Os métodos de autenticação são essenciais para garantir que apenas os usuários autorizados tenham acesso a arquivos e sistemas. Mas será que quanto mais autenticação melhor para garantir a segurança da informação? A resposta é não.

Adicionar métodos de autenticação em uma plataforma simplesmente por adicionar é uma estratégia bem pouco eficiente para garantir a proteção dos ativos. O melhor é focar no conjunto apropriado de opções de autenticação para satisfazer as exigências de segurança da informação e do usuário final.

Veja a seguir como agradar os dois:

Cumpra os requisitos de segurança da informação

Os sistemas tradicionais de gestão de acesso tomam decisões com base em quem é o usuário e o que ele está solicitando. Esses controles faziam sentido quando os usuários acessavam os recursos da empresa usando apenas a rede e os dispositivos corporativos. No entanto, no mundo atual, quando as pessoas usam aplicativos web e mobile para acessar os recursos da empresa, é preciso adicionar novos fatores para influenciar a decisão dos sistemas de gestão de acesso, pois há menos controle em relação ao dispositivo usado pelo usuário e a rede.

Se um usuário está usando um notebook para acessar uma aplicação de dentro da rede corporativa, então o sistema de autenticação baseado em senha do Windows é o suficiente para garantir o nível de segurança necessário. No entanto, se o usuário está acessando de uma localização diferente, é necessário um mecanismo mais forte de autenticação para garantir a segurança da informação.

Quais são as opções de autenticação para o usuário final

Nem todos os usuários têm os mesmos dispositivos, logo, nem todos serão capazes de usar os mesmos métodos de autenticação. Muitas pessoas têm smartphones, mas nem todas elas dispõem de um leitor biométrico, por exemplo.

As empresas precisam de uma solução flexível capaz de avaliar os níveis de segurança exigidos por um determinado pedido e oferecer ao usuário um grupo de opções de autenticação para que ele possa escolher o método mais conveniente para ele.

A proliferação de métodos de autenticação tornou a tarefa de integrar todos os tipos de autenticação muito mais difícil. Por isso, as empresas devem identificar fornecedores capazes de suportar diferentes métodos de autenticação e fornecer uma maneira flexível de definir políticas responsáveis por ditar os métodos de autenticação.

Você sabe onde estão seus ativos que mais precisam de proteção? Baixe o whitepaper da PROOF Saiba como implementar um risk assessment efetivo e entenda como o risk assessment pode mapear ameaças e cruzá-las com ativos importantes, quantificando e avaliando riscos.

Com RSA