ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Segurança: 5 dicas para ajudar na escolha da tecnologia

Quando se trata de garantir que o usuário é quem ele diz ser, apenas uma ideia é compartilhada: senha não é o bastante

Publicado: 22/05/2026 às 03:35
Leitura
4 minutos
Segurança: 5 dicas para ajudar na escolha da tecnologia
Construção civil — Foto: Reprodução

Quando se trata de garantir que o usuário é quem ele diz ser, apenas uma ideia é compartilhada por todos os profissionais de segurança: senha não é o bastante. Apenas 28% dos profissionais de TI e segurança que entrevistamos consideravam eficiente o uso de senhas fortes, de acordo com a pesquisa sobre Segurança Estratégica, da InformationWeek Analytics.

Mas, o que pode ser feito em relação a isso? Ai é que está a questão. Parte do problema é o número de opções. Fortalecer autenticação geralmente significa adicionar um segundo fator (algo que você tem) a uma senha forte existente (algo que você sabe). E o que esse segundo fator poderia ser? Fornecedores estão considerando de tudo um pouco, desde geradores de números aleatórios e tokens, até verificação biométrica e ligações por voz. Sua escolha depende do quão infalível sua autenticação precisa ser – e do quanto você pode gastar com isso.

Avaliação amplificada

A melhor forma de criar uma estratégia de autenticação segura é fazendo uma avaliação de risco amplificada que leve em conta quão sigilosos são os dados, seu potencial de exposição a usuários não autorizados e qualquer regulamentação aplicável.

Apresentamos abaixo cinco questões que te ajudarão no início. 

  1. O que precisa de proteção? Você quer proteger sua rede corporativa, um servidor de banco de dados sigilosos ou um website voltado para clientes? Sua avaliação de risco deve analisar o impacto que o acesso não autorizado teria sobre esses sistemas.
  2. Quem irá acessar os recursos protegidos? Todos os seus funcionários ou clientes e empreiteiros também terão acesso? Conhecer a população é importante.
  3. Você gerencia as estações de trabalho? Os usuários com acesso aos sistemas o farão somente por meio de PCs gerenciados pela sua área de TI? Se sua resposta for “sim”, você não vai precisar de um software para as máquinas de clientes com assinatura ou certificado externo. No entanto, para clientes e parceiros, a resposta é quase sempre “não”, então te restam opções que não exigem mexer no computador, como nome de usuário e senha, autenticação com base de conhecimento e repetição de mensagem.
  4. Onde os usuários estarão quando acessarem áreas protegidas? Eles estão todos no mesmo escritório ou espalhados por ai? Se eles estiverem no mesmo prédio, o risco é menor, mas geralmente não é o caso.
  5. Quais são as necessidades futuras de sua empresa? Você irá agregar novos serviços, adquirir negócios ou contratar mil novos funcionários? É difícil prever as necessidades futuras, mas escolher tecnologias de autenticação escaláveis e baseadas em padrões é importante para garantir que se está preparado para o que o futuro lhe trouxer.

    John Sawyer, DarkReading.com

Opções de autenticação

 

 

Nível de segurança*

Tempo necessário para gerenciar

Custo da implementação

Senha

1

Médio para Baixo

Baixo

Conhecimento de base

1

Médio para Alto

Baixo

Token de senha de único uso

4

Médio

Médio

Lista de senha de único uso

4

Médio para Baixo

Médio

Certificado digital

4

Médio para Alto

Médio para Alto

Cartão com grade de segurança (Grid card)

3

Baixo

Baixo

Out-of-band

4

Médio

Médio

Biométrica

2 – 4

Médio

Alto

Localização geográfica

2

Baixo

Baixo

Assinatura de Dispositivo

3

Baixo para Médio

Baixo

Baseado em risco

3

Baixo

Baixo

Repetição de imagem

1

Baixo

Baixo

Repetição de mensagem

1

Baixo

Baixo

 

*Nível de segurança é o nível de confiança na validação da identidade que um usuário apresenta para um sistema, sendo o nível 1 o mais baixo e o 4, o mais alto.

 

Dados:   “Guia de E-Authentication”, do Office of Management and Budget (OMB 04-04); “Guia de Autenticação Eletrônica”, do Instituto Nacional de Padrões e Tecnologia, dos EUA (NIST SP 800-63) e outras diversas publicações governamentais e industriais.

 

ð        Você tem Twitter? Então, siga http://twitter.com/IT_Web e fique por dentro das principais notícias de TI e telecom.  

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas