Riscos da nuvem e a fragilidade de se utilizar apenas login e senha para autenticação
Natalia Santos
fev. 08, 2023

A computação em nuvem traz muitos benefícios, mas também apresenta riscos e desafios de segurança únicos. 

Na cloud computing, a maioria dos riscos de segurança estão relacionados à proteção de dados em nuvem, seja por falta de visibilidade dos dados, incapacidade de controlá-los ou sequestro de dados.


Ao construir infraestrutura na nuvem, é importante avaliar sua capacidade de prevenir roubos de informações e proteger o acesso de forma zero trust: determinar quem pode inserir dados, rastrear as modificações de recursos, identificar comportamentos suspeitos, realizar a análise do tráfego e ter ferramentas que orquestrem e analisem todas estas variáveis, realizando uma proteção inteligente e proativa.




Veja, neste artigo, os riscos da nuvem e por que é necessário reforçar a segurança dos acessos com MFA.




Pesquisas observam pelo menos quatro riscos de segurança ao migrar para a nuvem:


  • violação de dados;
  • má gestão de acesso;
  • armazenamento em nuvem mal configurado;
  • ataque de negação de serviço (DDoS);
  • pelo menos dois destes riscos poderiam ser evitados com a adição de MFA (multi-factor authentication) no processo de validação do usuário.





Apenas login e senha não são suficientes para garantir um controle de acesso seguro


Segundo o Cost of Data Breach Report 2020, feito pelo Instituto Ponemon em parceria com a IBM, credenciais roubadas ou comprometidas estão no topo das causas mais caras de violações de dados, seguido por nuvens mal configuradas.


O mesmo documento afirma que, uma em cada cinco empresas (19%) que sofreram violações de dados foi invadida devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para estas empresas de US $1 milhão para US $4,77 milhões.




Autenticação multifator x senhas


O MFA adiciona uma camada de proteção ao processo de verificação da identidade ao acessar contas ou aplicativos, como leitura biométrica ou a adição de um código recebido por telefone.

Na maioria dos ataques contra identidade, o MFA é mais seguro que senhas, não importando seu tamanho ou complexidade.



Autenticação multifator contra o phishing


A autenticação multifator baseada em nuvem oferece uma opção mais segura que apenas as senhas, garantindo que os negócios digitais mantenham seus  clientes protegidos contra as ameaças crescentes, como a engenharia social e ataques de phishing. 



Vantagens da autenticação multifator baseada em nuvem


  • Econômico e fácil de implantar: configuração simples e uma ativação mais rápida
  • Melhora a experiência do cliente: reduz o atrito através de opções de autenticação móvel fáceis de usar, como notificações push
  • Atende aos requisitos regulamentares de conformidade, como o PSD2 SCA
  • Implantação rápida: uma única API e provisionamento móvel garantem uma configuração simples e uma ativação mais rápida
  • Custos operacionais mais baixos: elimina os custos de gerenciamento de uma tecnologia de autenticação local herdada com uma solução baseada em nuvem mais escalável, eficiente e inovadora
  • Opções de autenticação flexíveis: suporta facilmente implantações híbridas de tecnologias de autenticação de software e hardware
  • Orquestra métodos diversos de autenticação e análise de risco 




O Authfy Workforce Identity


É uma plataforma de orquestração que habilita o trabalho remoto com segurança, sem atrito (frictionless) e sem senha (passwordless), com a melhor experiência para seus colaboradores, sejam eles funcionários, terceiros ou parceiros, unificando toda a jornada de autenticação, autorização, avaliação de risco e prevenção à fraudes, de forma zero trust e security by design.


Conheça o Authfy!


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: