2021-9-24

SEGURANÇA

Advertorial

A importância da identidade num mundo em mobilidade

Num mundo dinâmico, onde a mobilidade do utilizador tem um impacto significativo na segurança, a autenticação multifatorial (MFA) baseada no perfil de risco dos utilizadores tornou-se imperativa e fundamental para implementar uma cultura de confiança zero

A forma como as empresas operam está a mudar a um ritmo acelerado, algo que se tornou ainda mais visível desde o início da pandemia. Tudo o que aconteceu neste último ano e meio fez com que fosse necessário abandonar o modelo de segurança tradicional centrado na rede.

Como costumamos referir frequentemente, a segurança por camadas é essencial para proteger ativos valiosos, porque não existem soluções à prova de balas no campo da proteção da informação. É aqui que entra a autenticação multifatorial (MFA), já considerada uma das mais importantes defesas de segurança. E esta autenticação multifatorial, quando baseada no perfil de risco dos utilizadores, tornou-se mesmo imperativa e fundamental para implementar uma cultura de confiança zero nas empresas.

A autenticação baseada em risco permite classificar os recursos a serem protegidos com base no nível de risco e no tipo de utilizador. Possibilita, ainda, a criação de regras únicas para a estrutura de segurança da empresa, o que garante mais flexibilidade e proteção sempre que necessário.

Além disso, tem em consideração os fatores de risco, indo assim para além da autenticação estática, permitindo que os administradores criem regras que podem modificar o comportamento da autenticação, por vezes facilitando o acesso se o risco for baixo ou solicitando etapas adicionais para garantir que este é o utilizador certo.

E, muito importante ainda, permite bloquear o acesso se o risco for muito elevado, mesmo se o utilizador proporcionou uma password de uso único (OTP) correta.

4 razões para ativar políticas de autenticação de risco nas empresas

  1. Melhora a proteção de recursos - A autenticação baseada em risco permite classificar os recursos que deseja proteger com base no nível de risco e tipo de utilizador que necessita de aceder a eles. Criar regras personalizadas específicas para as necessidades da empresa é a forma mais correta de implementar MFA nas organizações.
  2. Um passo para a adoção de zero-trust - O primeiro passo para a implementação de confiança zero é “identificar utilizadores e dispositivos”. E identificar apenas com nome de utilizador e senha é suficiente para se garantir a confiança necessária - MFA é a base para se estabelecer a confiança necessária e proteger o acesso aos recursos contra uso indevido.
  3. Segurança avançada para acesso remoto - As políticas de autenticação podem ajudar a otimizar a segurança, especialmente para colaboradores remotos, uma vez que estes estão a aceder a dados e redes da empresa de vários locais. Além disso, o trabalho remoto aumentou o uso de serviços na cloud e de plataforma-como- serviço, que são cenários-chave onde ter políticas de risco pode garantir o acesso apenas a utilizadores autorizados, bem como garantir a deteção de tentativas não autorizadas.
  4. Experiência do utilizador simplificada - A autenticação baseada em risco também melhora a experiência do utilizador, removendo autenticação extra quando se verifica que a segurança é suficiente. Por exemplo, se um utilizador estiver a aceder a um recurso a partir de um local seguro conhecido, pode-se eventualmente eliminar o MFA.

Em resumo, nestes tempos em mobilidade que atravessamos é necessária uma cibersegurança mais inteligente para impedir ataques contínuos e cada vez mais sofisticados. No entanto, é preciso analisar bem o quão integrada é a solução de segurança que se vai escolher.

As empresas devem avaliar como se adapta às suas necessidades de segurança e escolher a opção que pode proporcionar uma abordagem unificada ao mesmo tempo que permita que os utilizadores tenham uma experiência ideal.

Devem, por isso, optar pela proteção de endpoint que traga mais automatização e múltiplas defesas para lhe permitir tomar ações rápidas e limitar a sua exposição a ameaças conhecidas e desconhecidas.

 

Conteúdo co-produzido pela MediaNext e pela WatchGuard

TAGS

WatchGuard

Recomendado pelos leitores

Telemóveis, alvo de cibercriminosos
SEGURANÇA

Telemóveis, alvo de cibercriminosos

LER MAIS

Analítica de Vídeo, Inteligência Artificial e Deep Learning: Oportunidades na Videovigilância
SEGURANÇA

Analítica de Vídeo, Inteligência Artificial e Deep Learning: Oportunidades na Videovigilância

LER MAIS

Manufatura e produção menos propensos a pagar resgates de ransomware
SEGURANÇA

Manufatura e produção menos propensos a pagar resgates de ransomware

LER MAIS

IT CHANNEL Nº 81 OUTUBRO 2021

IT CHANNEL Nº 81 OUTUBRO 2021

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.