Você sabia que 57% das pessoas ainda não alteraram as próprias senhas após terem sofrido um ataque cibernético? Além do mais, de acordo com um relatório da IBM, a causa mais comum de violação de dados são credenciais roubadas ou comprometidas. Portanto, sejamos honestos, a autenticação do usuário por meio apenas de nome do usuário e senha não é mais um método confiável, especialmente para empresas.
Aliado ao eterno risco de dispositivos móveis pessoais (BYOD, “traga seu próprio dispositivo”) e à crescente ameaça de máquinas invasoras, muitos profissionais de TI estão se perguntando como conseguem garantir que apenas usuários e dispositivos aprovados tenham acesso às redes e sistemas da empresa. Felizmente, os certificados digitais atendem a casos de uso de usuários e máquinas. Vamos examinar mais de perto a autenticação baseada em certificado e por que e como ela pode ser usada como controle de acesso.
- O que é autenticação baseada em certificado?
- Benefícios da autenticação baseada em certificado
- Como funciona a autenticação baseada em certificado
O que é autenticação baseada em certificado?
Autenticação baseada em certificado (CBA) usa um certificado digital, adquirido via criptografia, para identificar um usuário, máquina ou dispositivo antes de conceder acesso a uma rede, aplicativo ou outro recurso.
Por si só, a autenticação baseada em certificado verifica se os dispositivos conectados à rede da organização são os autorizados. Quando combinado com a autenticação multifatorial, as organizações conseguem verificar claramente se o 'Usuário A' conectou-se com 'LAPTOP-1234' e determinar se, de fato, o laptop está registrado para o usuário A antes de conceder acesso à rede nesse dispositivo.
Quais são os benefícios da autenticação baseada em certificado?
- Bloquear higiene de senha ruim – torna quase impossível para os usuários compartilhar logins de conta, e eles não terão mais motivos para deixar credenciais escritas por aí.
- Melhorar as proteções de segurança cibernética corporativas – eliminar a necessidade de várias senhas que podem sofrer phishing, ser roubadas, interceptadas, compartilhadas ou comprometidas de alguma forma, reduz o risco de um ataque cibernético.
- Facilidade de implantação – os certificados digitais geralmente podem ser instalados automaticamente.
- Gerenciamento de ciclo de vida de suporte – as soluções baseadas em certificado podem ser coordenadas por meio de uma plataforma de gerenciamento baseada em nuvem que torna mais fácil para os administradores emitir certificados para novos funcionários, renovar certificados e revogar certificados quando um funcionário sai da empresa.
- Implementação sem ônus para os usuários – depois que um certificado for instalado, geralmente não é necessária nenhuma outra ação do usuário.
- Engloba todos os endpoints - um diferencial da autenticação baseada em certificado é que, ao contrário de algumas soluções que funcionam apenas para usuários, como senhas únicas (OTP), a mesma solução pode ser usada para todos os endpoints – usuários, máquinas, dispositivos e até mesmo a crescente Internet das Coisas (IoT)
- Utiliza as políticas de controle de acesso existentes para controlar quais usuários e máquinas podem acessar diferentes aplicativos e redes. Dessa forma, você pode garantir que apenas usuários privilegiados consigam acessar operações confidenciais ou essenciais.
- Autenticação mútua – as duas partes envolvidas na comunicação se identificam. Isso pode ser de usuário para usuário ou de máquina para máquina.
- Estende-se a usuários externos – os certificados também podem ser aplicados a usuários fora da empresa (por exemplo, parceiros, prestadores de serviço e freelancers) que podem precisar acessar suas redes. Eles não precisarão ter software adicional em sua máquina local e apenas um treinamento mínimo será necessário.
Como funciona a autenticação baseada em certificado
A autenticação baseada em certificado é bastante flexível e pode ser usada de várias maneiras. Eis alguns casos de uso mais comuns.
Autenticação de usuário
- Login do Windows
- Acessar e-mail corporativo, redes internas ou Intranets
- Acessar serviços baseados em nuvem, como Google Apps, SharePoint e Salesforce
Autenticação de máquinas e dispositivos
- Identificar máquinas no local/em campo que precisam se comunicar com serviços de backend Identificar todos os laptops e dispositivos móveis dos funcionários antes de permitir o acesso a redes Wi-Fi, VPNs, Gateways, etc.
- Identificar todos os servidores dentro da empresa para habilitar a autenticação mútua
Leia também: Informativo – Usando autenticação baseada em certificado para controle de acesso
Como posso implementar a autenticação baseada em certificado em minha empresa?
Você pode implementar a autenticação baseada em certificado manualmente em inúmeras etapas que consomem tempo e recursos ou, pode investir em uma solução de gerenciamento de autenticação.
Descubra como as soluções de gerenciamento de autenticação da GlobalSign, Portal de Auto Registro Corporativo (AEG) e Edge Enroll, podem fortalecer sua empresa
Editor's Note: This article was originally published in 2018 and updated in October 2022.