O que é Autenticação contínua?
- Glossário do IAM
- O que é Autenticação contínua?
Autenticação contínua é um método de segurança que valida continuamente um usuário durante toda a sessão com base nos padrões de comportamento. Diferente da autenticação tradicional, que verifica um usuário somente na conexão inicial, a autenticação contínua dá um passo a mais considerando as alterações de conta em fatores de risco como localização, postura do dispositivo e outras informações de comportamento.
Continue lendo para descobrir como a autenticação contínua funciona, por que ela é importante e que tipos de método de autenticação contínua existem.
Como funciona a autenticação contínua
A autenticação contínua começa com autenticação tradicional, onde um usuário precisa confirmar a identidade ao se conectar a uma conta ou aplicativo — geralmente com nome de usuário e senha. Após a conexão, a autenticação contínua acompanha a atividade e coleta informações para formar uma identidade. A identidade do usuário é baseada em ações, padrões de comportamento, dados biométricos, atividade de navegador, endereço IP e horário de acesso, bem como postura geográfica de dispositivo. Uma verificação de postura de dispositivo avalia o risco que um dispositivo apresenta a uma empresa e suas redes. Digamos que o aplicativo detecta comportamento incomum do usuário. Neste caso, isto pausará a sessão e solicitará outra verificação da identidade usando questões de segurança ou senha única baseada em tempo (TOTP). Caso o usuário não consiga verificar a identidade, o acesso será revogado imediatamente.
Como a autenticação baseada em token funciona
A autenticação contínua é importante porque protege o acesso a dados confidenciais por usuários não autorizado. Criminosos cibernéticos podem comprometer um conjunto de credenciais de conexão para acessar uma conta e roubar informações pessoalmente identificáveis (PII) par realizar roubos de identidade, fraudes financeiras ou outros crimes.
Em vez de confiar implicitamente no usuário com um conjunto de credenciais de conexão, a autenticação contínua monitora constantemente a atividade do usuário e verifica a identidade para garantir que o usuário conectado é realmente quem diz ser.
Tipos de métodos de autenticação contínua
A autenticação contínua usa diferentes métodos de autenticação para monitorar e verificar a identidade de um usuário. Eis os tipos de métodos de autenticação usados na autenticação contínua:
Autenticação de senha
A autenticação de senha usa um nome de usuário e senha para autenticar um indivíduo. Isto é principalmente usado no ponto inicial de conexão, quando um usuário insere as credenciais de conexão para acessar um sistema ou conta. A autenticação contínua também usa autenticação de senha para verificar novamente a identidade de um usuário ao detectar qualquer comportamento anormal.
Autenticação biométrica
Biometria envolve as características físicas e de comportamento usadas para reconhecer um indivíduo. Isto inclui impressões digitais, padrões faciais, padrões de voz, estilo de digitação, padrões de deslize de digitação, movimentos físicos e pressão de dedo. A autenticação biométrica é muitas vezes usadas como forma de autenticação de vários fatores (AVF). No entanto, a autenticação contínua pode monitorar a biometria de um indivíduo para validar a identidade durante a sessão.
Autenticação adaptativa
A autenticação adaptativa varre os dispositivos do usuário antes e durante a sessão. Ele confere um contexto da conexão, a postura do dispositivo e padrões de comportamento para definir como um usuário é autenticado e autorizado para avaliar continuamente usuários e garantir medidas de segurança adequadas conforme necessário.
Autenticação baseada em risco
A autenticação baseada em risco usa inteligência artificial (IA) para obter visibilidade em tempo real sobre o contexto de qualquer conexão. Ela cria uma pontuação de risco de acordo com o contexto do pedido de usuário para acessar como tipo de dispositivo, localização, rede usada, tempo de conexão e confidencialidade dos recursos solicitados. Se o pedido de acesso exceder a pontuação de risco, o sistema pedirá mais informações como TOTP, perguntas de segurança ou biometria.
Exemplos de autenticação contínua
Eis alguns exemplos de autenticação contínua:
Exemplo 1: Max usa seu telefone para se conectar à conta bancária todos os dias às 19h00 em sua casa em Nova Iorque. Ele confere os gastos para ver se há alguma atividade incomum. No entanto, o banco de Max notou que ele se conectou da Alemanha às 02h00 usando um computador. A autenticação contínua detectaria esse comportamento suspeito e revogaria o acesso não autorizado à conta bancária de Max.
Exemplo 2: Lauren se conecta à conta de e-mail comercial todos os dias às 09h00 da manhã no notebook de trabalho no escritório em São Francisco. No entanto, os administradores de TI no trabalho perceberam que ela falhou duas vezes na conexão e conseguiu acessar na terceira. A autenticação contínua sinaliza tentativas suspeitas de conexão e pede para Lauren verificar novamente a identidade. Ela consegue, mas a autenticação contínua permanece monitorando a atividade. Ao perceber que não há mais atividades suspeitas, a autenticação permite que Lauren continue acessando o e-mail de trabalho.
Vantagens da autenticação contínua
Eis as vantagens da autenticação contínua:
Segurança aprimorada
A autenticação contínua ajuda a aprimorar a segurança de uma organização garantindo o acesso autorizado. Ela também desencoraja criminosos cibernéticos que exploram vetores de ataque para obter acesso não autorizado, já que podem ser facilmente detectados e removidos imediatamente. Monitorando e verificando continuamente a atividade de um usuário durante a sessão, as organizações podem detectar comportamentos anormais e evitar acesso não autorizado e atividades maliciosas de criminosos cibernéticos.
Melhoria de experiência de usuário
A autenticação contínua é executada em segundo plano e garante verificações de segurança constantes sem causar inconvenientes ao usuário. Ela também melhora o fluxo de trabalho de administradores de TI automatizando o processo de autenticação.
Desvantagens da autenticação contínua
Eis das desvantagens da autenticação contínua:
Questões de privacidade
A autenticação contínua traz muitas questões de privacidade por monitorar passivamente a atividade de um usuário. Há quem veja a autenticação contínua como uma violação de privacidade levantando preocupações sobre como os dados coletados são usados. Organizações também precisam garantir que a autenticação contínua não viole conformidades regulamentares relacionadas a privacidade.
Problemas técnicos
Apesar de a autenticação contínua ser possível com a tecnologia atual, ela ainda sofre com diversos problemas técnicos. A autenticação contínua não é sempre precisa e pode emitir falsos positivos.