uma das palavras que jogamos muito quando falamos de segurança da informação é autenticação.
o que é a autenticação?
em segurança, autenticação é o processo de verificar se alguém (ou algo) é, de fato, quem (ou o que) é declarado ser.
Se você está fazendo no seu sistema de computador no escritório, verificar o saldo de sua conta no site do banco, ou visitar o seu favorito feeds de mídia social, o processo de autenticação de ajuda a estes sites determinar que você é a pessoa correta a tentar aceder.
o valor da autenticação
crescendo numa cidade pequena, uma pessoa pode ter entrado no seu banco local, e o caixa tê-los-ia reconhecido. Este é um dos métodos utilizados pelos caixas para conhecer a pessoa que foi capaz de depositar e levantar fundos de sua conta era a pessoa certa.
hoje, entramos no site do Banco Nacional, e não há nenhum Caixa nos cumprimentando pelo nome. São necessários outros métodos de autenticação. Quando você autentica sua conta, você está estabelecendo sua identidade e dizendo ao site que você está tentando acessar que você é de fato a pessoa que você diz que você é.
Este processo para estabelecer a sua identidade para ter acesso a um sistema é tipicamente dois passos: você deve primeiro identificar-se (ou seja, ID do usuário, número de conta ou endereço de E-mail), e então você tem que provar que você é quem você diz ser (autenticar-se).em última análise, isso diminui as chances de um imitador ter acesso a informações sensíveis que não pertencem a eles.
formas de autenticar
algo que você é
isto tende a ser o mais forte e mais difícil de rachar—não é fácil replicar uma varredura da íris ou duplicar uma impressão digital. No entanto, a tecnologia para implantar este tipo de autenticação é cara e não se traduz facilmente para todas as formas que acessamos recursos. Estamos começando a ver mais adoção deste método de autenticação (pense em ID Facial Em iPhones), mas estamos a anos de fazer progressos sérios.
Algo que Você Tem
Este tem se tornado cada vez mais popular, dada a nossa falta de vontade de se desprender dos nossos telemóveis. Este tipo de controle de acesso normalmente assume a forma de uma chave de token única que você recebe de uma fonte externa (Uma Chave, seu e-mail, uma mensagem de texto, ou um aplicativo de autenticação). Tradicionalmente, fornecer aos usuários o dispositivo que entrega a chave token tem sido o maior impedimento para uma implantação mais ampla, mas hoje com a maioria dos usuários tendo Dispositivos inteligentes sempre disponíveis, o que você tem método de autenticação está ganhando terreno.
algo que você conhece
o exemplo mais comum disto é as nossas senhas – nenhum hardware especial necessário para bio-scans, nenhuma ferramenta adicional necessária para fornecer códigos secretos. É por isso que é tão importante que você crie senhas que são difíceis de adivinhar. Na maioria das situações, sua senha é a única informação que outras pessoas não sabem, e a única maneira de você manter suas informações seguras.
Manter Suas Informações de Autenticação Privado e Forte
Revisitar o cenário de uma cidade pequena do banco, se um amigo seu fosse para ir até o caixa e tentar apresentar um levantamento de deslizamento para a sua conta, o caixa seria capaz de dizer que eles não eram você e negar a transação.
mas se esse mesmo amigo tentasse entrar na sua conta bancária corrente com o meu nome de utilizador e senha, o site não os impediria de o fazer. “Querias entrar no teu próprio site, em vez do teu amigo?”
A plataforma não pode dizer a diferença. Tendo a combinação certa, ele aceitaria o nome de usuário e senha, não importa se é a pessoa certa ou não.portanto, é imperativo que mantenha para si qualquer informação potencialmente identificadora ou dispositivos de autenticação.
e a autenticação de dois factores?
autenticação Multifactor (MFA) é uma coisa realmente boa. A MFA combina dois métodos diferentes de autenticação (ou seja, uma senha e um token) para proporcionar maior segurança ao provar a sua identidade.continuando com o exemplo da nossa conta bancária online, Se um amigo tivesse adivinhado a senha da sua conta, mas tivesse a autenticação MFA ligada, ser-lhes-ia negado o acesso, a menos que ela também tivesse o meu telemóvel, soubesse o PIN para aceder ao telemóvel, e conseguisse obter o código de uma vez necessário como segundo método de verificação.
o mesmo é verdadeiro para os atacantes. Se eles são capazes de quebrar as suas credenciais de usuário e MFA está habilitado, eles são mais do que provável de ser parado apenas a uma distância de acesso.
muitas organizações agora requerem MFA para estabelecer uma conexão com sua rede e programas—um movimento inteligente para protegê-lo no caso de suas credenciais ficarem comprometidas.
Se algum dos seus sistemas seguros oferecer MFA, encorajo – o a ligar este serviço para proporcionar maior segurança às suas informações pessoais.a autenticação tornou-se uma prática útil na protecção da informação tanto para as empresas como para as pessoas. Palavras-passe fortes, bons hábitos de compartilhamento e ferramentas MFA são todas as maneiras de ajudar a manter suas contas e redes mais seguras do COMPROMISSO.para mais dicas e truques na prevenção de ataques à sua rede, ou para trabalhar com um provedor de segurança para melhorar as práticas de segurança da sua empresa, visite frsecure.com.