Proteja toda a sua empresa com o método de autenticação correto

Views: 457
0 0
Read Time:7 Minute, 33 Second

Nesta entrevista da Help Net Security, Tomasz Kowalski, CEO da Secfense , enfatiza a importância da autenticação multifator no cenário corporativo, destaca o uso de microautorizações para melhorar a segurança de aplicativos protegidos e muito mais.

Qual é a importância do MFA moderno no ambiente de negócios atual?

Acredito que a autenticação multifator moderna ( MFA ) é crítica no ambiente de negócios atual por vários motivos.

Em primeiro lugar, os métodos tradicionais de autenticação baseados em senha não são mais suficientes para proteger contra ameaças cibernéticas cada vez mais sofisticadas. As senhas podem ser facilmente adivinhadas, roubadas ou interceptadas, e os invasores podem usar várias técnicas para contorná-las. Isso coloca dados, sistemas e redes confidenciais em risco de comprometimento e pode resultar em sérios danos financeiros e de reputação para as empresas.

Em segundo lugar, o aumento do trabalho remoto e a adoção de aplicativos e serviços baseados em nuvem tornaram ainda mais desafiador proteger os ambientes de negócios. Com os funcionários acessando recursos corporativos de vários locais e dispositivos, a necessidade de autenticação forte torna-se mais importante do que nunca.

As soluções MFA modernas, como chaves físicas de segurança ou dispositivos que usam autenticação biométrica, fornecem uma camada adicional de segurança para verificar a identidade dos usuários que acessam aplicativos e dados críticos. Ao exigir vários fatores de autenticação, o MFA torna muito mais difícil para os invasores obter acesso não autorizado e altera drasticamente a economia do ataque.

Em resumo, o MFA moderno é crucial no ambiente de negócios atual para proteção contra ameaças cibernéticas e acesso remoto seguro a recursos críticos. Eu enfatizo a palavra moderno porque ataques como o MFA bombing já comprometeram os métodos tradicionais de MFA, como a autenticação baseada em push, por isso é importante ter isso em mente.

Como o uso de microautorizações melhora a segurança de aplicativos protegidos?

Nossa tecnologia principal é chamada User Access Security Broker (UASB), uma ferramenta que nos permite implementar qualquer método MFA em qualquer aplicativo sob controle sem qualquer codificação. As microautorizações são uma das características do UASB.

O uso de microautorizações adiciona uma camada extra de segurança aos aplicativos, fornecendo proteção adicional contra ataques em uma sessão ativa ou outros ataques contra um usuário já conectado, incluindo phishing ou malware em tempo real. Ao operar de acordo com o princípio do menor privilégio, as microautorizações garantem que os usuários tenham acesso apenas aos recursos necessários para realizar suas tarefas, minimizando o risco de acesso não autorizado ou vazamento de dados.

As microautorizações podem ser usadas em dois cenários diferentes – Cenário Proprietário e Cenário Supervisor – dependendo de quem recebe autorização para acessar o recurso protegido.

No Cenário Proprietário, quando um usuário atinge um recurso específico ou deseja executar uma ação específica no aplicativo protegido, o Secfense solicitará que o usuário se reautentique com o método de autenticação escolhido. Esse cenário geralmente é usado para recursos menos confidenciais e o usuário tem controle total sobre o acesso ao recurso. O usuário simplesmente precisa tocar em sua chave criptográfica ou autenticar com o método escolhido para obter acesso.

Em contraste, no Cenário Supervisor, quando um usuário alcança um recurso específico ou deseja executar uma ação específica no aplicativo protegido, o Secfense solicitará a um terceiro pré-selecionado – como um gerente ou administrador – autorização para acessar o recurso . Esse cenário geralmente é usado para recursos mais confidenciais em que um nível adicional de autorização é necessário antes de conceder acesso. O terceiro pré-selecionado, com a chave criptográfica ou método de autenticação apropriado, concederá ou negará a solicitação de acesso.

Ambos os cenários fornecem um nível adicional de segurança usando microautorizações, mas a diferença está em quem concede a autorização. No Cenário Proprietário, o usuário tem controle total sobre seu acesso ao recurso, enquanto no Cenário Supervisor, um terceiro confiável deve conceder acesso.

A implantação do Secfense é restrita a ambientes específicos, como contêineres ou nuvens públicas?

Não, a implantação do Secfense não está restrita a ambientes específicos. A solução pode ser implantada no local, em ambientes virtualizados ou em nuvens, tornando-a flexível e adaptável a uma ampla variedade de ambientes e casos de uso. Nossa solução foi projetada para se adaptar à infraestrutura existente e pode ser personalizada para atender às necessidades específicas do cliente.

O que distingue a Secfense de seus concorrentes no mercado?

Na Secfense, abordamos o problema da implementação de autenticação forte de uma maneira diferente de nossos concorrentes. Em vez de competir com fornecedores de MFA, fazemos parceria com eles para facilitar o processo de adoção de MFA sem código. Nosso agente de segurança de acesso do usuário habilita todos os métodos MFA disponíveis no mercado, permitindo o dimensionamento rápido e fácil da proteção para todos os aplicativos em uma organização. Isso resulta em políticas de segurança unificadas para toda a empresa, o que economiza tempo e custos de eficiência para equipes internas ou desenvolvedores contratados.

Nossa ferramenta é o último recurso e a maneira mais segura disponível de eliminar o risco de phishing . Nós nos diferenciamos de outros fornecedores fornecendo um pacote completo de métodos de autenticação robustos em minutos, em vez de apenas um método MFA por vez por meio do desenvolvimento de software. Outro diferencial é que não deixamos nenhum aplicativo desprotegido. Não importa se são aplicativos modernos ou sistemas legados; adicionar MFA parece exatamente da mesma maneira em todos eles e não requer nenhuma codificação.

Na Secfense, temos orgulho de dizer que provamos nosso valor para empresas de verticais de alta demanda. Nosso crescimento e sucesso podem ser atribuídos a vários fatores, incluindo nossas fortes parcerias, como a que temos com o banco BNP Paribas Poland, um dos maiores bancos europeus. Como membros da FIDO Alliance, estamos ativamente envolvidos em moldar o futuro da autenticação online e direcionar os padrões da indústria.

Além disso, nossa recente parceria com a Yubico nos permite mostrar a disponibilidade de proteção MFA fácil de usar, moderna e eficaz para todas as empresas. Essas parcerias e conquistas demonstram nosso compromisso em fornecer as melhores soluções possíveis para nossos clientes e solidificar nossa posição como um player líder no mercado de autenticação.

Como o Autenticador Secfense se compara às chaves criptográficas físicas U2F/FIDO2 em termos de segurança? O aplicativo Secfense Authenticator pode ser usado com outros métodos de autenticação multifator para maior segurança?

O aplicativo Secfense Authenticator basicamente transforma seu smartphone em uma chave criptográfica U2F/FIDO2. Isso significa que ele pode ser usado como uma chave U2F/FIDO2 primária ou sobressalente para autenticação segura, mas com a conveniência adicional de ser acessível em seu dispositivo móvel.

As empresas que usam o User Access Security Broker têm a capacidade de adicionar o Secfense Authenticator como um método de autenticação adicional à variedade de métodos fornecidos pelo Secfense broker. Com o corretor, as organizações podem proteger todos os seus sistemas e aplicativos usando a autenticação multifator. Isso ajuda as organizações a abandonar os métodos de autenticação baseados em senha e adotar uma autenticação sem senha mais forte e segura.

Em relação à segunda parte da sua pergunta, o aplicativo Secfense Authenticator pode ser usado como um método adicional de autenticação multifator junto com outros métodos, como senhas únicas ou autenticação biométrica. Isso adiciona uma camada extra de segurança, tornando ainda mais difícil para os invasores comprometerem as contas dos usuários.

Recentemente, você foi aceito na Academia de Crescimento para Segurança Cibernética do Google for Startups. O que você espera dessa oportunidade?

O início das chaves U2F e do padrão FIDO desempenhou um papel crucial na criação do Secfense. O Google foi a primeira empresa a introduzir chaves U2F em escala, protegendo seus mais de 85.000 funcionários contra phishing em suas contas relacionadas ao trabalho desde o início de 2017. Em 2017, o Google começou a exigir que todos os funcionários usassem chaves de segurança físicas em vez de senhas e códigos únicos .

O Google desempenhou um papel importante na criação do primeiro U2F e depois do padrão FIDO2, que agora é o único método de autenticação que elimina totalmente os riscos associados a phishing e roubo de credenciais.

Nossa missão na Secfense está fortemente relacionada à missão da FIDO Alliance, e é por isso que estamos entusiasmados com o convite do Google para o programa Google for Startups Growth Academy for Cybersecurity . Esperamos que este programa nos forneça mais exposição, maior conscientização, mais provas de conceito e mais suporte consultivo nos lados de tecnologia e negócios de nossa empresa.

Este convite é uma prova de nosso compromisso com o desenvolvimento de soluções inovadoras que ajudam as organizações a adotar métodos de autenticação sem senha fortes e fáceis de usar para proteger seus sistemas e aplicativos. Temos a honra de ter esta oportunidade de trabalhar com o Google e outros especialistas líderes em segurança cibernética para ajudar a impulsionar o setor.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS