Tecnologia Titulo
Experiências livres de senhas são realmente possíveis?
Da Redação, com assessoria
Do 33Giga
06/03/2020 | 16:18
Compartilhar notícia


As senhas são o mecanismo de autenticação mais popular do mundo e permitem que os usuários obtenham acesso a seus aplicativos há décadas. Porém, até elas têm suas falhas. Mais de 80% das violações de dados são causadas por sequências fracas, reutilizadas ou roubadas e as equipes de TI gastam uma média de 4 horas por semana apenas em questões relacionadas a senhas. Todos esses dados levantam a questão: o que pode ser feito para aliviar o problema de segurança?

A necessidade de uma maneira mais segura e fácil para a autenticação de usuários é clara. A solução mais óbvia para eliminar o problema é acabar com elas, apostando nas experiências livres de senha.

A autenticação livre de senha permite que os usuários se conectem com segurança a seus aplicativos, sem precisar digitar um código. Em um ambiente de negócios, isso significa que os funcionários podem acessar seu trabalho sem precisar das senhas, garantindo que as equipes de TI mantenham completo controle dos logins.

Leia mais:
As piores senhas de 2019: a sua está na lista?
MinhaSenha.com: site informa se internautas tiveram senhas vazadas
Senhas e duplo fator de autenticação: princípios básicos para segurança digital

Experiências livres de senha

Existem duas formas de utilizar a autenticação sem senha: eliminando-as da infraestrutura de TI ou removendo-as da experiência de logon do funcionário. Embora ambas sejam possíveis, não é provável que elas acabem eliminadas da infraestrutura de TI tão cedo. Então, é ideal que as empresas invistam na segunda opção. Uma experiência de login sem senha significa que, embora ainda existam sequências nos bastidores, o funcionário não precisará digitar nenhuma delas manualmente durante o acesso.

A autenticação sem senha beneficia os negócios do ponto de vista da produtividade dos funcionários e da segurança dos negócios. Com o código, eles não precisam mais utilizar uma senha diferente para cada aplicativo. Em média, uma pessoa chega a utilizar 36 serviços em nuvem diferentes – muitas senhas para lembrar e muito tempo desperdiçado digitando-as manualmente.

Os riscos relacionados às senhas também são eliminados, já que não existe mais a opção de usar e reutilizar sequências fáceis de memorizar em vários aplicativos. Aquelas que são fracas geram riscos, já que são as mais fáceis de serem invadidas por hackers – 34% das empresas sofrem com credenciais de senha perdidas ou roubadas mensalmente. Além disso, uma experiência de login sem senha significa que elas ainda estão funcionando nos bastidores, o que permite que as equipes de TI imponham requisitos mais fortes para sequências que os funcionários nunca precisarão digitar manualmente – é o melhor dos dois mundos.

Tornando a experiência livre de senhas possível

Se uma senha não está conectando um funcionário ao trabalho, o que está? Alguns exemplos de tecnologias são biometria, protocolos seguros e integrações. A LogMeIn explica como cada um deles funciona.

1. Protocolos de autenticação

Um exemplo de tecnologia sem senha são os protocolos de autenticação. Uma maneira de um protocolo funcionar é facilitar a comunicação entre um provedor de identidade e um provedor de serviços. Quando um funcionário é autenticado no provedor de identidade, ele também é autenticado nos provedores de serviços atribuídos, sem a necessidade de digitar uma senha.

Um exemplo disso é o logon único (SSO), geralmente criado com o protocolo SAML (Security Assertion Markup Language). Quando um funcionário é autenticado em seu provedor de identidade, o SSO de uma organização também autentica o usuário em todos os aplicativos atribuídos ou provedores de serviços. Isso significa que, após o login, não será necessário digitar outras sequências para diferentes aplicações, garantindo uma experiência livre de senhas.

Protocolos como o SAML ajudam a aumentar a segurança geral porque as senhas são eliminadas, e oferecem uma conexão mais segura do que um código sozinho poderia fornecer. É uma vitória para TI e funcionários, porque facilita o acesso às informações de maneira mais segura.

2. Federação

A federação conecta um provedor de identidade a um provedor de serviços. Assim, uma vez que o funcionário seja autenticado no provedor de identidade, ele também será autenticado nos provedores de serviço atribuídos como resultado da integração. Isso ajuda às equipes de TI a gerenciar com segurança o dia a dia de cada usuário, desde a integração até a exclusão, por meio de várias soluções de gerenciamento de identidade e acesso (IAM), com uma visão unificada.

Como as duas tecnologias de IAM são integradas uma à outra, o relacionamento seguro é estabelecido nos bastidores, o que significa que os funcionários não precisarão digitar uma senha separada para cada ferramenta. Uma vez logados, os funcionários terão acesso aos dois recursos integrados para manter uma experiência sem senha durante todo o dia de trabalho.

3. Biometria

A biometria é única para cada indivíduo. Essa tecnologia está se tornando uma maneira cada vez mais popular de autenticar funcionários e 70% das pessoas já desejam o uso expandido da autenticação biométrica em seus locais de trabalho.

A principal razão pela qual a biometria está crescendo em popularidade é porque ela fornece uma experiência do usuário simples e contínua. Autenticar com o toque de uma impressão digital é muito mais fácil do que digitar uma senha manualmente – e os funcionários não querem mais obstáculos de segurança que os atrasem.

No entanto, também é fundamental que a biometria seja armazenada com segurança. Por conta disso, é recomendado que as empresas busquem soluções de autenticação biométrica baseadas em um modelo de criptografia somente local. Isso significa que os dados são armazenados no próprio dispositivo, e não na nuvem. A criptografia local também ajuda a garantir que os dados permaneçam seguros e privados.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga




Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.


;