Por Dennis Brach
O cenário de segurança cibernética está se tornando cada vez mais desafiador à medida que o ritmo dos ataques aumenta e novos vetores de ameaças surgem. Atualmente, o roubo de credenciais é uma das formas mais comuns dos cibercriminosos obterem acesso a sistemas críticos. A autenticação multifator (MFA) ou sua prima autenticação de dois fatores (2FA) são duas das tecnologias projetadas para limitar o sucesso desse tipo específico de ataque.
A ideia por trás do MFA/2FA é simples: faça login com uma senha e, em seguida, o usuário é solicitado a entrar com uma senha ou digitalização biométrica de impressão digital. Os avanços na MFA tornam significativamente mais difícil para os agentes de ameaças adivinhar ou roubar credenciais de login ou de outra forma armar identidade e acesso.
Já uma estrutura de Zero Trust pressupõe que o endpoint não é confiável. O gerenciamento de endpoints validará se um dispositivo possui controles de segurança adequados. A segurança do endpoint também precisa se estender ao autenticador para garantir que apenas dispositivos aprovados sejam usados e o material de chave privada esteja devidamente protegido.
A realização de uma arquitetura Zero Trust requer segmentação de rede e aplicação granular com base no usuário, dados e localização. Todo o tráfego deve ser registrado e inspecionado em vários pontos de inspeção que identificam e permitem o tráfego com base em regras estabelecidas. Isso mantém o acesso menos privilegiado e o controle de acesso rigoroso que oferece a visibilidade e o contexto da rede necessários para limitar o movimento lateral e identificar ataques de dentro de sua rede.
Desta forma, a autenticação multifator é um elemento chave do Zero Trust para a segurança do endpoint. A autenticação multifator (MFA) adiciona uma camada de segurança para acessar uma rede, aplicativo ou banco de dados, exigindo fatores adicionais para comprovar a identidade dos usuários. No entanto, nem todas as soluções de MFA são iguais, pois as tecnologias por trás delas são bem diferentes. Há vários critérios a serem considerados ao avaliar a segurança e a experiência do usuário dos diferentes fornecedores.
À medida que as tecnologias de segurança avançaram, o volume de dados a serem protegidos cresceu imensamente. Os dados se movem com os terminais no mundo altamente móvel de hoje, tornando os terminais alvos atraentes para ataques cibernéticos. Assim, a política de segurança deve se mover com usuários e dados e não deve ser vinculada a um local específico. Com dados e aplicativos sendo acessados de dispositivos em todo o mundo, Zero Trust e sua abordagem de prevenção em primeiro lugar devem se expandir além de sua rede e em endpoints.
*Dennis Brach é country manager da WatchGuard Brasil