Identidades em Confiança Zero
Em um sentido de computação, uma identidade pode ser um usuário, dispositivo ou aplicativo. O primeiro passo para uma abordagem do Confiança Zero bem-sucedida é poder proteger essas identidades.
Saber quem está fazendo uma solicitação para acessar recursos em seu patrimônio digital é essencial para controlar o acesso a dados confidenciais. Quando um usuário ou dispositivo é autenticado, ele recebe a autorização apropriada, que concede acesso a recursos, ativos e dados.
A proteção de identidades com uma abordagem Confiança Zero, também conhecida como gerenciamento de identidades, aplica o princípio de verificar continuamente os usuários. Antes de permitir o acesso, as organizações devem validar a identidade do usuário e outras propriedades, como sua localização, a integridade do dispositivo, sua função na organização e o tipo de dados que estão tentando acessar. Para atingir esse estado final, uma estratégia de Confiança Zero depende muito de tecnologias automatizadas e aplicação de políticas para garantir a segurança e fornecer uma ótima experiência ao usuário.
Uma abordagem do Confiança Zero concentra em autenticar e autorizar cada conexão, dispositivo, usuário ou fluxo de rede.
Autenticação e autorização
Como parte de uma estratégia do Confiança Zero, usuários, aplicativos e dispositivos devem ser fortemente autenticados e avaliados antes de receberem autorização para acessar seus recursos.
- Autenticação é um processo que exige que os usuários confirmem que são quem afirmam ser.
- Autorização é um processo automatizado em que o sistema determina qual nível de acesso é concedido a cada usuário.
Métodos de autenticação
É importante que as organizações estabeleçam a identidade de usuários, dispositivos e aplicativos. O processo de autenticação envolve determinar a identidade inicial de um usuário e vinculá-lo a ela usando várias técnicas. Abaixo estão alguns dos métodos de autenticação comuns praticados pelas organizações:
Senhas: usar senhas é a forma mais básica de autenticação com base em algo que o usuário conhece, por exemplo, uma sequência de letras, números ou caracteres especiais. Existem limitações para esse tipo de autenticação porque as credenciais podem ser roubadas ou adivinhadas por invasores.
Autenticação multifator (MFA): essa técnica requer mais de um fator distinto para provar que o usuário é quem diz ser. A autenticação multifator geralmente usa um ou mais dos seguintes:
- Algo que um usuário sabe, como um nome de usuário ou senha.
- Algo que o usuário tem, como um token de segurança.
- Algo que o usuário é, como impressões digitais, retina ou voz.
Um ou mais deles podem ser usados para confirmar que a solicitação é genuína.
- Biometria: essa técnica usa características biológicas, como impressões digitais, reconhecimento de rosto, voz ou retina para verificar a identidade de um usuário. O uso da biometria elimina o fardo de digitar a senha e reduz as chances de um invasor navegar no ombro.
- Sem senha: essa autenticação é a tecnologia mais recente que elimina o uso de senhas. Ele combina autenticação biométrica, multifator e aplicativos móveis para eliminar a necessidade de uma senha.
Diferença entre autenticação forte e fraca
A autenticação forte é quando o método combina dois ou mais fatores para verificar a identidade de um usuário ou dispositivo. Por exemplo, a autenticação multifator combina dois ou mais fatores independentes para confirmar a identidade do usuário. Isso adiciona uma camada extra de segurança, pois avalia a identidade de um usuário com base em detalhes fornecidos, como seu dispositivo ou localização. No caso de credenciais comprometidas, os usuários não autorizados não poderão atender ao segundo ou terceiro nível de autenticação exigido.
Autenticação fraca é quando a força do método que está sendo usado é falha e incerta. Isso pode levar a cenários em que as senhas podem ser facilmente quebradas ou os invasores podem ignorar sem esforço a autenticação para obter acesso.