Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Dicas para identificação segura em cloud e desktop

Postado em: 28/05/2013, às 14:24 por Gustavo Gassmann

As organizações enfrentam desafios crescentes para garantir a segurança na nuvem, em seus dados e em suas instalações. A melhor abordagem é uma solução de autenticação versátil, que: a) apoia a convergência segura do acesso físico, a rede e os serviços e recursos baseados em nuvem; b) suporta dispositivos móveis para o acesso mais conveniente e seguro a partir de smartphones ou tablets, c) entrega recursos de autenticação multifatorial para a proteção mais eficaz contra ameaças, e d) é interoperável com Near Field Communications (NFC) habilitados para laptops, tablets e telefones para otimizar a segurança e conveniência do usuário. Há uma variedade de boas práticas para proteger a TI e a infraestrutura física, com soluções que combinam os cartões tradicionais bem como os dispositivos móveis.

Melhores práticas para segurança de TI

Uma das práticas mais importantes é se mover para além da autenticação com senhas, combinando com uma abordagem de segurança em camadas. Normalmente, as empresas focam em proteger apenas o perímetro da rede, e contam com senhas estáticas para autenticar os usuários dentro do firewall. Esta segurança é insuficiente, dada à multiplicidade das ameaças atuais e aos riscos internos de invasão associados ao BYOD ('traga o seu próprio dispositivo´).  As senhas estáticas podem ser uma receita para o desastre, por isso as empresas devem estender o uso de autenticação forte e abranger também as aplicações e servidores individuais, bem como sistemas baseados em nuvem.

A abordagem de segurança em multicamadas deve incluir a autenticação de multifatores, autenticação de dispositivo, proteção do browser e autenticação das transações. Isso requer uma plataforma integrada de autenticação versátil e detecção de ameaças em tempo real. Já usada no acesso ao Internet Banking e no comércio eletrônico há algum tempo, a tecnologia de detecção de ameaças deverá passar para o setor empresarial como uma forma de fornecer uma camada adicional de segurança para acesso remoto, tais como em redes virtuais privadas (VPNs) ou desktops virtuais.

Assim como a gestão de identidade se move para a nuvem, há outros elementos importantes a serem considerados. Hoje, grande parte da discussão em torno desse modelo é focada em garantir a segurança da plataforma. E como as empresas continuam a mover suas aplicações para a nuvem e a tirar vantagem do modelo Software as a Service (SaaS), será fundamental o uso de identidades baseadas em aplicações de cloud. A indústria também terá de definir as melhores práticas para o gerenciamento e o suporte da entrada de telefones móveis pessoais no ambiente BYOD, garantindo a privacidade dos usuários e protegendo, ao mesmo tempo, a integridade dos dados e recursos corporativos.

Melhores práticas para segurança física

A melhor tecnologia para aplicações de controle de acesso físico são os cartões inteligentes sem contato que usam autenticação mútua e mecanismos de proteção de criptografia com chaves secretas. Os cartões também devem ser baseados em padrões universais,  abertos e interoperáveis, o que garante que eles serão portáteis para uso em smartphones habilitados com NFC, dando aos usuários a opção de implantar cartões inteligentes e dispositivos móveis de forma intercambiável para controle de acesso físico.

Existem muitas razões pelas quais as soluções "à prova de futuro" são importantes, já que devemos contar com as novas aplicações que as organizações vão querer adicionar no futuro, tais como modelos biométricos. Ou então, a emissão de novas credenciais em recorrência de uma fusão, aquisição ou mudança de branding. Uma nova legislação ou requisitos regulamentares podem exigir uma maior segurança.

Existem muitas vantagens em combinar uma solução que oferece gerenciamento centralizado para a organização e facilidade de uso aos funcionários, como no caso de um único cartão para acesso físico, acesso a computadores, para gerenciar a frequência, pagar as refeições ou tarifas de trânsito, fazer compras e outras aplicações. Esta combinação também melhora a segurança, permitindo a autenticação multifatorial de toda a infraestrutura de TI em sistemas-chave e aplicações, e não apenas no perímetro. Além de reduzir os custos, permitindo as organizações adicionarem facilmente na credencial já existente o controle de acesso lógico a rede, criando uma solução de segurança totalmente interoperável, através das redes, sistemas e instalações da empresa.

Mobilidade

Outra boa prática eficaz é a combinação de controle de acesso físico e lógico no telefone celular com tecnologia NFC – este que é um dispositivo que os usuários raramente irão perder ou esquecer. Isso fornece uma solução única e conveniente para entrar em prédios, registrar-se em redes, ter acesso a aplicações e sistemas, e acessar remotamente redes seguras sem um cartão separado, token OTP ou chaveiro. Além disso, o modelo de controle de acesso móvel baseado em nuvem elimina a necessidade de fazer cópia da credencial e torna mais fácil a emissão de credenciais temporárias, o cancelamento de credenciais perdidas ou roubadas e, ainda, facilita a monitorar e modificar os parâmetros de segurança quando necessário.

Apesar dos benefícios do controle de acesso móvel, é pouco provável que essa tecnologia irá substituir completamente os cartões físicos inteligentes nos próximos anos. Em vez disso, os telefones habilitados para NFC irão coexistir com cartões e crachás para que as organizações possam escolher entre cartões inteligentes, dispositivos móveis ou ambos dentro de seu sistema de controle de acesso. Será importante estabelecer um caminho de migração para este ambiente híbrido de controle de acesso tenha a garantia de que os investimentos em tecnologias de hoje possam ser aproveitados no futuro.

Enquanto isso, as organizações também devem otimizar a emissão segura dos cartões tradicionais, já que a fiscalização visual ainda é a mais recorrente nas empresas.  Além da identificação pela foto, para maior segurança devem-se considerar também elementos mais sofisticados, como imagens de alta resolução, ou um atributo de personalização permanente gravada a laser, que faz com que a falsificação e alteração sejam praticamente impossíveis. Os chips do cartão inteligente, as tarjas magnéticas e outros componentes digitais acrescentam uma terceira dimensão de segurança, e o armazenamento de dados no cartão possibilita a inclusão de biometria e outras informações para melhorar ainda mais a validação.

Gustavo Gassmann, diretor de Vendas do Brasil da HID Global

Tags: , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top