Autenticação multifator: o que são as chaves de segurança?

 

Estamos vivendo em uma era digital em que estamos continuamente cercados por várias ameaças cibernéticas que podem ter um impacto grave nas operações de negócios. Que falemos sobre o número crescente de roubos de identidade ou informações confidenciais comprometidas, as organizações devem rapidamente dar o seu melhor para mitigar o risco.

No entanto, métodos rígidos de autenticação, como a autenticação multifator (MFA), provaram ser úteis para minimizar os riscos. Essas práticas de segurança adicionam uma camada de segurança extra diferente de senhas e garantem que a pessoa certa tenha acesso às informações certas.

Mas quando se trata de segurança robusta para uma experiência de autenticação e autorização contínua, a autenticação multifator ganha um novo nível: o do hardware. As chaves de segurança físicas são consideradas uma das melhores maneiras de provar que um indivíduo é realmente quem ele diz que é.

Neste artigo, explicaremos todos os aspectos associados a uma chave de segurança física para que você entenda quais são suas vantagens. Acompanhe!

O que é uma chave de segurança?

Uma chave de segurança é uma unidade USB física que se conecta aos seus dispositivos, incluindo computadores e notebooks, para provar a identidade e acessar recursos específicos em uma rede.

Esses tipos de chaves podem ser conectados a dispositivos via USB, conexão Bluetooth ou uma porta USB-C e são muito simples de usar sempre que você precisar passar por um processo adicional de verificação de identidade.

Assim como a verificação de e-mail, as chaves de segurança podem ser usadas para autenticar um usuário sempre que ele desejar acessar recursos específicos ou precisar fazer login em suas contas em um site ou aplicativo.

Várias organizações incentivam seus funcionários a usar uma chave de segurança sempre que estiverem trabalhando com dados confidenciais ou registrando de um local remoto. Nos EUA, todas as agências federais adotaram o uso da chave de segurança como método de autenticação para seus funcionários.

Como funcionam as chaves de segurança?

As chaves de segurança são apenas outra maneira de verificar, com um servidor que você está tentando acessar, quem você diz ser. As chaves suportam um padrão universal de código aberto chamado FIDO U2F, que foi desenvolvido pelo Google e Yubico para tokens de autenticação física.

Pense em uma chave de segurança como a porta do quarto de um hotel. Você faz o check-in no balcão e recebe a chave do quarto.

Para que você tenha acesso de fato ao quarto, as chaves de hotel (geralmente no formato de um cartão) se conectam ao sistema do hotel quando inseridas no slot da porta. O sistema, então, reconhece que aquela chave é referente àquela porta e libera a entrada.

Configurar e usar uma chave de segurança também é bastante fácil. Depois de conectar os dispositivos e contas online em que deseja usar a chave de segurança, tudo o que você precisa fazer nesse ponto é conectar a chave quando quiser acessar o dispositivo ou site e tocar no botão do sensor, assegurando que você tem permissão para acessar os dados e aplicativos em questão.

Vantagens de usar uma chave de segurança

Além de oferecer autenticação multifator para gerenciamento de acesso e login seguro e contínuo, as chaves de segurança oferecem uma série de vantagens. Aqui está uma lista:

1. Fácil acesso

Uma das vantagens significativas de usar uma chave de segurança física é a facilidade de acesso. Como a chave de segurança é compacta e pode ser carregada facilmente, elas oferecem uma experiência de autenticação sem atrito.

Os usuários podem carregá-los em suas bolsas ou carteira e podem até mesmo prendê-los aos seus chaveiros. É um dispositivo plug-and-play pronto para usar.

2. À prova de phishing

Essas chaves precisam ser registradas em um site, o que as ajuda a reduzir as chances de phishing e a eliminar ainda mais qualquer possibilidade de violação de dados.

A chave de segurança aproveita o protocolo U2F (Universal Second Factor) da FIDO, que ajuda a evitar que os usuários sejam acidentalmente vítimas de ataques de phishing. Ele apenas autentica e autoriza usuários no domínio correto, mesmo que eles registrem a chave por engano no site errado.

Como o usuário real carrega o dispositivo, as chances de uso indevido de qualquer token de segurança ou mesmo de uma senha de uso único são insignificantes. Portanto, é muito seguro confiar nas chaves de segurança.

3. Múltiplas utilidades

Outra vantagem significativa de uma chave de segurança física é que ela pode ser usada para Single Sign-On (SSO), Multi-Factor Authentication (MFA) ou suportar padrões de autenticação FIDO, incluindo Universal Second Factor (U2F).

Muitas organizações utilizam chaves de segurança e, eventualmente, incentivam seus funcionários a usá-las, pois precisam lidar com informações confidenciais relacionadas a negócios e clientes. Essas informações, se vazadas, podem levar a consequências financeiras e de reputação específicas para a organização.

As chaves de segurança são uma maneira fácil e relativamente barata de manter seguras suas informações online importantes. Embora possam ser um exagero para a pessoa média, o nível de segurança que oferecem os torna valiosos para qualquer organização que lida com informações sensíveis que precisam ser protegidas.

Para saber mais sobre as chaves de segurança e seus benefícios, continue acompanhando nosso blog e veja todas as nossas novidades!

Sobre a OST

Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo à transformação digital. Auxiliamos organizações públicas e privadas no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora.

Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência.

Há mais de 26 anos no mercado, com o apoio dos maiores players em tecnologia, a OST vem se consolidando, a cada dia, como uma das principais integradoras do Brasil.

Como se proteger contra os sofisticados ataques de phishing

A segurança da informação é uma parte integrante de qualquer sistema de TI dentro de uma empresa nos dias de hoje. Existem quatro premissas para qualquer sistema ser considerado seguro: (1) confidencialidade, (2) integridade, (3) disponibilidade e (4) autenticação — e, atualmente, tem sido esta última que tem tirado o sono dos gestores de TI.

A autenticação envolve garantir que quem tenta acessar um sistema é realmente quem diz que é. Isso é fundamental pois o roubo de identidade é uma das formas mais eficazes de os hackers performar seus ataques. Uma vez dentro do sistema, com credenciais de quem tem privilégios na rede, eles podem se mover lateralmente e instalar todo tipo de ameaça.

O método mais básico de autenticação não é nada novo e existe desde os primórdios da web: um usuário recebe um login e cria uma senha única que só pode ser utilizada em conjunto com aquele login. Mais recentemente, uma melhoria nesse processo foi criada, a autenticação em 2 fatores (2FA), quando além da sua senha você deve digitar um outro código, recebido em seu smartphone ou e-mail.

No entanto, esses métodos ainda estão susceptíveis aos ataques de phishing, um tipo de ameaça que vem crescendo em número e danos nos últimos anos.

Ataques de phishing: uma das principais ameaças da atualidade

O phishing geralmente acontece através do e-mail: um hacker envia uma mensagem aparentemente legítima para fazer com que o usuário clique em um link malicioso. Em geral, o link leva o usuário a uma página de login falsa que é semelhante o suficiente para que ele confie em colocar suas credenciais — uma vez inseridas na página falsa, as credenciais são roubadas, resultando no comprometimento da conta.

O phishing está liderando a corrida entre os riscos de segurança mais perigosos nos dias de hoje, visando um grande número de usuários — desde pessoas comuns acessando a internet até funcionários de alguma empresa multinacional. Neste último caso, o ataque tem tido muito sucesso justamente por mirar em pessoas que são o elo mais fraco de uma cadeia.

Segundo o relatório de 2021 da Verizon, Data Breach Investigations Report, 43% dos ataques no último ano envolveram algum tipo de phishing. Em média, esses ataques são muito bem elaborados e têm uma alta taxa de sucesso. Isso faz do phishing a segunda causa mais cara de violações de dados — uma violação causada por phishing custa às empresas uma média de US $ 4,65 milhões, de acordo com o estudo Cost of a Data Breach da IBM.

A correção desses ataques resulta em um custo adicional para os negócios. Várias empresas percebem isso e seguem métodos diferentes para impedir os ataques de phishing. Muitas vezes, isso envolve algumas técnicas tradicionais, tais como:

  • Senhas fortes: as pessoas não se preocupam muito em escolher senhas fortes que seriam difíceis de lembrar. Em vez disso, uma senha fraca é preferível para passar facilmente a página de login. No entanto, uma senha fácil de lembrar também é uma senha fácil de ser descoberta pelos hackers;
  • Autenticação de dois fatores: para atender a senhas fracas, muitos locais oferecem autenticação de dois fatores para limitar o comprometimento da conta. Após as credenciais da senha, os usuários recebem um código por e-mail ou mensagem de texto para concluir o processo de autenticação. Essa é uma técnica amplamente usada, comumente vista em todos os lugares, mas ainda não é totalmente segura;
  • Treinamento e conscientização: enquanto algumas organizações optam por controles técnicos, outras também consideram o treinamento adequado de seus funcionários e os informa sobre os últimos ataques de phishing e como não se tornarem vítimas deles. Isso oferece uma ótima visão para as pessoas comuns sobre como identificar ameaças e se manter seguras.

Mais uma vez, nem o uso conjunto de todos esses três métodos é o suficiente para barrar os mais sofisticados ataques de phishing. As estatísticas mostram que alguns outros métodos devem ser escolhidos para lidar com as crescentes preocupações com phishing. Entra o uso das chaves físicas de segurança.

Chaves físicas de segurança contra o phishing

A criptografia de chave pública traz uma nova dimensão sobre o que poderia ser alcançado com sua aplicação. O advento do blockchain abriu novas maneiras de resolver os problemas de segurança. A partir da autenticação simples de dois fatores, um novo esquema de segundo fator universal foi recentemente introduzido, com o uso de chaves físicas de segurança.

A chave é um dispositivo simples como um pendrive, que pode ser conectado a um notebook pela porta USB tipo A, C e Lightning (iPhone). Ele vem em várias formas e marcas. Os modelos mais recentes têm comunicação NFC e Biometria para oferecer suporte a serviços de autenticação em smartphones também.

O dispositivo gera um par de chaves conhecido como chave pública e chave privada, aquela que você obtém na criptografia assimétrica. A chave pública é armazenada com o servidor e usada para verificar a solicitação de autenticação do lado do cliente. Isso adiciona uma camada extra — e muito mais eficaz — de proteção, sendo considerado o método de autenticação mais seguro que existe.

O uso de chaves físicas de segurança alivia os usuários de preocupações com senhas fortes, pois as chaves são geradas automaticamente e são de natureza aleatória e não podem ser hackeadas facilmente ou quebradas usando métodos de força bruta. Certamente, quem quiser manter seus sistemas protegidos contra ataques de phishing, precisa considerar o uso desse método de autenticação.

E você, como está se protegendo hoje? Comente abaixo e compartilhe suas ideias e opiniões conosco!

Sobre a OST

Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo à transformação digital. Auxiliamos organizações públicas e privadas no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora.

Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência.

Há mais de 26 anos no mercado, com o apoio dos maiores players em tecnologia, a OST vem se consolidando, a cada dia, como uma das principais integradoras do Brasil.

As 5 melhores práticas de armazenamento de dados para 2022

As melhores práticas de armazenamento de dados a serem adotadas em 2022 refletem muito as ações realizadas no decorrer deste ano, mostrando que a TI continuou mantendo seu foco nos impactos relacionados à pandemia de Covid-19.

As ferramentas de comunicação, por exemplo, continuam sendo os principais recursos de colaboração para os funcionários, porém há um aspecto de armazenamento ligado a este tipo de solução que as empresas devem monitorar.

Além disso, com muitos funcionários ainda trabalhando remotamente, o planejamento de armazenamento de dados na borda se tornou ainda mais importante.

As inovações em armazenamento, a exemplo de contêineres e sistemas descentralizados, têm crescido bastante. Essas tecnologias são consideradas complexas e podem exigir operações customizadas sobre os principais produtos e processos.

Separamos algumas práticas recomendadas relacionadas ao armazenamento de dados a serem adotados no próximo ano, visando ajudar a manter as principais operações de negócio ativas, assim como o bom funcionamento da organização.

  1. Gerencie os limites de armazenamento das soluções de comunicação e colaboração

Embora muitos usuários usem apenas a função de bate-papo simples nas principais soluções de comunicação do mercado, os administradores de armazenamento sabem que, nos bastidores, a gestão deste recurso é, na verdade, um pouco mais complexa.

Como resultado, certifique-se de entender os limites de armazenamento existentes nas soluções de comunicação e colaboração para evitar surpresas no futuro. Com essas ferramentas de colaboração tão amplamente utilizadas, é fácil ver como as empresas podem atingir esses limites.

  1. Mantenha o armazenamento em nuvem ainda mais seguro

O armazenamento em nuvem aumentou bastante durante a pandemia, então é razoável supor que sua empresa armazena muitos dados através dessa estrutura. E uma vez que os dados são movidos para a nuvem, eles geralmente permanecem lá.

A segurança da nuvem evoluiu bastante nos últimos anos, mas ainda é considerada um grande risco para as operações de negócio. Várias práticas recomendadas de armazenamento de dados ajudarão a melhorar a proteção e privacidade dos dados na nuvem, incluindo a criptografia e o controle rígido de acesso às informações.

Se você tiver a opção, opte pela autenticação multifator (MFA), isso significa que qualquer pessoa que fizer login na conta precisará de dados de autenticação além da senha tradicional.

Soluções MFA, a exemplo dos produtos Yubico, adiciona uma camada adicional de segurança à sua conta que pode ajudar o armazenamento e o backup de dados, mesmo se sua senha for obtida por terceiros. As empresas dessa forma, adicionam tecnologia de autenticação comprovada para impedir invasões em grande escala.

  1. Busque a melhoria contínua sobre o uso de contêineres

Os contêineres têm todos os recursos necessários para que um aplicativo de software seja executado. Sua portabilidade, por exemplo, é uma das principais características.

O armazenamento nativo é executado em um cluster de contêiner que pode ser executado em qualquer lugar na nuvem pública ou local. Semelhante à infraestrutura hiperconvergente, os contêineres combinam armazenamento, servidores e virtualização em uma mesma plataforma.

Como o armazenamento nativo de contêiner é relativamente novo no cenário corporativo, é importante fazer o dever de casa e estar constantemente buscando atualizações sobre os principais fornecedores, assim como o uso da tecnologia.

  1. Saia do armazenamento tradicional e descentralize

O armazenamento descentralizado é uma tendência emergente e está ganhando novos adeptos rapidamente. A descentralização basicamente divide os dados criptografados em fragmentos e os armazena em diferentes locais.

Semelhante ao armazenamento nativo de contêiner, há muita inovação no mercado. Vale destacar também que, sendo uma técnica relativamente nova, entender quais são as práticas recomendadas de armazenamento de dados descentralizado ajuda os administradores de dados a ficar sempre à frente dos desafios.

  1. Planeje o armazenamento geral, mas considere a borda

Embora parte da força de trabalho tenha voltado ao escritório, muitos ainda devem permanecer remotos ou continuarão em um formato híbrido. Como eles podem estar localizados em qualquer lugar, “a borda” é um grande alvo.

Portanto, certifique-se de ter um plano de armazenamento de dados que inclua a borda da rede. A proteção de dados e a conformidade são apenas dois pontos a serem considerados como uma prioridade em relação ao armazenamento.

Execute um plano geral de armazenamento de dados

De certa forma, isso se relaciona com o planejamento de armazenamento considerando todos os lugares, do data center aos laptops dos funcionários e à nuvem, é crucial para as empresas entenderem a fundo a gestão de armazenamento.

Essas práticas recomendadas de armazenamento de dados incluem o planejamento de quem, o quê, onde, quando e como.

Se ainda tiver dúvidas, fale com um especialista da OST!

Sobre a OST

Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo à transformação digital. Auxiliamos organizações públicas e privadas no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora.

Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência.

Há mais de 26 anos no mercado, com o apoio dos maiores players em tecnologia, a OST vem se consolidando, a cada dia, como uma das principais integradoras do Brasil.

Práticas recomendadas de gerenciamento de servidor virtual

Gerenciar servidores virtuais tem suas vantagens em comparação com servidores físicos, mas também traz novos desafios para a administração da arquitetura de tecnologia.

Quando cada carga de trabalho é executada no servidor físico, o gerenciamento é simples e direto. Se houver um problema com um servidor, o administrador busca solucionar o defeito neste equipamento. Além disso, todos os recursos dedicados para a carga de trabalho estão nesse servidor.

Quando alguém na organização precisa de um novo servidor físico, todo um processo um de aquisição é iniciado, o que inclui orçamento, compra, entrega e instalação.

O cenário de TI parece muito diferente quando os usuários podem solicitar VMs por meio de um portal de autoatendimento e ter novas cargas de trabalho implantadas em minutos. Essas cargas de trabalho compartilham recursos de hardware e devem ser gerenciadas juntas.

Mesmo com a facilidade atual de incluir novas estruturas de servidores no ambiente operacional das empresas, existem boas práticas a serem adotadas para gerenciamento eficiente do servidor virtual.

