A implementação de medidas de autenticação avançadas é fundamental para ajudar as organizações a resolver o seu elo mais fraco de segurança cibernética. Ter alguma forma de autenticação de dois fatores em vigor é um ótimo começo, mas muitas organizações podem ainda não estar nessa situação ou não ter o nível necessário de sofisticação de autenticação para proteger adequadamente os dados organizacionais. Ao implementar medidas de autenticação avançadas, as organizações podem cometer erros e é crucial estar ciente destas potenciais armadilhas.

1. Deixar de realizar uma avaliação de risco

Uma avaliação de risco abrangente é um primeiro passo vital para qualquer implementação de autenticação. Uma organização fica exposta ao risco se não conseguir avaliar as ameaças e vulnerabilidades atuais, os sistemas e processos ou o nível de proteção necessário para diferentes aplicações e dados.

Nem todas as aplicações exigem os mesmos níveis de segurança. Por exemplo, um aplicativo que lida com informações confidenciais de clientes ou finanças pode exigir medidas de autenticação mais fortes em comparação com sistemas menos críticos. Sem uma avaliação de riscos, as organizações não serão capazes de categorizar e priorizar com eficácia o que precisa de autenticação adicional.

Daí a necessidade de elevar a segurança organizacional com autenticação avançada .

Além disso, nem todos os usuários precisam de acesso a todos os aplicativos ou dados. Por exemplo, um usuário de marketing não precisa de acesso a dados confidenciais de RH. Ao avaliar funções como parte de uma avaliação de riscos, as organizações podem procurar implementar controles de acesso baseados em funções (RBAC), que garantem que os usuários em uma função específica tenham acesso apenas aos dados e aplicativos necessários para concluir seu trabalho.

2. Não concluir a devida diligência para integrar a autenticação aos sistemas atuais

Considerar a compatibilidade com os sistemas existentes, especialmente os legados, é essencial para garantir uma estrutura de autenticação coesa em toda a infraestrutura. Aderir aos métodos de autenticação padrão do setor é crucial. Isso pode envolver a recodificação de front-ends de aplicativos para adotar fluxos OIDC (OpenID Connect) ou SAML (Security Assertion Markup Language). Muitos fornecedores oferecem kits de ferramentas que simplificam esse processo para ajudar a garantir uma integração perfeita.

Fazer a devida diligência para garantir que seus sistemas tenham opções de integração com um sistema de autenticação ajuda a reduzir a complexidade da implementação e aumenta a segurança geral.

3. Exigindo apenas um fator de autenticação

Exigir pelo menos dois fatores de autenticação é fundamental no cenário de segurança atual. Uma seleção de fatores adicionais recomendados inclui:

  • Tokens físicos: dispositivos como tokens Yubikey ou Google Titan geram assinaturas digitais que oferecem outra camada de segurança de identidade
  • Autenticação biométrica : Fatores como impressões digitais ou reconhecimento facial
  • Dispositivos confiáveis: o registro do dispositivo ou a presença de um certificado emitido e verificado garante que os usuários que conhecemos estejam usando dispositivos confiáveis ​​e possam acessar os sistemas de que precisam
  • Fatores de alta confiança, como BankID ou e-ID governamental

Considere a sensibilidade dos dados ao escolher os fatores de autenticação. Para informações altamente confidenciais, uma combinação de múltiplos fatores pode oferecer níveis mais elevados de segurança. No entanto, o acesso a dados menos confidenciais pode ser concedido apenas com uma senha e um código de aplicativo autenticador de senha única baseado em tempo (TOTP) ou notificação PUSH.

Outra opção a explorar seria a autenticação sem senha . Em vez de uma senha, esta opção aproveita outros fatores de autenticação, como biometria, dispositivos confiáveis ​​ou tokens físicos para conceder acesso.

Depender de um fator de autenticação não é suficiente para combater eficazmente as ameaças em evolução que as organizações enfrentam.

4. Esquecer a experiência do usuário

Se o fluxo de autenticação de um usuário for muito complicado e complicado, os usuários ficarão frustrados. Equilibrar segurança e acessibilidade é crucial para uma experiência positiva do usuário. Ao considerar fatores de autenticação avançados, priorize soluções que minimizem etapas e reduzam o atrito. Instruções claras, interfaces fáceis de usar e opções de autoatendimento melhoram a experiência do usuário.

5. Não prestar atenção às atividades e padrões de autenticação

Sem análises regulares ou insights sobre o comportamento dos usuários, as organizações não serão capazes de avaliar ou mitigar riscos de forma eficaz. O monitoramento e a análise regulares das atividades de autenticação são essenciais para garantir a segurança contínua.

Embora a maioria das plataformas de gerenciamento de identidade e acesso (IAM) ofereçam dados de registro e painéis, alertas em tempo real para comportamentos suspeitos ou anormais por meio de integrações SIEM permitem que as organizações identifiquem ameaças rapidamente e tomem medidas. Esses alertas notificam administradores e equipes de segurança sobre tentativas de acesso não autorizado por meio de padrões de login incomuns.

Algumas organizações implementam autenticação baseada em risco, que aproveita o aprendizado de máquina para desenvolver um perfil do comportamento de login anterior e ajusta medidas de segurança para verificar a identidade do usuário em tempo real. Tentativas de login com pontuações de risco elevadas são necessárias para fornecer fatores de autenticação adicionais ou têm acesso totalmente negado, enquanto logins de menor risco são solicitados com menos requisitos ou ignoram completamente a autenticação.

6. Negligenciar o treinamento e a educação dos usuários

O treinamento dos usuários é essencial para melhorar a segurança geral. Caso contrário, os utilizadores poderão envolver-se em comportamentos de risco que colocarão a organização numa posição mais vulnerável.

O treinamento eficaz do usuário final envolve o fornecimento de documentação clara e fácil de usar sobre a configuração e o uso de métodos avançados de autenticação. Esta documentação deve oferecer instruções passo a passo, capturas de tela e dicas de solução de problemas para fácil compreensão e inscrição. Além disso, destacar exemplos reais e estudos de caso de violações de segurança pode aumentar a conscientização sobre possíveis consequências.

A promoção de uma cultura de conscientização e vigilância de segurança permite que as organizações incutam um senso de responsabilidade entre os usuários e incentiva a participação proativa na autenticação.

Ao evitar estes erros, as organizações podem melhorar significativamente a sua postura de segurança, reduzir o risco de acesso não autorizado ou violações de dados e proteger ainda mais os activos valiosos da empresa.

AUTOR: FELIPE SANTANA

REFERÊNCIAS:

https://thehackernews.com/2024/05/6-mistakes-organizations-make-when.html

https://www.docusign.com/sites/d8/files/styles/body_max_width/public/blog/migrated/br/2016/11/48175-7-erros-comuns-ao-implementar-novas-tecnologias-empresariais.jpg?itok=ajqbTZm5