Score de risco no acesso: como calibrar?
jan. 21, 2021

O Score de Risco é um processo de autenticação eficiente conta com diferentes tipos de fatores que devem ser combinados entre si, e assim, promover uma experiência digital agradável (sem fricção para o consumidor) e com a segurança dos dados sensíveis. Isso é o que chamamos de score de risco.


Mas como deve ser realizada a calibração do score de risco dos indivíduos que acessam o sistema?


Veja neste post o que é o score de risco e quais situações para utilizá-lo



Fatores de autenticação para aplicar o RBA


O Risk Based Authentication (RBA) utiliza diversos fatores para permitir que o consumidor acesse ou não o sistema. Veja o cenário abaixo.


Fatores de autenticação


  • ID do usuário;
  • Senha;
  • Familiaridade do dispositivo (reconhecimento do dispositivo pela organização);
  • Geolocalização;
  • Endereço IP;
  • Tendências de login (horário de acesso ao sistema);
  • Contexto de uso (acesso apropriado para sua posição);


Situações para o score de risco


Cada um dos fatores será calibrado de acordo com os requisitos da organização. Assim, diferentes indivíduos terão o acesso autenticado ou não, dependendo da pontuação obtida nesses fatores, ou seja, do score de risco. Veja alguns exemplos:


  • Situação 1: o consumidor agiu de acordo com todos os fatores de autenticação, não há empecilhos para seu acesso ao sistema;
  • Situação 2: ID de usuário, senha, familiaridade do dispositivo, endereço IP e contexto de uso apropriado, localização e horário de acesso impróprios. Nesse caso, é provável que o acesso seja liberado;
  • Situação 3: familiaridade do dispositivo, localização e contexto de uso duvidosos, horário de acesso impróprio. Sendo assim, o indivíduo tem score de risco alto e não é autenticado.  Logo, recebe uma solicitação para informar um outro modo de autenticação, com objetivo de evitar acesso de fraudadores.



 

Observações sobre a calibração do Score de Risco 


Cada um dos fatores deve ser calibrado cuidadosamente, de acordo com a política de segurança da empresa. Assim, é possível adicionar novos fatores e configurar a relevância de cada um deles, com isso, o sistema contabiliza e aprova os consumidores de melhor comportamento.


Outro aspecto relevante, é a continuidade de avaliação do score de risco após o acesso, presente em algumas soluções com RBA, esse processo coleta o comportamento e armazena dados sobre o consumidor. Dessa forma, mesmo que um indivíduo suspeito tenha passado pela barreira de entrada, ele pode ser retirado do sistema.


Além disso, deve-se armazenar a pontuação do score de risco do consumidor. Assim, é possível monitorar comportamentos impróprios, mesmo que o consumidor tenha o acesso liberado e o uso adequado.



Realize avaliações contínuas de risco com o Authfy


O Authfy é uma plataforma de gerenciamento de identidades zero trust que possui autenticação adaptativa, baseada em risco (CARTA) que previne fraudes e protege contra ameaças, proporcionando uma experiência sem atrito e passwordless para o consumidor final. 


Conheça mais.


 

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: