Melhorando a postura de segurança com a autenticação multifator

Insights 13 de junho de 2023
BlogHeroImage

Não é surpresa que os ataques cibernéticos estejam em ascensão, mas pode ser um choque que o volume de ataques às senhas tenha aumentado para uma estimativa de 921 ataques por segundo, um crescimento de 74% em apenas um ano, de acordo com o mais recente Relatório de Defesa Digital da Microsoft de 2022. No RSA Conference 2023, o SANS Institute detalhou os cinco novos ataques mais perigosos, destacando que os ataques cibernéticos são cada vez mais direcionados a desenvolvedores de software e aplicativos devido aos seus privilégios e acesso aos sistemas. 

Se você ainda não ativou a autenticação multifator (MFA, Multi-Factor Authentication), se adota práticas inadequadas de gerenciamento de senhas ou está usando softwares desatualizados, as credenciais de administrador roubadas de sua empresa podem ser usadas para excluir registros, expirar dados de backup, exfiltrar dados e implantar malware. Isso é um desastre que poderia ser evitado. 

 

Riscos associados à não ativação da MFA

Já ouvi muitas desculpas de por quê uma organização poderia optar por não ativar a autenticação multifator ou pela indecisão geral em adotar a MFA. No entanto, quero pôr fim a algumas dessas preocupações.

Como observado antes, os ataques cibernéticos agora visam profissionais com acesso a informações críticas. Assim, parece lógico que as empresas usem MFA, idealmente MFA resistente a phishing, para proteger todos os usuários. Algumas pessoas equivocadas acreditam que a MFA interfere na produtividade dos funcionários e que os funcionários não tolerarão as etapas adicionais necessárias para acessar os dados da empresa. Na verdade, os funcionários estão cientes da necessidade e a utilizam todos os dias para acessar suas contas bancárias ou outros recursos de consumo. Em todo caso, a ameaça de que um invasor mal-intencionado consiga se mover facilmente de maneira lateral dentro da rede de sua empresa tem consequências tão graves que não há desculpas para não atualizar sua estratégia.

Estabelecer uma estratégia de gerenciamento de acesso com MFA, idealmente MFA resistente a phishing, proporciona a tranquilidade de saber que apenas pessoas autorizadas acessam os dados e aplicativos da sua empresa sem causar muitos transtornos aos funcionários.

De tempos em tempos, os funcionários caem em golpes de phishing e compartilham senhas e, se você não estiver usando a autenticação multifator, sua empresa estará vulnerável a ataques.

 

Ativação da autenticação multifator

A MFA é um sistema que utiliza pelo menos uma fonte de verificação adicional para obter acesso a um recurso. Atualmente, é utilizada para muitas coisas, como acessar a conta bancária ou se conectar a uma VPN. Ao ativar a autenticação multifator, você se alinha às políticas existentes de gestão de identidade (AIM, Identity and Access Management) e evita o acesso não autorizado.

Como ativar a MFA com seu logon único:

  • Appliance Veritas NetBackup Flex —

            o   Gerenciamento de logon único

            o   Gerenciamento da autenticação do usuário com cartões inteligentes ou certificados digitais

  • Veritas NetBackup —

            Ativação da MFA usando qualquer provedor de identidade compatível com SAML 2.0

            o   Cartão inteligente ou certificado digital

            o   Uso de contas sem acesso privilegiado para serviços

Além da autenticação multifator, o NetBackup também oferece controle de acesso baseado em função (RBAC, Role-Based Access Control) para conceder acesso e permissões limitados com base na função do usuário na empresa. Por exemplo, um administrador do MySQL receberia todas as permissões necessárias para gerenciar instâncias e bancos de dados MySQL e fazer backup desses ativos com planos de proteção, mas não teria acesso a nenhum outro banco de dados ou backup protegido em seu ambiente.

A ativação da autenticação multifator é uma etapa importante da estratégia de segurança cibernética. Se você já é cliente da Veritas, ative a MFA com esses recursos e confira nossas outras dicas de segurança cibernética: Lista de verificação de sete etapas para proteger os dados de backup (veritas.com)

blogAuthorImage
Tim Burlowski
Líder global de resiliência cibernética e estratégia de proteção de dados