Postado em 14 de Março de 2023
A preocupação com a segurança sempre esteve presente no ambiente corporativo, mas alguns fatores têm feito com que muitas empresas venham redobrando sua atenção sobre o tema. Talvez o principal deles seja a ampliação do ambiente corporativo e dos pontos de contato a serem protegidos. Até alguns anos atrás, era comum que os dados da empresa estivessem em seu próprio data center, assim como seus funcionários, dentro de suas instalações. Esse era o perímetro a ser protegido.  

De uns anos para cá, esse perímetro tem sido ampliado com o uso de ambientes em nuvem e com a adoção cada vez mais frequente do trabalho híbrido. Essa transição trouxe mudanças óbvias no cenário de TI, hoje não mais restrito à rede tradicional, e formado por usuários de diferentes tipos: contratados, terceirizados e remotos. Cada vez mais este contingente vem utilizando seus próprios dispositivos – smartphones, tablets e outros – para se conectar a aplicativos corporativos, seja em redes locais ou em nuvem.  

Não é por acaso que, hoje, mais de 80% dos ataques realizados contra empresas ocorram por meio do roubo de credenciais. Mais distante do ambiente protegido da empresa e muitas vezes utilizando equipamentos não homologados, os usuários se tornam o elo mais fraco dessa corrente. Não é raro encontrarmos pessoas que utilizam a mesma senha para todos os seus aplicativos, o que as torna uma maneira eficaz de ultrapassar as defesas de perímetro tradicionais e obter acesso a aplicativos sem serem detectados.  

Essa vulnerabilidade tem sido percebida pelas empresas, o que tem levado muitas delas a tentar proteger seus usuários com o uso de diferentes soluções que atendam a vetores de ataque distintos: antivírus, proteção de dados, proteção de credenciais etc. Um mecanismo de defesa que vem ganhando força, e demonstrando resultados, é o uso de soluções de MFA (da sigla em inglês, Autenticação Multifator) que implementam um segundo fator de autenticação com o objetivo de proteger aplicativos ou informações que exigem uma credencial de acesso.   

Sempre que se conecta a uma rede ou aplicação, o usuário se identifica com o login. Aí vem o primeiro fator de autenticação, que é a senha. Ao implementar a solução de MFA, insere-se um segundo fator: o usuário diz quem é, prova com a senha e confirma com este segundo fator. Costumamos dizer que o primeiro fator é algo que o usuário sabe (sua senha) e que o segundo fator é algo que ele tem (um token, um chaveiro ou seu celular).  

Não se trata de algo novo. Os chaveiros com tokens são bastante antigos, anteriores aos smartphones. É o mesmo conceito, só que hoje as principais soluções de MFA estão embarcadas nos smartphones. Elas permitem que as organizações ofereçam a melhor experiência de acesso seguro para qualquer aplicativo, de qualquer dispositivo e local, verificando a identidade do usuário e a confiabilidade do dispositivo a cada tentativa de login, mesmo quando os funcionários acessam os aplicativos corporativos diretamente pela internet.   

Com isso, os administradores de TI se beneficiam ao centralizar o controle de acesso, de onde podem gerenciar usuários, definir políticas de acesso e, por fim, obter visibilidade granular de qual usuário está usando qual dispositivo para obter acesso a qual aplicativo. Além disso, o uso do segundo fator de autenticação torna o acesso mais seguro e fácil para os usuários finais, com tecnologias como autenticação sem senha e autenticação baseada em risco.  

O uso deste tipo de solução ganhou mais força depois da pandemia. A popularização do home office ampliou as discussões sobre segurança e, com elas, a adoção do segundo fator de autenticação. Curiosamente, a digitalização da economia, também acelerada pela pandemia, fez com que este segundo fator fosse melhor aceito pelos usuários, já acostumados a utilizá-lo em aplicativos de internet banking ou compras online. Hoje estes usuários conhecem o conceito e sua função, o que tem facilitado muito a adoção. 

O que também tem ajudado na popularização das soluções de MFA é o fato de muitas delas serem baseadas em nuvem. Com isso, as empresas  adquirem as licenças sem a necessidade de adquirir os antigos chaveiros ou tokens para todos os seus usuários. Com isso, as organizações podem iniciar sua jornada de maneira fácil e econômica, sem nenhum custo adicional, com a solução podendo ser implantada rapidamente em qualquer ambiente. 

É o tipo de solução que traz vantagens não apenas para a área de segurança. Ela também ajuda as empresas usuárias a cumprir regras de conformidade e, em alguns casos, permitem incluir uma camada de segurança no smartphone do usuário, por exemplo, exigindo que o equipamento cumpra alguns critérios de segurança para entrar na rede.   

Elas também se integram a aplicações já existentes no ambiente da empresa, garantindo benefícios como:   
  • Facilidade e flexibilidade no uso;
  • Ampla cobertura de aplicativos, permitindo que os administradores protejam todos os aplicativos corporativos com menos recursos;  
  • Baixo TCO (Total Cost of Ownership);
  • Mais agilidade para segurança, ajudando as organizações a proteger seus aplicativos confidenciais rapidamente.  

Diante destes benefícios e contexto, não há dúvida que as soluções MFA vieram para ficar no mercado. A sua utilização se tornou essencial para a continuidade do negócio.

Comentários

Deixe seu comentário ou dúvida abaixo, lembrando que os comentários são de responsabilidade do autor e não expressam a opinião desta editoria. A Logicalis, editora do blog Digitizeme, reserva-se o direito de excluir mensagens que sejam consideradas ofensivas ou desrespeitem a legislação civil brasileira.

(String: {{item.spotify_link}})

(SizeLimitingPyList: [])