Importância da MFA em uma estrutura de segurança, endpoint e Zero Trust

Os dados se movem com os terminais no mundo altamente móvel de hoje, tornando os terminais alvos atraentes para ataques cibernéticos.

Compartilhar:

Por Dennis Brach

 

O cenário de segurança cibernética está se tornando cada vez mais desafiador à medida que o ritmo dos ataques aumenta e novos vetores de ameaças surgem. Atualmente, o roubo de credenciais é uma das formas mais comuns dos cibercriminosos obterem acesso a sistemas críticos. A autenticação multifator (MFA) ou sua prima autenticação de dois fatores (2FA) são duas das tecnologias projetadas para limitar o sucesso desse tipo específico de ataque.

 

A ideia por trás do MFA/2FA é simples: faça login com uma senha e, em seguida, o usuário é solicitado a entrar com uma senha ou digitalização biométrica de impressão digital. Os avanços na MFA tornam significativamente mais difícil para os agentes de ameaças adivinhar ou roubar credenciais de login ou de outra forma armar identidade e acesso.

 

Já uma estrutura de Zero Trust pressupõe que o endpoint não é confiável. O gerenciamento de endpoints validará se um dispositivo possui controles de segurança adequados. A segurança do endpoint também precisa se estender ao autenticador para garantir que apenas dispositivos aprovados sejam usados e o material de chave privada esteja devidamente protegido.

 

A realização de uma arquitetura Zero Trust requer segmentação de rede e aplicação granular com base no usuário, dados e localização. Todo o tráfego deve ser registrado e inspecionado em vários pontos de inspeção que identificam e permitem o tráfego com base em regras estabelecidas. Isso mantém o acesso menos privilegiado e o controle de acesso rigoroso que oferece a visibilidade e o contexto da rede necessários para limitar o movimento lateral e identificar ataques de dentro de sua rede.

 

Desta forma, a autenticação multifator é um elemento chave do Zero Trust para a segurança do endpoint. A autenticação multifator (MFA) adiciona uma camada de segurança para acessar uma rede, aplicativo ou banco de dados, exigindo fatores adicionais para comprovar a identidade dos usuários. No entanto, nem todas as soluções de MFA são iguais, pois as tecnologias por trás delas são bem diferentes. Há vários critérios a serem considerados ao avaliar a segurança e a experiência do usuário dos diferentes fornecedores.

 

À medida que as tecnologias de segurança avançaram, o volume de dados a serem protegidos cresceu imensamente. Os dados se movem com os terminais no mundo altamente móvel de hoje, tornando os terminais alvos atraentes para ataques cibernéticos. Assim, a política de segurança deve se mover com usuários e dados e não deve ser vinculada a um local específico. Com dados e aplicativos sendo acessados de dispositivos em todo o mundo, Zero Trust e sua abordagem de prevenção em primeiro lugar devem se expandir além de sua rede e em endpoints.

 

*Dennis Brach é country manager da WatchGuard Brasil

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...
Security Report | Overview

15% dos novos e-commerces são maliciosos, revela pesquisa

Levantamento identificou mais de 400 sites fraudulentos com endereços alusivos ao Natal; quase 15 mil novos e-commerces foram registrados com...
Security Report | Overview

ANPD divulga relatório sobre proteção menores de idade no ambiente digital

A divulgação também reuniu um público de jovens que participaram da construção do documento com a ANPD