Tópicos técnicos

O que é autenticação baseada em risco (RBA)?

Ilustração de itens de TI com foco em um laptop

Visão geral

Calcule o risco do usuário que está solicitando acesso e adapte sua autenticação de acordo

Nenhuma organização, inclusive a sua, está imune aos efeitos do crime cibernético. Do setor de saúde aos serviços financeiros, passando pelos bens de consumo etc., não há nenhum setor que não tenha sido afetado pelos criminosos cibernéticos. O acesso não autorizado a dados confidenciais representa uma ameaça generalizada ao patrimônio da marca, à postura competitiva e à reputação de uma organização. Considerando o atual cenário de ameaças em evolução, as tecnologias tradicionais de gerenciamento de identidade e acesso não são mais suficientes. Os líderes corporativos estão justificadamente preocupados com o impacto de um incidente de segurança, e a pressão está aumentando não apenas para detectar, mas, o que é mais importante, para evitar ameaças. Independentemente de seu objetivo ser perturbar, constranger ou lucrar com informações privadas, a crescente cadência de violações ilustra a necessidade de elevar o nível de segurança em todo o ambiente. Felizmente, as soluções de gerenciamento de identidade e acesso de última geração empregam técnicas avançadas de autenticação baseada em risco que se adaptam para corresponder ao risco em questão.

As violações apontam para a falta de autenticação

A necessidade de um nível mais alto de verificação de identidade é ilustrada pelo fluxo contínuo de violações anunciadas a cada semana. Nomes de marcas reconhecidas, como Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc., nos lembram o quanto estamos próximos de arriscar a confiança do cliente e a perda financeira.

Em comparação com o uso tradicional de credenciais, a autenticação baseada em risco (também conhecida como autenticação adaptativa) é um nível dinâmico de verificação de identidade. Ela é inteligente, pois aproveita o comportamento do usuário e outros atributos distintos para decidir se são necessárias etapas adicionais para verificar se o usuário é quem afirma ser. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como se o dispositivo é conhecido. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como o tipo de ativo que está sendo acessado. Nem todas as informações internas são confidenciais, nem criam o mesmo nível de risco. OpenText™ O mecanismo de autenticação baseada em risco do NetIQ™ Access Manager pode processar todo esse contexto e muito mais para determinar se é necessário outro nível de validação de identidade.

Quais são alguns bons indicadores de identidade?

Ele se resume a elementos que identificam características conhecidas, bem como o comportamento de rotina pessoal:

A localização do acesso contribui para a pontuação de risco do acesso:

  • O usuário está no escritório ou é remoto?
  • Se for remoto, está em um local esperado?
  • O tempo de acesso é típico ou fora dos limites?

Os parâmetros de login contribuem para a pontuação de risco do acesso:

  • Esse mesmo dispositivo já foi usado para acessar informações protegidas anteriormente?
  • Qual é o nível de verificação desse dispositivo?

Risco de informações ou serviços:

  • Qual é o nível de risco associado às informações ou ao serviço?
  • Esse mesmo usuário já acessou essa informação antes?

Autenticação dinâmica

Depois de entender em um nível mais alto como deseja medir o risco, é hora de criar políticas para proteger adequadamente. Uma das principais vantagens do NetIQ Access Manager é que, ao contrário de muitas das soluções mais robustas do mercado, você não precisa de uma equipe de desenvolvedores ou especialistas para configurar e implementar a autenticação baseada em risco.

  • Crie uma lista de aplicativos, serviços, informações internas e outros recursos que você deseja proteger.
  • Identifique os parâmetros (métricas) que você deseja avaliar no momento do acesso ou, se estiver exigindo um login inicial, quais parâmetros deseja medir. Observação: você também pode avaliar o risco potencial de um dispositivo, por exemplo, se ele é conhecido, no momento do contato inicial com o NetIQ Access Manager antes da autenticação.
  • Atribua a cada parâmetro um peso que reflita o quanto essa variável aumenta o risco. Será necessário fazer algum planejamento para garantir que você cubra as várias situações. Por exemplo, você pode decidir que há determinadas informações que exigirão uma autenticação de dois fatores se forem acessadas fora do país, ou talvez até mesmo remotamente.
  • Você pode definir quantos níveis de risco quiser, que serão acompanhados por uma ação. Para informações corporativas de uso geral, você pode permitir o acesso direto para usuários da Intranet e exigir autenticação para usuários remotos. Você pode definir que o acesso remoto a todos os documentos financeiros e de engenharia exija autenticação de dois fatores; o que for adequado à sua empresa.
  • No caso de dispositivos não reconhecidos ou não aprovados, você pode optar por impedir totalmente o acesso remoto de determinadas geolocalizações para tipos específicos de ativos.
  • É possível registrar detalhes da avaliação de risco para cada aplicativo ou acesso a serviços para análise posterior, se desejado.

Essa abordagem dinâmica para aumentar a autenticação até o nível certo é um componente essencial para atualizar a segurança do ambiente digital da sua organização, mas também pode ser usada para aumentar a conveniência do cliente e a produtividade dos funcionários. Quando é possível restringir as situações em que a verificação do usuário é necessária, você tem a flexibilidade de limitar quando uma autenticação única, segunda ou forte é invocada. Isso significa que, com o NetIQ Access Manager, você pode medir o risco apresentado pelos dados e pelos usuários e fornecer acesso irrestrito com a maior frequência possível, enquanto sua organização pode gerenciar o risco onde ele é mais importante.

A recompensa da autenticação baseada em risco

O retorno da autenticação baseada em risco é especialmente alto para as organizações que precisam otimizar a experiência de seus clientes e incentivar um envolvimento adicional. NetIQ A autenticação baseada em risco do Access Manager também pode ser usada para permitir que os usuários usem suas credenciais sociais com a maior frequência possível e só façam upgrade para uma conta verificada quando realizarem uma operação confidencial, como uma transação financeira ou acesso a informações regulamentadas. O mesmo acontece com os parceiros que precisam acessar suas informações sobre produtos e estoques. As informações de menor risco podem ser fornecidas se o dispositivo for conhecido ou se a autenticação tiver ocorrido no início do dia, mas exigem uma etapa adicional de verificação de identidade quando forem solicitadas informações mais confidenciais, facilitando para o seu parceiro fazer negócios com você.

Sobre NetIQ

NetIQ A oferece soluções de segurança que ajudam as organizações a gerenciar a identidade e o acesso da força de trabalho e dos consumidores em escala empresarial. Ao fornecer acesso seguro, governança eficaz, automação dimensionável e insight acionável, os clientes da NetIQ podem obter maior confiança em sua postura de segurança de TI em plataformas de nuvem, móveis e de dados.

Visite a página inicial do siteNetIQ para saber mais.

NetIQ faz parte da CyberRes, uma linha de negócios da OpenText .

OpenText™ Autenticação baseada em risco (RBA)

Comece hoje mesmo.

Saiba mais

Notas de rodapé