• Nenhum resultado encontrado

Autenticação potencializada com zero fricção com o usuário

N/A
N/A
Protected

Academic year: 2021

Share "Autenticação potencializada com zero fricção com o usuário"

Copied!
6
0
0

Texto

(1)

Com o aumento do tempo gasto diariamente pelas pessoas na Internet e a potência cada vez

maior dos ataques cibernéticos, a tradicional combinação nome de usuário/senha já não é mais

suficiente para proteger os clientes. As organizações precisam de estratégias de verificação de

identidade que sejam sofisticadas, mas fáceis de usar, e que protejam contra logins não

autorizados e violações de dados. A solução escolhida deve ser capaz de se adaptar a um cenário

de fraude em constante evolução, mas não deve ser tão rigorosa, que acabe incomodando ou

frustrando os seus clientes.

E se você pudesse ter o melhor dos dois mundos: uma proteção robusta contra ameaças

cibernéticas com fricção zero para o usuário final? Agora você pode. Com o que há de mais

moderno em autenticação de usuários, você pode deter os hackers, usando uma tecnologia tão

transparente, que os seus clientes nem perceberão que ela está lá.

Autenticação potencializada com zero fricção

com o usuário

(2)

O crescimento acelerado do número de dispositivos conectados em empresas e lares, incluindo computadores desktop, laptops, celulares, tablets, smart TVs e dispositivos IOT, tem representado um desafio para as instituições, que precisam encontrar estratégias efetivas de controle do acesso aos seus recursos. O enfraquecimento da combinação nome de usuário/senha como camada de proteção dificulta ainda mais a manutenção da segurança, tornando necessária a inclusão de novas camadas de autenticação para o acesso a dados sensíveis, sem comprometer a facilidade de uso.

As tecnologias de identificação de dispositivos existem há muito tempo e são uma das principais camadas implementadas pelas empresas para proteger o acesso e manter a comodidade dos usuários. No entanto, muitas soluções legadas não foram concebidas para suportar esse enorme influxo de dispositivos nem estão preparadas para algumas alterações comuns nos aparelhos, como atualizações, instalação de aplicativos ou até mesmo novas fontes adicionadas aos dispositivos ao longo do tempo.

A Easy Solutions oferece identificação do navegador, usando uma tecnologia exclusiva de combinação heurística, que leva em consideração alterações esperadas no comportamento do usuário para evitar procedimentos adicionais desnecessários de autenticação e verificação de identidade. Ele minimiza as taxas de colisão e maximiza a precisão ao longo do tempo, proporcionando uma identificação mais eficiente dos dispositivos conhecidos e a redução dos falso-positivos relativos aos dispositivos novos.

Identificação de dispositivos: autenticação forte, com fricção

zero para o usuário

1

Não bloqueie o acesso dos seus clientes verdadeiros: identifique as alterações reais nos dispositivos dos usuários e detecte os aparelhos novos, que podem ser fraudulentos.

(3)

Laptops, PCs e dispositivos sem fio mudam constantemente. Plugins podem ser incluídos ou excluídos, os usuários podem alterar o tamanho ou tipo de fonte, ajustar o brilho da tela, limpar cookies/cache para liberar espaço e atualizar o sistema operacional. Isso pode gerar questões para a identificação do dispositivo, já que suas especificações podem ser diferentes em cada tentativa de acesso do usuário. O nosso algoritmo de autenticação se adapta a essas variações, identificando com precisão os dispositivos mesmo após as alterações e detectando as modificações que indiquem se tratar de um aparelho não registrado.

Quando um usuário final se conecta com o site de um negócio virtual, um fragmento de JavaScript inserido nas páginas de login coleta diversas características do dispositivo e do navegador. Os dados coletados são encaminhados p ara os servidores de backend, que analisam as informações e realizama a identificação do dispositivo, mesmo se o usuário final estiver navegando em modo privado ou incógnito. O primeiro passo da análise dos dados é criar um identificador de dispositivo hasheado e verificar se ele corresponde aos identificadores usados anteriormente pelo titular da conta. Em caso afirmativo, pode-se definir rapidamente a identificação do dispositivo. A solução, no entanto, não para por aí (como é o caso em soluções antigas). Caso não seja encontrada uma correspondência, será feita uma análise completa dos dados de contexto para determinar se se trata de um dispositivo diferente ou do mesmo dispositivo, mas com alterações no sistema.

Como funciona a identificação de dispositivos

2

A solução também analisa 10 variáveis críticas, para uma comparação eficiente da impressão digital do dispositivo com as impressões digitais armazenadas no banco de dados. Para cada uma das variáveis, há uma lógica única de comparação. Por exemplo, alterações dos elementos de tela e das fontes do navegador são analisadas de maneira distinta. Cada variável tem um peso, determinado com base na probabilidade de que seja alterada: quanto maior a probabilidade de alteração, menor o peso e menor a sua influência no percentual total de similaridade. Os nossos clientes também podem configurar uma ponderação adicional. As variáveis consideradas no dispositivo são:

· Fontes · Plugins · Cores de estilo · Dimensões da tela · Tela · Sistema operacional · Agente de usuário · Tipos de MIME · Linguagem do navegador · Nome do navegador

(4)

Como funciona a identificação de dispositivos

2

As variáveis são ponderadas segundo um padrão que tem como base os resultados de testes extensivos, representando os valores com os quais obtivemos a menor taxa de falso-positivos.

A precisão da nossa solução é reforçada pelas seguintes características:

· Sem cookies – A limpeza de cookies não afetará a identificação de dispositivos e tornará o processo mais seguro, ao evitar o sequestro de cookies.

· Abordagem heurística – A identificação de dispositivos funciona comparando-se o dispositivo atual de um usuário com as impressões digitais de dispositivos armazenadas no banco de dados.

· Baixas taxas de colisão – As chances de um dispositivo ser confundido com um aparelho similar, fenômeno chamado de colisão, são extremamente baixas.

· Lista branca de usuários finais – Após autenticado, o novo dispositivo pode ser incluído pelo usuário em uma lista branca de dispositivos registrados ou omitido, caso se trate de um dispositivo público ou inseguro, como computadores de lobbys de hotéis ou cybercafés ou que acessam redes de Internet inseguras.

A nossa solução de identificação de dispositivos consegue distinguir os dispositivos já registrados daqueles em seu primeiro acesso (e considerados potencialmente maliciosos), não apenas em navegadores como também em aplicativos. Os Kits de Desenvolvimento de Software (SDKs) podem ser incorporados ao aplicativo nativo da empresa para oferecer a mesma autenticação de dispositivos sem fricção oferecida para os usuários no acesso via navegador.

A tolerância do mecanismo de correspondência de dispositivos pode ser configurada para permitir maior ou menor flexibilidade na definição da correspondência. Isso permite que o sistema seja ajustado de acordo com o seu ambiente e com o nível de alteração do dispositivo considerado aceitável pela empresa.

Identificação de dispositivos com dinâmicas múltiplas: identifique todos os dispositivos do usuário, incluindo os que estão sendo atualizados ou que estão navegando em modo privado.

(5)

Identificação de dispositivos: Integração rápida e sem dor

3

Além disso, a importância e o peso de cada grupo de variáveis podem ser configurados. Os valores são definidos previamente com base em pesquisas realizadas pela Easy Solutions, para que a solução esteja imediatamente pronta para uso em configurações globais e intervalos de dispositivos, mas podem ser ajustados segundo o ambiente e as necessidades específicas do cliente.

Essa abordagem flexível e dinâmica de autenticação de usuários baseada na identificação de dispositivos proporciona ao departamento de TI da sua organização a liberdade para alcançar um novo tipo de equilíbrio entre a rigidez de somente permitir o acesso quando houver correspondências exatas e a flexibilidade de critérios mais maleáveis. Se a organização for flexível demais, pode acabar concedendo acesso a agentes perigosos. Se for rigorosa demais, os usuários legítimos podem acabar sendo forçados a registrar os dispositivos novamente a cada tentativa de login, levando atritos com o cliente, exatamente como outros tipos legados de autenticação de usuários. É importante ter em mente que a maior vantagem da identificação de dispositivos sobre outros tipos de autenticação é que ela é altamente segura, mas invisível para o usuário final. Uma experiência de usuário agradável é tão importante quanto o nível de segurança, talvez até mais. Um cliente feliz é um cliente de longo prazo, enquanto que um cliente frustrado está sempre considerando mudar para um concorrente.

(6)

A Easy Solutions® é um fornecedor de segurança dedicado à ampla detecção e prevenção de fraude eletrônica em todos os dispositivos, canais e serviços na nuvem. Os nossos produtos variam de proteção contra ameaças digitas e navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo em um só lugar os produtos de proteção contra fraude eletrônica que você precisa. As atividades virtuais de mais de 100 milhões de clientes de 385 empresas líderes do setor de serviços financeiros, firmas de segurança, varejistas, linhas aéreas e outras entidades em todo o mundo são protegidas pela plataforma Proteção Total contra Fraude® da Easy Solutions.

A Easy Solutions orgulha-se de ser membro de importantes organizações do setor bancário e de segurança, como o APWG (Grupo de Trabalho Antiphishing) e a Aliança FIDO, e seu pacote de proteção contra ameaças digitais Digital Threat Protection foi endossado pela Associação de Banqueiros Americanos (ABA).

Para mais informações, visite o nosso site http://www.easysol.net ou siga-nos no Twitter @goeasysol

w w w . e a s y s o l . n e t s a l e s @ e a s y s o l . n e t

Referências

Documentos relacionados

Sendo assim, a automação residencial pode prover meios para controlar todos os sistemas da residência como sistema de ar condicionado e aquecimento, home- office, contemplando

Por outro lado, um dos principais entraves na implantação do sistema e/ou consórcio, diz respeito ao manejo tanto das espécies forrageiras, quanto das plantas

Como eles não são caracteres que possam ser impressos normalmente com a função print(), então utilizamos alguns comandos simples para utilizá-los em modo texto 2.. Outros

[7] O manual do utilizador não contém instruções sobre o método e a frequência de manutenção para que o dispositivo funcione devidamente. [8] A versão atual do software

[7] O manual do utilizador não contém instruções sobre o método e a frequência de manutenção para que o dispositivo funcione devidamente. [8] A versão atual do software

The process of implementation of the Forest Code is inherently a redefinition of the bundle of property rights to land, in which there is currently a mismatch between de facto and

A opção de impressão Wireless e NFC Samsung pode ser adicionada para suportar várias soluções de impressão móvel com apenas um toque, incluindo:. Autenticação de usuário:

A opção de impressão Wireless e NFC Samsung pode ser adicionada para suportar várias soluções de impressão móvel com apenas um toque, incluindo:. Autenticação de usuário: