A questão da Autenticação Multifator é muito importante no mundo da cibersegurança, pois com esta técnica nos defendemos contra mais de 81% das brechas existentes. De acordo com o relatório da Verizon
Neste artigo, descreverei os conceitos fundamentais do MFA, incluindo minha classificação pessoal dos diferentes fatores ou métodos de autenticação existentes. Esta classificação é baseada nos princípios de Zero Trust
Também apresento um detalhe dos métodos 2FA que são usados atualmente, bem como um pouco do que está por vir com a evolução para sem senha.
Tabela de Conteúdo
Antes de partir para a Autenticação Multifator, é muito importante saber quais são os fatores de autenticação e sua classificação.
Fatores de autenticação, ou métodos de autenticação tecnicamente falando, são técnicas usadas para verificar a identidade de um usuário que deseja entrar em um serviço de TI.
À mera questão de identidade, os princípios Zero Trust adicionam a verificação do comportamento e ambiente ou circunstâncias envolvendo qualquer tentativa de login como fatores.
Fruto da minha experiência e pesquisa, e por razões estritamente pedagógicas, desenvolvi esta classificação dos diferentes fatores de autenticação existentes e que estou certo que o ajudará a compreendê-los de uma forma muito fácil.
Na minha opinião, os fatores podem ser classificados em 4 categorias:
Esse fator coincide com o “algo que eu sei”, ou seja, um fato que só a pessoa deveria saber. Aqui temos a autenticação primária composta pela combinação única de nome de usuário e senha.
Os fatores secundários são baseados principalmente em métodos de autenticação out of band, ou seja, utilizam outro canal ou tecnologia diferente da utilizada para acessar o aplicativo ao qual você está tentando entrar.
Esta categoria coincide com o famoso “alguém que sou” e inclui os fatores que são inerentes (inseparáveis) ao indivíduo que os possui e que podem ser lidos e verificados tecnicamente.
Exemplos:
Nesses fatores de autenticação, o usuário é solicitado a apresentar informações que somente ele deve possuir.
Nesta categoria coincide com o “algo que tenho” e nela se enquadram:
Já nos termos mais estritos dos princípios Zero Trust, existem condições comportamentais ou ambientais que devem ser avaliadas para dar acesso ao usuário.
Esses fatores, por exemplo, são implementados, como nas Políticas de Acesso Adaptativo no Duo Security
Normalmente são avaliados após a apresentação dos dois principais fatores de autenticação 2FA implementados.
Portanto, apesar do usuário ter apresentado corretamente os fatores iniciais (o que nos dá grande certeza de que o usuário é quem afirma ser); você pode negar ou aprovar o acesso considerando parâmetros mais rígidos.
Aqui está uma lista de tais fatores:
O mais importante dos fatores dinâmicos está relacionado ao dispositivo que o usuário utiliza para acessar o recurso desejado .
Para executar esses fatores, é necessário um pouco mais de sofisticação e serviços como o Duo Security.
O usuário deverá apresentar o estado de atualização do Sistema Operacional e demais complementos .
Com base nesse status de higiene do dispositivo, o acesso pode ser permitido ou negado.
Em ambientes Traga seu próprio dispositivo (BYOD), o acesso pode ser discriminado conforme o dispositivo de acesso seja um dispositivo pessoal ou pertença à empresa (corporativa)
Parâmetros mínimos de configuração de segurança também podem ser necessários para obter acesso, como:
Se um usuário normalmente faz login em uma determinada localização geográfica e repentinamente aparece em outra, o acesso pode ser negado ou um fator alternativo pode ser solicitado.
São fatores de comportamento habitual em função dos momentos em que a tentativa de entrada é usual.
Se uma tentativa de autenticação for detectada em um momento incomum, um fator de autenticação alternativo pode ser usado para verificar a identidade.
Uma vez conhecidos os fatores individualmente, podemos então falar em Multi-Factor Authentication, Multifactor Authentication ou MFA.
O MFA é uma medida de cibersegurança que exige, para uma correta verificação de um utilizador, a apresentação correta de pelo menos 2 métodos de autenticação diferentes e únicos (vulgarmente conhecidos como fatores de autenticação).
Enfatizo os diferentes e únicos adjetivos, pois a eficácia desse controle de segurança depende dessas características, que buscam ter camadas adicionais que nos protejam contra a violação de qualquer um dos fatores .
Por exemplo: não fazemos nada solicitando a mesma senha duas vezes ou enviando uma notificação push duas vezes se esse fator foi violado.
O MFA nos protege contra ataques cibernéticos que buscam usurpar nossa identidade para realizar ações fraudulentas.
Aqui surgem palavras como:
Se você for vítima de um deles, se o invasor não tiver acesso ao seu segundo método de autenticação de fator, ele não poderá concluir o ataque.
Esta é uma pergunta muito comum e que costuma causar confusão: MFA é o mesmo que 2FA?
Na verdade , são termos muito semelhantes, mas não são os mesmos :
Aqui então entram em jogo os Métodos 2FA mais conhecidos e vou detalhá-los abaixo:
Agora, vamos entrar no assunto e detalhar os métodos de autenticação mais importantes que podem ser usados além do nome de usuário e senha.
São chaves de segurança regidas pelo padrão FIDO2 ou WebAuthn. Eles são o método de autenticação mais seguro que existe e são a chave fundamental da tecnologia sem senha.
São notificações que chegam a uma aplicação móvel, por exemplo Duo Mobile.
As notificações mostram informações detalhadas da tentativa de autenticação (serviço, endereço IP, nome do computador, nome de usuário) que permitem ao usuário discernir se aceita ou não a autenticação
Códigos One Time Use (OTP) gerados em hardware especializado ou em um smartphone com um aplicativo autenticador.
Consiste na comunicação de um código OTP através da rede de telefonia celular.
Esta comunicação pode ser através de SMS ou de uma chamada telefónica onde é ditado o código a utilizar.
Imagine implementar a Autenticação Multifator (MFA) de forma independente em cada aplicativo…..
Agora imagine que um usuário trocou ou perdeu o telefone onde tinha seu aplicativo autenticador…..
Neste caso você deve entrar em cada sistema, de forma independente e retirar o aparelho . E o usuário deve reconfigurar seu dispositivo autenticador em cada sistema… também de forma independente.
É aqui que você deve respirar fundo e pensar bem antes de ativar o MFA na sua empresa. A questão administrativa de rotina é muito séria.
Por este motivo deverá avaliar a utilização de soluções que integrem simultaneamente as aplicações e a gestão unificada de utilizadores e dispositivos de segundo fator .
Neste caso e com base na minha experiência, não hesito em recomendar o Duo Security como o Top em gerenciamento de MFA
Passwordless é uma tecnologia que ataca o mais fraco dos fatores, a senha .
A intenção é eliminar a necessidade de usar uma senha como fator de autenticação, tudo isso devido ao grande número de desvantagens que eles oferecem (difícil de lembrar, suscetível de ser roubado ou adivinhado).
Por esse motivo, e devido ao alto nível de segurança alcançado com os fatores secundários, o passwordless remove o fator primário e usa :
Desta forma são utilizados os fatores mais seguros e que permitem relegar e eliminar a necessidade da senha.
A autenticação multifator veio para ficar e seus benefícios em termos de aumento de segurança são enormes.
É muito importante saber como implementá-los, porque se você fizer isso de forma aleatória ou independente para cada aplicativo, poderá acabar com um problema administrativo complexo.
É aqui que o Duo Security tem sua maior força: você pode integrar todos os aplicativos e todos os métodos de segundo fator em uma única plataforma, o que reduz o atrito para o usuário e facilita o gerenciamento do lado da TI.
Engenheiro de Soluções Principal na ICT International MSP
Especialista em Cibersegurança ZeroTrust | Marketing de Conteúdo | Especialista em SEO |
Esta entrada ha sido publicada el 5 de dezembro de 2022
Vamos trabalhar juntos, fazer um PoC gratuito por meio de um MSP
Esta web usa cookies.
Leer más...