theNet by CLOUDFLARE

Transformação da segurança

Episódio 2: Ignorando a MFA

Principais trechos:

O que é MFA?

Michael Keane: [00:00:39]

...autenticação é, normalmente, verificar se alguém é quem diz ser. Você provavelmente já ouviu falar de autenticação de dois fatores, na qual tenta usar duas formas diferentes de garantia, e a multifator amplia isso um pouco mais, para dois ou mais fatores de autenticação... é ideal usar algo como uma senha mais uma chave de segurança ou uma senha mais um impressão digital. Você não deve usar uma senha mais uma pergunta de segurança, porque essas são duas coisas que hackers podem pesquisar facilmente…

Michael Keane: [00:02:48]

…com a prevalência do phishing atualmente, roubar senhas está mais fácil do que nunca… à medida que a segurança aumenta, os invasores também ficam mais criativos…

Michael Keane: [00:04:21]

…o uso de formas de MFA mais resistentes a phishing, como chaves de segurança compatíveis com FIDO2, evita ataques man-in-the-middle...


Tipos de MFA

Michael Keane: [00:07:12]

A troca de SIM é comum, infelizmente, dada a prevalência de códigos de mensagem de texto. Em seguida, abordamos mais opções modernas com impressão digital, identificação facial e outras biometrias. Essas opções são mais difíceis de falsificar, essa é definitivamente uma abordagem mais forte. Tem sido amplamente aceito que tudo que está em conformidade com o padrão FIDO2, como nossas chaves de segurança, é uma das formas de autenticação mais resistentes a phishing e mais fortes…

Ashley Valera: [00:08:34]

…mesmo que você tenha uma MFA resistente a phishing instalada, como chaves físicas, isso ainda não é suficiente para evitar completamente esses ataques. Assim como os invasores estão usando várias estratégias para passar pela MFA, as organizações também precisam de uma estratégia de segurança multifacetada semelhante para se defender contra eles.


Comece a usar o Zero Trust

Michael Keane: [00:07:12]

O Zero Trust é esse conjunto de princípios orientadores, essa estrutura de alto nível para nunca confiar, sempre verificar ou não ter confiança implícita… A MFA está mais relacionada ao acesso, que se relaciona ao acesso à rede Zero Trust. Ela fornece acesso individual a todos os tipos de recursos corporativos, sejam SaaS, no local ou recursos não web, como terminais SSH, para seus desenvolvedores. A MFA está mais relacionada ao componente de acesso onde podemos implementá-la como parte de nossa estratégia ZTNA. É aqui que muitas organizações podem começar em sua jornada Zero Trust mais ampla, bloqueando o acesso em primeiro lugar.

Michael Keane: [00:10:46]

Se sua empresa tiver um aplicativo de 20 anos em um data center, ele provavelmente não será compatível organicamente com esses novos padrões de ZTNA. O ZTNA fica no meio como uma camada de agregação que nos ajuda a implementar qualquer tipo de MFA. Essa abordagem unificada para uma estratégia de segurança mais ampla ajuda todas as diferentes peças a se encaixarem muito melhor e protege de vários ângulos.

Assista o episódio completo

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.


Principais conclusões

Como a implementação da estratégia de segurança Zero Trust ajuda a prevenir a exploração da MFA

  • O que é MFA? [00:00:39]

  • Tipos de MFA [00:07:12]

  • Comece a usar o Zero Trust [00:09:10]


Recursos relacionados


Receba um resumo mensal das informações mais populares da internet.