A autentica??o sem senha é o processo de verifica??o da identidade de alguém sem o uso da reivindica??o típica (nome de usuário) e da senha. As ferramentas que injetam credenciais tradicionais em um prompt de login n?o s?o sem senha.
Os métodos de autentica??o sem senha mais comuns s?o os biométricos, como impress?o digital e reconhecimento facial, e os aplicativos fora de banda, que s?o comuns em smartphones. Esses aplicativos para smartphones geralmente exigem uma verifica??o de ID biométrica que combina vários fatores em um único processo de autentica??o.
好色先生TV? A NetIQ? oferece um conjunto abrangente de servi?os de identidade e acesso, permitindo que os funcionários acessem com seguran?a os recursos de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. NetIQ também capacita as organiza??es a interagir com seus consumidores de forma eficaz e segura.
Leia o folhetoEmbora a promessa de autentica??o sem senha substituindo as credenciais tradicionais esteja viva há mais de três décadas, a tecnologia disponível hoje a tornou realidade. Em 2022, o mercado sem senha era de US$ 15,6 bilh?es, mas espera-se que cres?a para mais de US$ 53 bilh?es até 2030. Uma grande parte da ado??o atual da tecnologia sem senha é possível gra?as aos smartphones.
Durante a última década, a conformidade com as exigências do governo foi a for?a motivadora para que as organiza??es adotassem tecnologias sem senha:
Verifica??o de identidade para a for?a de trabalho
Historicamente, o uso da tecnologia sem senha como parte da seguran?a da for?a de trabalho tem sido relegado a aplicativos e usuários especializados. Foi somente na última década que as quatro barreiras mais significativas foram eliminadas:
Além da evolu??o dos dispositivos, os casos de uso de autentica??o e os requisitos relacionados a eles também mudaram, além das exigências governamentais.
Trabalho remoto
Mais do que nunca no passado, os trabalhadores de campo est?o conectados e frequentemente acessam informa??es privadas usando plataformas móveis. Além dos típicos guerreiros das estradas, a ado??o do teletrabalho teve um crescimento significativo nos últimos três anos. Embora o teletrabalho já estivesse experimentando um crescimento constante antes da pandemia, novas políticas de trabalho remoto ganharam ampla ado??o em todos os setores.
Nuvem?
Os dados privados estruturados e n?o estruturados s?o cada vez mais armazenados e acessados na nuvem em vez de no data center. Como o data center perdeu a massa crítica de servi?os corporativos de hospedagem, o roteamento do tráfego remoto por meio do data center diminuiu drasticamente. Isso significa que as técnicas típicas de seguran?a de firewall est?o se tornando irrelevantes.??
Uso de dispositivos pessoais
Além de corroer o controle de seguran?a, o BYOD (bring-your-own-device, traga seu próprio dispositivo) continua a ganhar for?a. O acesso remoto a recursos hospedados na nuvem a partir de dispositivos BYOD muda a dependência rudimentar dos dispositivos gerenciados para a seguran?a baseada em identidade. Essa dependência se traduz em uma maior exposi??o a ataques de phishing e outros ataques de identidade que contornam a verifica??o de identidade.
Esse afastamento das redes gerenciadas, dos recursos digitais internos (servi?os e dados n?o estruturados) e dos dispositivos significa que as equipes de seguran?a n?o podem mais depender deles como parte de sua estratégia. Em vez disso, o desenvolvimento da identidade exige uma estratégia verificada que seja altamente resistente a impostores. E, embora a ado??o da autentica??o multifatorial continue a crescer, a autentica??o sem senha de fator único eleva o nível de seguran?a em rela??o ao nome de usuário e à senha, simplificando o processo de autentica??o. Um funcionário desfruta da experiência rápida do reconhecimento facial, da impress?o digital verificada ou de alguma experiência passiva. E, ao mesmo tempo, a organiza??o aumentou sua prote??o contra a vulnerabilidade mais proeminente e a técnica de viola??o mais frequente, que é o phishing.?
