Nenhuma organização, inclusive a sua, está imune aos efeitos do crime cibernético. Do setor de saúde aos serviços financeiros, passando pelos bens de consumo etc., não há nenhum setor que não tenha sido afetado pelos criminosos cibernéticos. O acesso não autorizado a dados confidenciais representa uma ameaça generalizada ao patrimônio da marca, à postura competitiva e à reputação de uma organização. Considerando o atual cenário de ameaças em evolução, as tecnologias tradicionais de gerenciamento de identidade e acesso não são mais suficientes. Os líderes corporativos estão justificadamente preocupados com o impacto de um incidente de segurança, e a pressão está aumentando não apenas para detectar, mas, o que é mais importante, para evitar ameaças. Independentemente de seu objetivo ser perturbar, constranger ou lucrar com informações privadas, a crescente cadência de violações ilustra a necessidade de elevar o nível de segurança em todo o ambiente. Felizmente, as soluções de gerenciamento de identidade e acesso de última geração empregam técnicas avançadas de autenticação baseada em risco que se adaptam para corresponder ao risco em questão.
A necessidade de um nível mais alto de verificação de identidade é ilustrada pelo fluxo contínuo de violações anunciadas a cada semana. Nomes de marcas reconhecidas, como Sony, Target, Home Depot, NP Morgan Chase, Anthem, etc., nos lembram o quanto estamos próximos de arriscar a confiança do cliente e a perda financeira.
Em comparação com o uso tradicional de credenciais, a autenticação baseada em risco (também conhecida como autenticação adaptativa) é um nível dinâmico de verificação de identidade. Ela é inteligente, pois aproveita o comportamento do usuário e outros atributos distintos para decidir se são necessárias etapas adicionais para verificar se o usuário é quem afirma ser. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como se o dispositivo é conhecido. Essas características incluem propriedades como local, horário de acesso, se o dispositivo é conhecido, bem como o tipo de ativo que está sendo acessado. Nem todas as informações internas são confidenciais, nem criam o mesmo nível de risco. OpenText™ O mecanismo de autenticação baseada em risco do NetIQ™ Access Manager pode processar todo esse contexto e muito mais para determinar se é necessário outro nível de validação de identidade.
Ele se resume a elementos que identificam características conhecidas, bem como o comportamento de rotina pessoal:
A localização do acesso contribui para a pontuação de risco do acesso:
Os parâmetros de login contribuem para a pontuação de risco do acesso:
Risco de informações ou serviços:
Autenticação dinâmica
Depois de entender em um nível mais alto como deseja medir o risco, é hora de criar políticas para proteger adequadamente. Uma das principais vantagens do NetIQ Access Manager é que, ao contrário de muitas das soluções mais robustas do mercado, você não precisa de uma equipe de desenvolvedores ou especialistas para configurar e implementar a autenticação baseada em risco.
Essa abordagem dinâmica para aumentar a autenticação até o nível certo é um componente essencial para atualizar a segurança do ambiente digital da sua organização, mas também pode ser usada para aumentar a conveniência do cliente e a produtividade dos funcionários. Quando é possível restringir as situações em que a verificação do usuário é necessária, você tem a flexibilidade de limitar quando uma autenticação única, segunda ou forte é invocada. Isso significa que, com o NetIQ Access Manager, você pode medir o risco apresentado pelos dados e pelos usuários e fornecer acesso irrestrito com a maior frequência possível, enquanto sua organização pode gerenciar o risco onde ele é mais importante.
O retorno da autenticação baseada em risco é especialmente alto para as organizações que precisam otimizar a experiência de seus clientes e incentivar um envolvimento adicional. NetIQ A autenticação baseada em risco do Access Manager também pode ser usada para permitir que os usuários usem suas credenciais sociais com a maior frequência possível e só façam upgrade para uma conta verificada quando realizarem uma operação confidencial, como uma transação financeira ou acesso a informações regulamentadas. O mesmo acontece com os parceiros que precisam acessar suas informações sobre produtos e estoques. As informações de menor risco podem ser fornecidas se o dispositivo for conhecido ou se a autenticação tiver ocorrido no início do dia, mas exigem uma etapa adicional de verificação de identidade quando forem solicitadas informações mais confidenciais, facilitando para o seu parceiro fazer negócios com você.
NetIQ A oferece soluções de segurança que ajudam as organizações a gerenciar a identidade e o acesso da força de trabalho e dos consumidores em escala empresarial. Ao fornecer acesso seguro, governança eficaz, automação dimensionável e insight acionável, os clientes da NetIQ podem obter maior confiança em sua postura de segurança de TI em plataformas de nuvem, móveis e de dados.
Visite a página inicial do siteNetIQ para saber mais.
NetIQ faz parte da CyberRes, uma linha de negócios da OpenText .