A autenticação multifatorial oferece segurança eficaz, mas nem todas as soluções são criadas iguais

Views: 69
0 0
Read Time:3 Minute, 7 Second

Relatórios publicados pela Proofpoint documentou recentemente vulnerabilidades MFA no Microsoft 365 (Office 365) provavelmente causou preocupação entre os clientes da Microsoft. O relatório cita “vulnerabilidades críticas na implementação de MFA (Multi-Factoration, autenticação multifatos) em ambientes de nuvem onde o WS-Trust está habilitado” permitindo que um potencial invasor contorne Amf e ter acesso aos aplicativos Microsoft 365 de uma organização, incluindo e-mail, SharePoint, CRM, dados e muito mais. Em seu site, a Microsoft anunciou a depreciação do protocolo de autenticação WS-Trust, afirmando que ele é “inerentemente inseguro pelos padrões atuais de criptografia”.

Ter certeza de que você está usando protocolos não depreciados é importante para manter a segurança. Mas que outras conclusões os profissionais de segurança podem tirar dessa vulnerabilidade? Abaixo estão algumas diretrizes que fornecem dicas básicas para avaliar a segurança das soluções de autenticação e gerenciamento de acesso:

1. Separe sua solução de segurança dos aplicativos que você precisa proteger: A segregação de deveres é um princípio básico de segurança. O mesmo vale para soluções de segurança. Colocar todos os ovos em uma cesta compegou o risco, então, idealmente, você deve estar implantando uma solução dedicada de autenticação e gerenciamento de acesso que possa ser gerenciada e protegida independentemente de outros aplicativos e serviços;

2. Aplique o MFA consistentemente a todos os aplicativos e serviços: Procure uma solução que possa resolver todos os casos de uso. O MFA é considerado uma das medidas de segurança mais eficazes para reduzir o risco de violação. Faz sentido, portanto, garantir que uma solução de gerenciamento de acesso possa aplicar centralmente autenticação e acesso condicional a todos os seus aplicativos, incluindo os legados on-prem; E

3. Certifique-se de que sua solução é segura: Um dos métodos de autenticação mais prevalentes usados hoje é PUSH OTP, mas nem todas as soluções são criadas iguais quando se trata de segurança. Sempre trabalhe com um fornecedor de segurança confiável cujo negócio principal é a segurança. Em relação ao PUSH OTP:

Um. Certifique-se de que o aplicativo OTP não pode ser copiado para uma unidade externa ou copiado para outro dispositivo. Aplicativos que permitem isso não têm a segurança incorporada para garantir que os aplicativos só possam ser usados em um dispositivo específico e pretendido. Portanto, certifique-se sempre de que o aplicativo OTP está criptografado, protegido e vinculado criptograficamente a um dispositivo móvel específico.

B. Certifique-se de que o aplicativo OTP suporta a inscrição e ativação segura do aplicativo: Para que o código de segurança seja protegido e protegido quando um usuário instalar o aplicativo, o processo de instalação do aplicativo precisa ser criptografado. Caso contrário, o módulo criptográfico que gera os códigos de segurança pode estar em risco. Alguns fornecedores realizam uma verificação do SISTEMA OPERACIONAL antes de permitir que o aplicativo seja instalado no dispositivo móvel pretendido. No entanto, se o aplicativo pode ser copiado para um dispositivo malicioso que cumpre as regras do SISTEMA OPERACIONAL, esse tipo de solução alternativa não seria de qualquer ajuda na proteção da integridade do aplicativo em si ou da capacidade de um ator mal-intencionado de clonar o aplicativo.

C. Certifique-se de que o aplicativo OTP pode ser suportado em qualquer sistema operacional. Seus usuários provavelmente precisarão instalar aplicativos em uma ampla gama de dispositivos, incluindo celulares, tablets e desktops. A compatibilidade ampla do sistema operacional e de ponto final garante uma autenticação consistente e segura em toda a placa para todos os aplicativos e usuários.

Para obter mais informações sobre como Thales pode ajudar, leia o nosso “Implementação de Strong Auth para o Office 365 com o SafeNet Auth Service” resumo da solução e assista a isso “Melhores Práticas para garantir a gestão de acesso do Office 365” webinar.

FONTE: THALES

Previous post As atividades de conformidade custam às organizações US$ 3,5 milhões por ano
Next post Vishing At The Ritz: Há Um Novo Tipo De Cibercrime Na Cidade

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *