好色先生TV

Tópicos técnicos

O que é NetIQ Advanced Authentication?

Ilustra??o de itens de TI com foco em um laptop

Vis?o geral

Uma estrutura de integra??o baseada em padr?es que oferece vários métodos de autentica??o. A estrutura está disponível como um servi?o ou no local e foi projetada para servir como um ponto central de integra??o e administra??o para toda a organiza??o de autentica??o. Para obter um ponto central de administra??o e controle de seguran?a, as organiza??es geralmente usam essa estrutura para consolidar seu silo de autentica??o. A estrutura adere à criptografia FIPS (Federal Information Processing Standard) 140-2, bem como se integra aos métodos FIDO 2, a todos os dispositivos FIDO U2F e aos tokens OATH. Além dos recursos de autentica??o no lado do servidor, o Advanced Authentication pode funcionar no Windows, Mac OS X e Linux.

NetIQ potencializa seus negócios

Por meio do gerenciamento de identidade, o NetIQ ajuda a viabilizar seus negócios por meio da seguran?a baseada em identidade. Ele oferece um conjunto abrangente de servi?os de identidade e acesso, permitindo que os funcionários acessem recursos com seguran?a de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. O NetIQ também capacita as organiza??es a interagir com seus consumidores de forma eficaz e segura.

Leia o folheto

NetIQ Autentica??o avan?ada

Como a autentica??o avan?ada pode me ajudar com a MFA?

Nos últimos anos, a autentica??o multifatorial tornou-se comum na maioria dos setores. Embora as organiza??es que lidam com informa??es regulamentadas precisem da autentica??o de dois fatores para fins de conformidade, sua ampla ado??o é amplamente impulsionada pelas altas taxas de viola??o e pelo aumento dos riscos de seguran?a digital. As organiza??es maiores recorrem à NetIQ Advance Authentication por motivos como:?

  • A atra??o de investir em uma estrutura que n?o o prende a implementa??es ou dispositivos proprietários.?
  • Oferece uma ampla variedade de op??es de autentica??o. Quanto maior for a lista de op??es de autentica??o oferecida aos usuários, mais fácil será encontrar um método que funcione bem para a situa??o de cada usuário (funcionário, prestador de servi?os, cliente, paciente, cidad?o etc.).?
  • A estrutura oferece um sistema de relatório centralizado de como e quando cada usuário se autenticou. Isso simplifica os relatórios de conformidade e as auditorias de seguran?a.

Devido à sua flexibilidade, as organiza??es de grande porte e geograficamente distribuídas gostam dos modelos simplificados de implanta??o e administra??o oferecidos pelo fator de forma Docker do Advanced Authentication. Esses contêineres podem ser configurados para serem dimensionados para qualquer combina??o de hotspots de autentica??o dispersos ou centralizados. O site 好色先生TV também oferece o Advanced Authentication como uma oferta de SaaS gerenciada.


Quais s?o algumas abordagens comuns à autentica??o sem senha?

Especificamente, a autentica??o multifatorial é o uso de diferentes métodos (o que você sabe, o que você tem, o que você é) para uma determinada sess?o, mas, na realidade, as implementa??es de autentica??o forte geralmente envolvem uma combina??o de métodos de autentica??o. Aqui est?o alguns exemplos comuns:?

Para acesso sem senha, servi?os como eBay e Yahoo podem ser configurados para serem aprovados com um simples toque na caixa de sele??o em seus aplicativos móveis (o que você tem). Com seus servi?os de plataforma, a Microsoft adota uma abordagem um pouco diferente para a ausência de senha quando usada com seu aplicativo Authenticator:?

  • Dispositivo verificado - Toque na ID do dedo (o que você é) para entrar no aplicativo Authenticator e, em seguida, aprove o acesso (o que você tem).
  • Novo dispositivo - Toque na ID do dedo (o que você é) para entrar no aplicativo Authenticator; escolha a op??o com o número correto exibido no servi?o da Microsoft (o que você tem - dispositivo móvel e, nesse caso, também é a inst?ncia do navegador (geralmente desktop) que está acessando o servi?o e, em seguida, aprove o acesso (o que você tem - dispositivo móvel).?

Embora essas op??es ofere?am maior prote??o contra ataques de phishing, elas variam em velocidade e simplicidade (número de etapas). Com base em seu risco avaliado e em sua toler?ncia a ele, cada organiza??o pode decidir quantos pontos de verifica??o de identidade deseja implementar. Todas as op??es acima têm a vantagem sobre as senhas, pois n?o exigem que o usuário se lembre de mais um conjunto de credenciais, s?o comumente replicadas nos diferentes servi?os que o usuário consome e s?o muito mais difíceis de serem comprometidas do que o nome de usuário e a senha tradicionais. O telefone é um dispositivo físico, a impress?o digital é biométrica e as OTPs s?o sensíveis ao tempo. NetIQ A autentica??o avan?ada suporta os casos de uso acima e muito mais.


Qual é a fun??o da autentica??o avan?ada na otimiza??o da usabilidade dos ativos digitais?

O aspecto de seguran?a da simplifica??o do acesso digital é o equilíbrio entre a prote??o da empresa e a entrega aos seus usuários (funcionários, consumidores etc.). Idealmente, o que as equipes de seguran?a querem fazer é combinar a for?a da verifica??o de identidade do usuário com o risco apresentado pela solicita??o de acesso. Quanto menor o risco, menos intrusiva pode ser a verifica??o de identidade. As características que afetam a medida do risco da solicita??o de um usuário incluem:?

  • O risco inerente às informa??es ou ao servi?o em si.?
  • O nível de acesso concedido ao usuário - os superusuários imp?em um risco significativo às organiza??es quando suas contas s?o invadidas.?
  • O risco associado à situa??o, como, por exemplo, dentro do escritório durante o horário comercial ou do outro lado do mundo, em um foco de hackers, no meio da noite. ?
  • Comportamento esperado - esse usuário normalmente acessa essas informa??es ou é a primeira vez que o faz? ?

Portanto, um componente essencial para otimizar a experiência de acesso digital é aplicar diferentes estratégias de autentica??o a diferentes níveis de sensibilidade das informa??es que est?o sendo acessadas. O conteúdo personalizado de risco insignificante geralmente n?o exige nenhum tipo de verifica??o de identidade. Informa??es altamente confidenciais podem exigir várias inst?ncias de verifica??o de identidade. Até o momento, esse caso de uso envolve várias tecnologias além da simples autentica??o:?

  • Governan?a de identidade para medir o risco inerente do conteúdo digital que está sendo acessado e uma maneira de gerenciar efetivamente os direitos dos usuários.?
  • Servi?o de risco para medir o risco associado ao contexto da solicita??o de acesso atual deles. Para um cálculo de risco completo, esse servi?o precisará incorporar informa??es de risco de recursos da governan?a de identidade.?
  • Uma implementa??o de autentica??o que o servi?o de risco invoca. ?

Além dos três componentes listados acima, quanto maior for o número de op??es de autentica??o, mais fácil será combinar uma delas com as situa??es. As equipes de seguran?a podem avaliar e classificar cada tipo de autentica??o disponível para cada faixa de nível de risco. Elas podem determinar que alguns tipos de autentica??o passiva (Windows Hello, voz, tipo) talvez precisem ser colocados em camadas para situa??es de risco mais alto. A Autentica??o Avan?ada é uma parte integrada do portfólio de gerenciamento de identidade e acesso doNetIQ.


Como a autentica??o avan?ada pode ser usada para criar um ambiente de gerenciamento de acesso adaptável?

Você pode considerar o cenário descrito anteriormente como um ambiente adaptável, mas algumas organiza??es precisam de um nível de seguran?a ainda mais alto. Para atingir o nível de seguran?a de confian?a zero nas camadas de aplicativos e recursos, as organiza??es procuram criar uma postura de seguran?a em que o comportamento de seguran?a padr?o presume um ambiente hostil. Nesse nível, o acesso adaptável exige a capacidade de medir o risco durante toda a sess?o do usuário na Web e invocar uma solicita??o de autentica??o e/ou altera??o de autoriza??o quando os limites de risco predefinidos forem atingidos. Além dos critérios listados no cenário anterior, essas métricas adicionais precisam ser coletadas:?

  • Capacidade de reavaliar o risco a cada solicita??o de acesso adicional, conforme necessário (ou seja, recursos de maior risco que merecem tal prote??o).
  • O mecanismo de risco precisa ser capaz de reunir informa??es atualizadas sobre o contexto e o risco comportamental durante a sess?o.

Além de coletar informa??es sobre riscos durante toda a sess?o, há a capacidade de agir com base nelas. O gerenciamento de acesso adaptável é a capacidade de invocar uma a??o como, por exemplo:

  • Invoque um método de autentica??o multifator, como senha de uso único (OTP), biometria ou até mesmo um método passivo, como correspondência de tipo, identifica??o facial ou de voz.
  • Restrinja a autoriza??o, limitando o que pode ser acessado ou salvo durante essa sess?o.
  • Em situa??es de alto risco, interrompa a sess?o por completo.

Em resumo, o gerenciamento de acesso é a capacidade de reconhecer uma amea?a e reagir a ela. A op??o menos intrusiva é reverificar ou refor?ar a verifica??o de identidade. Uma rea??o provável à falha de autentica??o invocada por uma pontua??o de risco seria encerrar a sess?o.?


Quais métodos e integra??es s?o compatíveis com o NetIQ Advanced Authentication?

NetIQ O Advanced Authentication integra-se a produtos de terceiros por meio de RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs e plug-ins nativos da Microsoft.

A estrutura do NetIQ Advanced Authentication oferece suporte a vários métodos prontos para uso, além de integra??es especializadas adicionais. Os parceiros e clientes também têm a op??o de aproveitar o SDK do AA para configurar sua própria integra??o.

Notas de rodapé