Quer melhorar a segurança da informação e a proteção de dados? Tire as senhas!

Quer melhorar a segurança da informação e a proteção de dados? Tire as senhas! A tecnologia passwordless evoluiu muito nos últimos anos e se mostrou uma verdadeira saída às limitações impostas pelas senhas, além de simplificar e melhorar muito a experiência do usuário.

 

Porque o cenário de ameaças digitais mudou. Não é novidade que o cibercrime evolui na mesma proporção que as empresas e, infelizmente, as táticas dos atacantes estão cada vez mais sofisticadas. Estudo recente revelou que, por meio da inteligência artificial, senhas com 11 caracteres podem ser corrompidas instantaneamente; com 8 caracteres contendo números e letras maiúsculas e minúsculas pode levar menos de 50 minutos. Não é por acaso que percebemos uma grande movimentação do mercado corporativo em busca de soluções passwordless, ou seja, sem senha.  

As tecnologias passwordless nada mais são que uma forma de autenticação que não requer senhas, podendo ser de diversas formas, entre as mais comuns: com o uso de biometria (considerando as características únicas de cada usuário, como identificação da íris, impressão digital, reconhecimento facial, voz, etc.), tokens físico ou digital (através de um dispositivo confiável que fornece o acesso a determinado ambiente) ou por um aplicativo de autenticação (que estabelece uma camada amais de segurança nas contas associadas, geralmente através de um PIN). 

A solução tem sido bastante usada como uma opção inovadora e muito mais segura comparada ao modelo tradicional de senhas. Isso porque ela evoluiu muito nos últimos anos e se mostrou uma verdadeira saída às limitações impostas pelas senhas, além de simplificar e melhorar muito a experiência do usuário. Isso pode ser constatado através de uma estimativa do Gartner ao mostrar que, até o final de 2022, 60% das empresas grandes e globais e 90% das empresas de médio porte pretendiam implementar métodos sem senha em mais de 50% dos casos de uso. Em 2018, esse percentual era um pouco maior que 5%. 

Como se pode ver, o modelo passwordless está mais que consolidado entre as organizações. Aliás, o seu uso deve crescer naturalmente no meio corporativo assim como foi em outros segmentos de negócios. Sim, provavelmente você utiliza esse método no dia a dia e nem percebeu. Ao acessar a conta de um banco via aplicativo mobile, fazer a segunda etapa de verificação no app de mensagem instantânea ou até mesmo para desbloquear o telefone. 

O uso da tecnologia passwordless é indicado para todos os portes de empresa em todas as áreas. É um investimento que pode facilmente ser alocado no orçamento das companhias e sua implementação, além de simples e rápida, depende apenas da liberação do licenciamento. Inclusive, em organizações cuja maturidade de segurança já é mais elevada, provavelmente o recurso já esteja incluído, sendo necessário somente habilitá-lo. 

O principal desafio desse tipo de solução está na mudança de pensamento do usuário em “romper” com o padrão de senha tradicional para adotar o modelo sem senhas, o que pode gerar um pouco de desconfiança inicialmente, mas nada que não consiga ser revertido com um bom trabalho de conscientização e treinamento. Durante esse processo, é fundamental contar com o suporte da equipe para ajudar nesse período de transição. Mas como fazer isso? 

Reuni abaixo algumas dicas que podem ajudar você a fazer essa transição, veja: 

– Desenvolva campanhas educativas: antes de implementar, estabeleça um cronograma com atividades que abordam o conceito 

– Mostre na prática: faça workshops e vídeos mostrando aos colaboradores todo o processo de autenticação 

– Top Down: incentive gerentes e diretores a serem os primeiros a usar e compartilhe as experiências deles com os demais 

– Disponibilize um canal de suporte: abra um meio para que as equipes possam tirar dúvidas sempre que precisar  

– Conte com o Marketing: essa parceria será fundamental para estabelecer uma agenda de atividades educativas, destacando as vantagens da nova tecnologia 

– Conte com o parceiro certo: a escolha e a implementação da solução ideal devem ser feitas em conjunto com um parceiro, que precisa avaliar as necessidades do cliente e optar pelo melhor método  

 

Fonte: ComputerWeekly por Frankllin Nunes é Head de Soluções Cloud na Teltec Solutions


Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Ataque Man-in-the-Middle, sua empresa está preparada para este tipo de fraude? | Minuto da Segurança da Informação
  2. DIA DO CLIENTE: saiba como se proteger de golpes nessa data | Minuto da Segurança da Informação
  3. LGPD: PMEs precisam se adequar, senão vão morrer | Minuto da Segurança da Informação

Deixe sua opinião!