Consumidores migrando para a ausência de senha
O principal facilitador sem senha é o smartphone. Embora seja verdade que esses dispositivos tenham uma grande capacidade de computa??o em um pacote t?o pequeno, o fato de terem se tornado uma extens?o de tantas pessoas é o que os torna um divisor de águas sem senha. As pessoas os utilizam para tudo, desde mensagens de texto até mídia social, compras on-line e servi?os bancários. Elas tiram fotos em um piscar de olhos, procuram dire??es ou pesquisam respostas. O fato de os consumidores se vincularem a um dispositivo de computa??o portátil proporcionou uma mudan?a de paradigma de autentica??o jamais vista:
Os consumidores est?o se tornando mais conscientes das amea?as que a autentica??o tradicional representa para eles. As organiza??es reconhecem essa mudan?a e veem oportunidades de aprimorar seus servi?os digitais.
A equipe de viola??o de dados da Verizon identificou o spear phishing como a forma dominante de os criminosos roubarem credenciais. O spear phishing é iniciado quando o invasor envia um e-mail que parece ser de uma fonte confiável, como um banco, um colega ou alguma outra fonte que envia as vítimas para um site falso. Esse site exigirá autentica??o, induzindo as vítimas a revelar suas credenciais, inserir números de cart?o de crédito ou fornecer algum outro conjunto de informa??es privadas.
Uma varia??o desse ataque oferece um link que, quando clicado, instala malware nos computadores das vítimas.
A tecnologia sem senha é adequada para a prote??o contra esses tipos de ataques. Para plataformas configuradas para eliminar senhas, nenhuma pode ser capturada por meio de entrada ou captura de pressionamento de teclas. Para plataformas que oferecem senhas como uma op??o além da sem senha, ela pode ser refor?ada com uma autentica??o multifatorial sem senha, como algo que o usuário possui - como um smartphone - ou algo que ele é - biométrico.
Toda essa dependência dos smartphones traz suas vulnerabilidades para a frente e para o centro da discuss?o sobre seguran?a. Suponha que hackers e outros agentes mal-intencionados tenham acesso a esses dispositivos móveis. Há o risco de que eles consigam interceptar PINs, OTPs e aprova??es push fora de banda, além de reconfigurar a biometria para corresponder a si mesmos. O roubo do cart?o SIM também representa um risco de SMS/OTP. Mesmo que os usuários sejam cuidadosos, sua seguran?a pode ser violada se os invasores puderem manipular os provedores de servi?os para que cancelem e transfiram informa??es cruciais de cart?es SIM legítimos.
Embora esteja claro que n?o há como uma organiza??o impedir todas as amea?as, é verdade que a simples mudan?a para um paradigma sem senha protege contra as amea?as mais comuns. Mesmo no caso da autentica??o de fator único, o abandono das credenciais digitadas come?a em um nível de seguran?a mais alto, mas é possível fazer mais. As organiza??es podem elevar seus níveis de seguran?a aumentando sua estratégia com a autentica??o baseada em risco (RBA). A RBA tem um longo histórico comprovado de controle de quando s?o necessárias etapas adicionais para verificar a identidade de alguém. As organiza??es podem invocar uma autentica??o de segundo fator em condi??es predefinidas, como:
As organiza??es podem usar esse tipo de critério para determinar quantos níveis de verifica??o de identidade s?o necessários. Por exemplo, uma organiza??o pode definir uma política que exija uma impress?o digital para acessar a maioria de suas informa??es. Ainda assim, há um subconjunto mais sensível que exige autentica??o multifatorial quando o risco medido é elevado de acordo com os critérios listados acima ou com a sensibilidade do recurso.
A resposta apresentada na pergunta anterior lista as vantagens e as limita??es de seguran?a que a autentica??o sem senha pode oferecer a uma empresa. Em resumo, os métodos sem senha - como a biometria (por exemplo, impress?o digital ou reconhecimento facial) ou por meio de algo que você possui, como um smartphone - oferecem uma seguran?a mais robusta do que os métodos tradicionais baseados em senha, especialmente contra spear phishing. Esta se??o analisa alguns dos valores comerciais que a seguran?a adicional oferece.
Quando as organiza??es conseguem controlar melhor o risco inerente ao envolvimento com seus clientes digitais, elas conseguem se envolver de forma mais eficaz, permitindo que intera??es mais significativas ocorram em um conjunto mais abrangente de circunst?ncias.
Assistência médica
Um provedor de servi?os de saúde pode se envolver em um melhor atendimento remoto compartilhando informa??es de ePHI e instru??es específicas de um médico. Embora a autentica??o de dois fatores seja necessária, o paciente n?o precisa se lembrar de credenciais complicadas se ambas forem sem senha. O acesso sem senha também é mais simples de usar em dispositivos móveis sem teclado. O acesso simplificado e seguro pode se tornar um divisor de águas para pacientes com deficiência que se sentem frustrados com um esquema de autentica??o complexo.
Finan?as
Um gerente de portfólio financeiro compartilha informa??es altamente confidenciais com os clientes. As informa??es sobre investimentos e contas envolvem regularmente grandes quantias de dinheiro. Normalmente, esses tipos de portais exigem senhas complexas para verifica??o de identidade. A autentica??o sem senha permite que essas organiza??es forne?am acesso rápido e seguro aos seus clientes, o que contribui muito para a satisfa??o do cliente.
Comércio eletr?nico
Os servi?os de comércio eletr?nico s?o os pontos de ataque de spear phishing mais comuns. Esses ataques corroem a confian?a do consumidor na realiza??o de negócios eletronicamente. A autentica??o sem senha permite que o varejo de comércio eletr?nico minimize os efeitos da autentica??o baseada em risco com métodos passivos quando usada para responder a amea?as de medidas. Mais do que em outros setores, o atrito inaceitável nas transa??es de varejo leva à perda de clientes, que gravitam em torno de varejistas com os quais é fácil fazer negócios. Uma das maneiras mais eficazes de evitar barreiras para novos clientes digitais é usar a autentica??o sem senha para evitar senhas complexas ou processos de autentica??o em várias etapas.
Educa??o
Universidades e outras organiza??es que protegem usuários que est?o sempre em movimento - FIDO (Fast Identity Online) é um padr?o que permite o uso de chaves físicas ou tokens baseados em padr?es, que n?o devem ser confundidos com op??es mais antigas, caras e proprietárias, para verificar a identidade de alguém. Esses métodos resistentes a phishing representam uma barreira notável a ser contornada pelos invasores, mantendo a privacidade de informa??es valiosas dos alunos. Alunos, funcionários e professores podem conectar seus pequenos dispositivos FIDO portáteis a computadores com uma porta Bluetooth. Ele pode fornecer acesso rápido a recursos protegidos ou fazer parte de uma configura??o de autentica??o multifatorial. ?
Os cenários de maior seguran?a e conveniência por meio da autentica??o sem senha, que é o futuro da autentica??o, s?o muito mais amplos do que esses poucos exemplos. A autentica??o sem senha também oferece uma excelente base de seguran?a para a ampla ado??o do logon único (SSO). O SSO oferece acesso contínuo a recursos protegidos com uma única inst?ncia de autentica??o. Ainda mais do que as tecnologias sem senha, o SSO reduz ou elimina o atrito que os usuários teriam de outra forma. Como o SSO tem mais a ver com conveniência do que com seguran?a, algumas equipes de seguran?a s?o cautelosas quanto à ampla ado??o, pois uma única autentica??o pode permitir o acesso a todos os recursos digitais do usuário. A resistência do Passwordless aos ataques de viola??o mais comuns reduz significativamente esse risco, liberando a TI para configurar um ambiente que reduz enormemente as interrup??es e os atrasos para seus usuários.
Habilite a autentica??o sem senha e multifator para prote??o simples em toda a organiza??o
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas
Forne?a o acesso certo aos usuários certos com o mínimo de atrito
Centralize o controle sobre as contas de administrador em todo o seu ambiente de TI