Métodos de autenticação
É importante ter opções quando se trata de métodos de autenticação. Vários fatores irão determinar qual opção funciona melhor para cada caso de uso. A Entrust oferece MFA resistente a phishing, login sem senha, autenticação baseada em certificado e biometria alimentada por IA, adaptada para proteger seus casos de uso exclusivos.
Uma ampla gama de autenticadores tradicionais
A Entrust oferece suporte a uma ampla gama de autenticadores - de tokens de hardware a OTPs push móveis e cartões de grade off-line - para se alinhar às suas necessidades e simplificar a transição da autenticação básica para a autenticação de alta garantia. Essa variedade de opções ajuda você a se adaptar rapidamente às novas tecnologias e processos comerciais em evolução.
Perguntas frequentes
O que é autenticação?
Autenticação é o processo de verificação da identidade de um usuário, dispositivo ou sistema antes de conceder acesso a aplicativos, dados, redes e outros recursos. É a primeira linha de defesa cibernética da sua organização, garantindo que apenas indivíduos aprovados possam acessar informações confidenciais. Sem verificação, praticamente qualquer entidade pode se infiltrar em seu ambiente digital.
Por que a autenticação é importante para a segurança cibernética?
Os autenticadores garantem que somente entidades legítimas possam acessar seus recursos, protegendo assim os dados confidenciais que eles contêm contra ataques. Sem verificação adequada, criminosos cibernéticos e pessoas mal-intencionadas podem expor informações confidenciais publicamente, resultando em perdas financeiras, danos à reputação e não conformidade.
A autenticação forte reduz o risco de ataques de phishing, preenchimento de credenciais, tentativas de força bruta e outras ameaças potenciais. A implementação de autenticação de alta segurança permite que você fortaleça as defesas e proteja ativos digitais contra acesso não autorizado.
Como funciona a autenticação?
- Autenticação de fator único (SFA): Requer um tipo de verificação, normalmente um nome de usuário e uma senha.
- Autenticação multifator (MFA): Requer dois ou mais dos seguintes fatores de verificação:
- Algo que você é (biometria)
- Algo que você tem (smartphone, hardware, token)
- Algo que você sabe (senha/pin)
Como escolher seu método de autenticação
A Entrust pode ajudá-lo a explorar toda a gama de autenticadores e determinar a melhor opção para seus casos de uso. Nós o ajudaremos a responder perguntas importantes, como:
- Você quer que a autenticação seja transparente para o usuário?
- Você prefere que o usuário precise de um dispositivo físico ou que a autenticação seja feita on-line? Você quer que o site também faça sua autenticação para o usuário?
- Qual é o grau de sensibilidade das informações protegidas e qual é o risco associado?
- O acesso físico a escritórios, laboratórios ou outras áreas faz parte dos requisitos do usuário?
Quais métodos de autenticação a Entrust fornece?
- Autenticação biométrica: Usa características físicas como impressões digitais ou reconhecimento facial para verificar identidade.
- Autenticação baseada em token: Envolve um token físico ou virtual que gera um código único para ser usado junto com uma senha.
- Autenticação baseada em certificado: Utiliza certificados digitais emitidos por uma autoridade confiável para verificar a identidade.
Tipos de métodos de autenticação
Autenticação transparente
A autenticação transparente valida os usuários sem exigir o envolvimento cotidiano.
Certificação digital
Nossas soluções de autenticação podem utilizar os certificados digitais X.509 existentes, emitidos por um serviço de certificação digital gerenciado pela Entrust ou por um serviço terceirizado para autenticar usuários. Os certificados podem ser armazenados localmente ou em dispositivos seguros, como cartões inteligentes e tokens USB.
Geolocalização por IP
Os usuários autenticados podem registrar os locais onde acessam com frequência uma rede corporativa ou outros ativos importantes. Nossa solução compara os dados atuais de localização, como país, região, cidade, ISP, latitude e longitude, com os dados de localização registrados. Isso permite intensificar a autenticação quando os valores não correspondem. Outros recursos incluem a capacidade de criar listas negras de regiões, países ou IPs com base em históricos de fraude.
Autenticação de dispositivos
Você pode criar um perfil criptografado após um usuário autenticado registrar um computador ou dispositivo usado com frequência. Durante a autenticação posterior, nosso software de autenticação cria um novo perfil e compara com o que está armazenado. A autenticação por etapas só é necessária quando os valores não correspondem.
Autenticação de fator físico
Os fatores de forma físicos são dispositivos tangíveis que os usuários transportam e utilizam ao se autenticarem.
Tokens de código de acesso único
Oferecemos duas versões do popular token de código de acesso único (OTP). Nossa opção de código de acesso único é compatível com OATH e gera um código de acesso seguro de oito dígitos ao pressionar um botão. Um Pocket Token compatível com OATH oferece recursos adicionais, incluindo desbloqueio de PIN antes de gerar o código de acesso, além de um modo de prova.
Display Card
Esta opção de autenticação oferece a mesma funcionalidade do popular token em formato de cartão de crédito. Além de fornecer um código de acesso único compatível com OATH, o display card inclui uma tarja magnética e pode incluir um chip PKI ou EMV para maior versatilidade.
Autenticação grid
Nosso grid card patenteado é um autenticador do tamanho de um cartão de crédito que consiste em números e caracteres em formato linha-coluna. Ao fazer o login, os usuários recebem uma prova de coordenação e devem responder com as informações nas células correspondentes em seus cartões.
Lista de códigos de acesso único
Os usuários finais recebem uma lista de códigos de acesso ou números de transação (TANs) gerados aleatoriamente; eles normalmente são impressos em uma folha de papel e distribuídos aos usuários finais. Cada código de acesso é usado somente uma vez.
Biometria
A Entrust aproveita os dados biométricos das impressões digitais para equilibrar a segurança da autenticação e a praticidade para o usuário fazer login no Microsoft® Windows®. Para proteger a privacidade do usuário, os dados das impressões digitais são armazenados em um banco de dados ou em um cartão inteligente da Entrust como uma representação matemática criptografada, às vezes chamada de hash, e comparados com a impressão digital real fornecida no momento da autenticação.
Autenticação de fator não físico
A autenticação por fator de forma não físico oferece métodos de verificação das identidades dos usuários que não requerem um dispositivo físico adicional.
Autenticação baseada no conhecimento
A autenticação baseada no conhecimento solicita informações aos usuários que um invasor dificilmente possuirá. As perguntas feitas ao usuário no momento do login são baseadas em informações que foram fornecidas pelo usuário ao se registrar ou baseadas em transações ou relações anteriores.
Autenticação fora de banda
Este método usa um meio independente e preexistente de comunicação com o usuário para proteger contra ataques que tenham prejudicado o canal primário. Nossas soluções oferecem suporte a essa capacidade, permitindo a geração de números de confirmação únicos que podem ser transmitidos juntamente com um resumo da transação para o usuário. Isso pode ser feito diretamente via e-mail ou SMS, ou enviado por mensagem de voz para um número de telefone registrado.
Entrust Identity Enterprise Mobile
Seja em ambientes governamentais ou empresariais, o Entrust Identity Enterprise proporciona capacidades de segurança móvel através de diferentes soluções: autenticação móvel, verificação de transações, credenciais inteligentes móveis e tecnologia de autenticação transparente com um avançado kit de desenvolvimento de software. Através do suporte ao uso do padrão OATH para OTP baseado em tempo, bem como assinaturas de transações fora de banda, o Entrust Identity Enterprise Mobile é um dos métodos mais convenientes, fáceis de usar e seguros de autenticação móvel disponíveis atualmente.
Credenciais inteligentes móveis
Elimina a necessidade de cartões inteligentes físicos ao transformar os dispositivos móveis em credenciais móveis para autenticação de alto nível. As credenciais inteligentes móveis avançadas podem ser usadas com Bluetooth e tecnologia de comunicação por campo de proximidade (NFC) para proporcionar maior conveniência e conectividade segura.
Soft Tokens por SMS
Os soft tokens por SMS permitem a transmissão de um número configurável de códigos de acesso (OTP) para uso pelo dispositivo móvel durante a autenticação. Automaticamente reabastecida conforme a necessidade, esta abordagem dinâmica de soft-token proporciona a força da autenticação fora de banda sem a necessidade de disponibilidade constante da rede, tempo de entrega ou implantação de software em um dispositivo móvel.
Protegendo seu maior vetor de ataque: Identificação
Saiba mais sobre ataques cibernéticos comuns baseados em identificação e como proteger sua organização contra eles.
Portfólio de identidade
Adquira o Entrust Identity as a Service gratuitamente por 60 dias
Explore a plataforma de identificação como serviço que oferece acesso ao melhor MFA, SSO, autenticação adaptável baseada em risco e muito mais.