Tópicos técnicos

O que é NetIQ Advanced Authentication ?

Ilustração de itens de TI com foco em um laptop

Visão geral

Uma estrutura de integração baseada em padrões que oferece vários métodos de autenticação. A estrutura está disponível como um serviço ou no local e foi projetada para servir como um ponto central de integração e administração para toda a organização de autenticação. Para obter um ponto central de administração e controle de segurança, as organizações geralmente usam essa estrutura para consolidar seu silo de autenticação. A estrutura adere à criptografia FIPS (Federal Information Processing Standard) 140-2, bem como se integra aos métodos FIDO 2, a todos os dispositivos FIDO U2F e aos tokens OATH. Além dos recursos de autenticação no lado do servidor, Advanced Authentication pode funcionar no Windows, Mac OS X e Linux.

NetIQ potencializa seus negócios

Com o gerenciamento de identidades, o NetIQ ajuda a viabilizar seus negócios por meio da segurança baseada em identidades. Ele oferece um conjunto abrangente de serviços de identidade e acesso, permitindo que os funcionários acessem recursos com segurança de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. O NetIQ também capacita as organizações a interagir com seus consumidores de forma eficaz e segura.

Leia o folheto

NetIQ Advanced Authentication

Como a autenticação avançada pode me ajudar com a MFA?

Nos últimos anos, a autenticação multifatorial tornou-se comum na maioria dos setores. Embora as organizações que lidam com informações regulamentadas precisem da autenticação de dois fatores para fins de conformidade, sua ampla adoção é amplamente impulsionada pelas altas taxas de violação e pelo aumento dos riscos de segurança digital. As organizações maiores recorrem à NetIQ Advance Authentication por motivos como: 

  • A atração de investir em uma estrutura que não o prende a implementações ou dispositivos proprietários. 
  • Oferece uma ampla variedade de opções de autenticação. Quanto maior for a lista de opções de autenticação oferecida aos usuários, mais fácil será encontrar um método que funcione bem para a situação de cada usuário (funcionário, prestador de serviços, cliente, paciente, cidadão etc.). 
  • A estrutura oferece um sistema de relatório centralizado de como e quando cada usuário se autenticou. Isso simplifica os relatórios de conformidade e as auditorias de segurança.

Devido à sua flexibilidade, organizações grandes e geograficamente distribuídas gostam dos modelos simplificados de implantação e administração oferecidos pelo fator de forma do Docker do Advanced Authentication. Esses contêineres podem ser configurados para serem dimensionados para qualquer combinação de hotspots de autenticação dispersos ou centralizados. O OpenText também oferece o Advanced Authentication como uma oferta de SaaS gerenciada.


Quais são algumas abordagens comuns à autenticação sem senha?

Especificamente, a autenticação multifatorial é o uso de diferentes métodos (o que você sabe, o que você tem, o que você é) para uma determinada sessão, mas, na realidade, as implementações de autenticação forte geralmente envolvem uma combinação de métodos de autenticação. Aqui estão alguns exemplos comuns: 

Para acesso sem senha, serviços como eBay e Yahoo podem ser configurados para serem aprovados com um simples toque na caixa de seleção em seus aplicativos móveis (o que você tem). Com seus serviços de plataforma, a Microsoft adota uma abordagem um pouco diferente para a ausência de senha quando usada com seu aplicativo Authenticator: 

  • Dispositivo verificado - Toque na ID do dedo (o que você é) para entrar no aplicativo Authenticator e, em seguida, aprove o acesso (o que você tem).
  • Novo dispositivo - Toque na ID do dedo (o que você é) para entrar no aplicativo Authenticator; escolha a opção com o número correto exibido no serviço da Microsoft (o que você tem - dispositivo móvel e, nesse caso, também é a instância do navegador (geralmente desktop) que está acessando o serviço e, em seguida, aprove o acesso (o que você tem - dispositivo móvel). 

Embora essas opções ofereçam maior proteção contra ataques de phishing, elas variam em velocidade e simplicidade (número de etapas). Com base em seu risco avaliado e em sua tolerância a ele, cada organização pode decidir quantos pontos de verificação de identidade deseja implementar. Todas as opções acima têm a vantagem sobre as senhas, pois não exigem que o usuário se lembre de mais um conjunto de credenciais, são comumente replicadas nos diferentes serviços que o usuário consome e são muito mais difíceis de serem comprometidas do que o nome de usuário e a senha tradicionais. O telefone é um dispositivo físico, a impressão digital é biométrica e as OTPs são sensíveis ao tempo. NetIQ Advanced Authentication suporta os casos de uso acima e muito mais.


Qual é a função da autenticação avançada na otimização da usabilidade dos ativos digitais?

O aspecto de segurança da simplificação do acesso digital é o equilíbrio entre a proteção da empresa e a entrega aos seus usuários (funcionários, consumidores etc.). Idealmente, o que as equipes de segurança querem fazer é combinar a força da verificação de identidade do usuário com o risco apresentado pela solicitação de acesso. Quanto menor o risco, menos intrusiva pode ser a verificação de identidade. As características que afetam a medida do risco da solicitação de um usuário incluem: 

  • O risco inerente às informações ou ao serviço em si. 
  • O nível de acesso concedido ao usuário - os superusuários impõem um risco significativo às organizações quando suas contas são invadidas. 
  • O risco associado à situação, como, por exemplo, dentro do escritório durante o horário comercial ou do outro lado do mundo, em um foco de hackers, no meio da noite.  
  • Comportamento esperado - esse usuário normalmente acessa essas informações ou é a primeira vez que o faz?  

Portanto, um componente essencial para otimizar a experiência de acesso digital é aplicar diferentes estratégias de autenticação a diferentes níveis de sensibilidade das informações que estão sendo acessadas. O conteúdo personalizado de risco insignificante geralmente não exige nenhum tipo de verificação de identidade. Informações altamente confidenciais podem exigir várias instâncias de verificação de identidade. Até o momento, esse caso de uso envolve várias tecnologias além da simples autenticação: 

  • Governança de identidade para medir o risco inerente do conteúdo digital que está sendo acessado e uma maneira de gerenciar efetivamente os direitos dos usuários. 
  • Serviço de risco para medir o risco associado ao contexto da solicitação de acesso atual deles. Para um cálculo de risco completo, esse serviço precisará incorporar informações de risco de recursos da governança de identidade. 
  • Uma implementação de autenticação que o serviço de risco invoca.  

Além dos três componentes listados acima, quanto maior for o número de opções de autenticação, mais fácil será combinar uma delas com as situações. As equipes de segurança podem avaliar e classificar cada tipo de autenticação disponível para cada faixa de nível de risco. Elas podem determinar que alguns tipos de autenticação passiva (Windows Hello, voz, tipo) talvez precisem ser colocados em camadas para situações de maior risco. Advanced Authentication é uma parte integrada do portfólio de gerenciamento de identidade e acesso daNetIQ.


Como a autenticação avançada pode ser usada para criar um ambiente de gerenciamento de acesso adaptável?

Você pode considerar o cenário descrito anteriormente como um ambiente adaptável, mas algumas organizações precisam de um nível de segurança ainda mais alto. Para atingir o nível de segurança de confiança zero nas camadas de aplicativos e recursos, as organizações procuram criar uma postura de segurança em que o comportamento de segurança padrão presume um ambiente hostil. Nesse nível, o acesso adaptável exige a capacidade de medir o risco durante toda a sessão do usuário na Web e invocar uma solicitação de autenticação e/ou alteração de autorização quando os limites de risco predefinidos forem atingidos. Além dos critérios listados no cenário anterior, essas métricas adicionais precisam ser coletadas: 

  • Capacidade de reavaliar o risco a cada solicitação de acesso adicional, conforme necessário (ou seja, recursos de maior risco que merecem tal proteção).
  • O mecanismo de risco precisa ser capaz de reunir informações atualizadas sobre o contexto e o risco comportamental durante a sessão.

Além de coletar informações sobre riscos durante toda a sessão, há a capacidade de agir com base nelas. O gerenciamento de acesso adaptável é a capacidade de invocar uma ação como, por exemplo:

  • Invoque um método de autenticação multifator, como senha de uso único (OTP), biometria ou até mesmo um método passivo, como correspondência de tipo, identificação facial ou de voz.
  • Restrinja a autorização, limitando o que pode ser acessado ou salvo durante essa sessão.
  • Em situações de alto risco, interrompa a sessão por completo.

Em resumo, o gerenciamento de acesso é a capacidade de reconhecer uma ameaça e reagir a ela. A opção menos intrusiva é reverificar ou reforçar a verificação de identidade. Uma reação provável à falha de autenticação invocada por uma pontuação de risco seria encerrar a sessão. 


Quais métodos e integrações são compatíveis com o site NetIQ Advanced Authentication ?

NetIQ Advanced Authentication integra-se a produtos de terceiros por meio de RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs e plug-ins nativos da Microsoft.

A estrutura NetIQ Advanced Authentication suporta muitos métodos prontos para uso, bem como integrações especializadas adicionais. Os parceiros e clientes também têm a opção de aproveitar o SDK da AA para configurar sua própria integração.

Notas de rodapé