  1. Use o gerenciamento de autoatendimento para evitar a proliferação de VM

Por ser de tão fácil criação, a proliferação de VMs é um problema comum. De fato, pode haver máquinas virtuais no ambiente que ninguém sabe a finalidade.

Pode parecer contraditório, mas o gerenciamento de VM de autoatendimento pode ajudar a evitar essa proliferação. Quando os usuários podem solicitar suas próprias VMs, eles também podem gerenciá-las e removê-las quando não forem mais necessárias.

As VMs podem ser implantadas por tempo definido, portanto, quando o período termina, os usuários devem decidir se as VMs ainda são necessárias. Além disso, as máquinas virtuais podem ser cobradas de acordo com um orçamento, os usuários podem ser acionados para revisar os recursos utilizados.

Em um ambiente VMware, por exemplo, o vRealize Automation é um sistema que permite aos usuários solicitar serviços de um catálogo e, em seguida, gerenciar essas VMs.

  1. Forneça padrões de VM para garantir o dimensionamento correto

Ao criar máquinas virtuais, é tentador selecionar mais recursos do que o necessário. Por que duas CPUs e não quatro? Provavelmente o desempenho será melhor. Frequentemente, isso não é verdade e, efetivamente, desperdiça recursos.

Quando alocado em excesso, uma enorme quantidade de recursos pode ser desperdiçada com essa mentalidade, gerando altos custos.

Uma coisa simples de fazer, que não requer a compra de software adicional, é trabalhar com modelos de VMs com configurações pré-definidas. Isso evita que os administradores criem máquinas virtuais superdimensionadas.

  1. Adote ferramentas para monitorar o desempenho

Só porque a arquitetura de servidores virtuais foi entregue não significa que os administradores podem sentar e relaxar. Eles devem ficar de olho nas VMs sub ou superdimensionadas que possivelmente não são mais usadas.

Ferramenta de monitoramento de desempenho pode ajudar neste processo. Esses produtos fornecem informações sobre o desempenho do sistema e a eficácia da implantação.

Como as cargas de trabalho estão compartilhando os recursos de hardware do hipervisor, uma boa visão sobre como os recursos são usados ​​é muito importante. Com as ferramentas padrão incluídas na licença do hipervisor, a exemplo do vCenter for VMware, os administradores podem investigar o desempenho do sistema em uma implantação de pequena escala.

  1. Garanta a segurança da VM com as permissões adequadas

Ao mudar de um ambiente físico para um ambiente virtual, os administradores podem delegar o gerenciamento a outros. Um bom plano é necessário para conceder a administração aos usuários certos.

O modelo de permissões na maioria dos hipervisores permite configurar uma hierarquia que reflete as partes de um ambiente que requerem administração delegada com as permissões corretas.

A melhor abordagem é usar grupos que permitem fácil atribuição, mas, ainda mais importante, fácil revogação de permissões adicionando ou removendo usuários de um grupo. Os administradores podem auditar as permissões rapidamente, verificando as associações ao grupo.

  1. Defina de forma eficiente backup e restauração de VMs

Em um ambiente físico, o backup de cada servidor é feito com um agente rodando no sistema operacional. Isso também é possível em um ambiente virtualizado, mas geralmente leva a problemas de desempenho devido à grande quantidade de dados que deve ser extraída do hipervisor.

Por fim, com uma abordagem de backup baseada em VM, apenas os metadados da máquina virtual, sistema operacional e informações do aplicativo são coletados e salvos.

Esses dados são geralmente armazenados como um único arquivo que contém todas as informações necessárias para restaurar a VM em qualquer servidor físico. Arquivos individuais no conjunto de backup podem ser muito difíceis de acessar, então escolha uma plataforma de backup de VM que permita restaurações de arquivos individuais.

Sobre a OST

Somos especialistas em soluções tecnológicas, focados em garantir a continuidade dos negócios de nossos clientes, rumo a transformação digital. Auxiliamos organizações públicas e privadas, no desenvolvimento de uma infraestrutura de TI eficiente, econômica, segura e inovadora.

Nosso propósito é transformar ideias em resultados, ajudar empresas e principalmente conectar pessoas. Somos transparentes em todas as nossas relações e fazemos da urgência do cliente a nossa urgência.

Há mais de 26 anos no mercado, com o apoio dos maiores players em tecnologia, a OST veem se consolidando, a cada dia como uma das principais integradoras do Brasil.