O acesso remoto a recursos hospedados na nuvem a partir de dispositivos BYOD muda a dependência rudimentar dos dispositivos gerenciados para a seguran?a baseada em identidade. Essa dependência se traduz em uma maior exposi??o a ataques de phishing e outros ataques de identidade que contornam a verifica??o de identidade.

Esse afastamento das redes gerenciadas, dos recursos digitais internos (servi?os e dados n?o estruturados) e dos dispositivos significa que as equipes de seguran?a n?o podem mais depender deles como parte de sua estratégia. Em vez disso, o desenvolvimento da identidade exige uma estratégia verificada que seja altamente resistente a impostores. E, embora a ado??o da autentica??o multifatorial continue a crescer, a autentica??o sem senha de fator único eleva o nível de seguran?a em rela??o ao nome de usuário e à senha, simplificando o processo de autentica??o. Um funcionário desfruta da experiência rápida do reconhecimento facial, da impress?o digital verificada ou de alguma experiência passiva. E, ao mesmo tempo, a organiza??o aumentou sua prote??o contra a vulnerabilidade mais proeminente e a técnica de viola??o mais frequente, que é o phishing.?

Consumidores migrando para a ausência de senha

O principal facilitador sem senha é o smartphone. Embora seja verdade que esses dispositivos tenham uma grande capacidade de computa??o em um pacote t?o pequeno, o fato de terem se tornado uma extens?o de tantas pessoas é o que os torna um divisor de águas sem senha. As pessoas os utilizam para tudo, desde mensagens de texto até mídia social, compras on-line e servi?os bancários. Elas tiram fotos em um piscar de olhos, procuram dire??es ou pesquisam respostas. O fato de os consumidores se vincularem a um dispositivo de computa??o portátil proporcionou uma mudan?a de paradigma de autentica??o jamais vista:

  • A conectividade universal permite a verifica??o fora de banda da identidade de alguém durante a autentica??o.
  • O poder de processamento portátil pode gerar sementes e chaves que podem funcionar como pinos de uso único.
  • Os métodos de autentica??o biométrica e passiva avan?ar?o com o avan?o dos smartphones, permitindo que a verifica??o evolua e se torne mais sofisticada.

Os consumidores est?o se tornando mais conscientes das amea?as que a autentica??o tradicional representa para eles. As organiza??es reconhecem essa mudan?a e veem oportunidades de aprimorar seus servi?os digitais.


Qu?o segura é a autentica??o sem senha?

A equipe de viola??o de dados da Verizon identificou o spear phishing como a forma dominante de os criminosos roubarem credenciais. O spear phishing é iniciado quando o invasor envia um e-mail que parece ser de uma fonte confiável, como um banco, um colega ou alguma outra fonte que envia as vítimas para um site falso. Esse site exigirá autentica??o, induzindo as vítimas a revelar suas credenciais, inserir números de cart?o de crédito ou fornecer algum outro conjunto de informa??es privadas.

Uma varia??o desse ataque oferece um link que, quando clicado, instala malware nos computadores das vítimas.

A tecnologia sem senha é adequada para a prote??o contra esses tipos de ataques. Para plataformas configuradas para eliminar senhas, nenhuma pode ser capturada por meio de entrada ou captura de pressionamento de teclas. Para plataformas que oferecem senhas como uma op??o além da sem senha, ela pode ser refor?ada com uma autentica??o multifatorial sem senha, como algo que o usuário possui - como um smartphone - ou algo que ele é - biométrico.

Toda essa dependência dos smartphones traz suas vulnerabilidades para a frente e para o centro da discuss?o sobre seguran?a. Suponha que hackers e outros agentes mal-intencionados tenham acesso a esses dispositivos móveis. Há o risco de que eles consigam interceptar PINs, OTPs e aprova??es push fora de banda, além de reconfigurar a biometria para corresponder a si mesmos. O roubo do cart?o SIM também representa um risco de SMS/OTP. Mesmo que os usuários sejam cuidadosos, sua seguran?a pode ser violada se os invasores puderem manipular os provedores de servi?os para que cancelem e transfiram informa??es cruciais de cart?es SIM legítimos.

Embora esteja claro que n?o há como uma organiza??o impedir todas as amea?as, é verdade que a simples mudan?a para um paradigma sem senha protege contra as amea?as mais comuns. Mesmo no caso da autentica??o de fator único, o abandono das credenciais digitadas come?a em um nível de seguran?a mais alto, mas é possível fazer mais. As organiza??es podem elevar seus níveis de seguran?a aumentando sua estratégia com a autentica??o baseada em risco (RBA). A RBA tem um longo histórico comprovado de controle de quando s?o necessárias etapas adicionais para verificar a identidade de alguém. As organiza??es podem invocar uma autentica??o de segundo fator em condi??es predefinidas, como:

  • O dispositivo já foi visto antes?
    • Impress?o digital de dispositivos
    • Cookie do navegador
  • O usuário está localizado onde se espera que ele esteja?
    • Servi?o de geolocaliza??o de IP
    • Geofencing (GSM)
  • O usuário está se comportando como esperado?
  • Qual é o nível de risco das informa??es?

As organiza??es podem usar esse tipo de critério para determinar quantos níveis de verifica??o de identidade s?o necessários. Por exemplo, uma organiza??o pode definir uma política que exija uma impress?o digital para acessar a maioria de suas informa??es. Ainda assim, há um subconjunto mais sensível que exige autentica??o multifatorial quando o risco medido é elevado de acordo com os critérios listados acima ou com a sensibilidade do recurso.


Como a autentica??o sem senha pode diferenciar uma empresa?

A resposta apresentada na pergunta anterior lista as vantagens e as limita??es de seguran?a que a autentica??o sem senha pode oferecer a uma empresa. Em resumo, os métodos sem senha - como a biometria (por exemplo, impress?o digital ou reconhecimento facial) ou por meio de algo que você possui, como um smartphone - oferecem uma seguran?a mais robusta do que os métodos tradicionais baseados em senha, especialmente contra spear phishing. Esta se??o analisa alguns dos valores comerciais que a seguran?a adicional oferece.

Quando as organiza??es conseguem controlar melhor o risco inerente ao envolvimento com seus clientes digitais, elas conseguem se envolver de forma mais eficaz, permitindo que intera??es mais significativas ocorram em um conjunto mais abrangente de circunst?ncias.

Assistência médica

Um provedor de servi?os de saúde pode se envolver em um melhor atendimento remoto compartilhando informa??es de ePHI e instru??es específicas de um médico. Embora a autentica??o de dois fatores seja necessária, o paciente n?o precisa se lembrar de credenciais complicadas se ambas forem sem senha. O acesso sem senha também é mais simples de usar em dispositivos móveis sem teclado. O acesso simplificado e seguro pode se tornar um divisor de águas para pacientes com deficiência que se sentem frustrados com um esquema de autentica??o complexo.

Finan?as

Um gerente de portfólio financeiro compartilha informa??es altamente confidenciais com os clientes. As informa??es sobre investimentos e contas envolvem regularmente grandes quantias de dinheiro. Normalmente, esses tipos de portais exigem senhas complexas para verifica??o de identidade. A autentica??o sem senha permite que essas organiza??es forne?am acesso rápido e seguro aos seus clientes, o que contribui muito para a satisfa??o do cliente.

Comércio eletr?nico

Os servi?os de comércio eletr?nico s?o os pontos de ataque de spear phishing mais comuns. Esses ataques corroem a confian?a do consumidor na realiza??o de negócios eletronicamente. A autentica??o sem senha permite que o varejo de comércio eletr?nico minimize os efeitos da autentica??o baseada em risco com métodos passivos quando usada para responder a amea?as de medidas. Mais do que em outros setores, o atrito inaceitável nas transa??es de varejo leva à perda de clientes, que gravitam em torno de varejistas com os quais é fácil fazer negócios. Uma das maneiras mais eficazes de evitar barreiras para novos clientes digitais é usar a autentica??o sem senha para evitar senhas complexas ou processos de autentica??o em várias etapas.

Educa??o

Universidades e outras organiza??es que protegem usuários que est?o sempre em movimento - FIDO (Fast Identity Online) é um padr?o que permite o uso de chaves físicas ou tokens baseados em padr?es, que n?o devem ser confundidos com op??es mais antigas, caras e proprietárias, para verificar a identidade de alguém. Esses métodos resistentes a phishing representam uma barreira notável a ser contornada pelos invasores, mantendo a privacidade de informa??es valiosas dos alunos. Alunos, funcionários e professores podem conectar seus pequenos dispositivos FIDO portáteis a computadores com uma porta Bluetooth. Ele pode fornecer acesso rápido a recursos protegidos ou fazer parte de uma configura??o de autentica??o multifatorial. ?

Os cenários de maior seguran?a e conveniência por meio da autentica??o sem senha, que é o futuro da autentica??o, s?o muito mais amplos do que esses poucos exemplos. A autentica??o sem senha também oferece uma excelente base de seguran?a para a ampla ado??o do logon único (SSO). O SSO oferece acesso contínuo a recursos protegidos com uma única inst?ncia de autentica??o. Ainda mais do que as tecnologias sem senha, o SSO reduz ou elimina o atrito que os usuários teriam de outra forma. Como o SSO tem mais a ver com conveniência do que com seguran?a, algumas equipes de seguran?a s?o cautelosas quanto à ampla ado??o, pois uma única autentica??o pode permitir o acesso a todos os recursos digitais do usuário. A resistência do Passwordless aos ataques de viola??o mais comuns reduz significativamente esse risco, liberando a TI para configurar um ambiente que reduz enormemente as interrup??es e os atrasos para seus usuários.

Notas de rodapé