BLOG

Autenticação em Contexto: Adicione os controles certos para cada usuário

Robert Haynes Miniatura
Robert Haynes
Publicado em 12 de outubro de 2016

Os aplicativos escaparam do data center. Sua empresa pode ter aplicativos em execução em muitos ambientes diferentes, atendendo usuários que alternam entre locais e dispositivos rapidamente. À medida que sua infraestrutura evolui para enfrentar os desafios deste mundo disperso e interconectado, você precisa reavaliar suas soluções de autenticação e gerenciamento de acesso.

Nomes de usuário e senhas são suficientes para um mundo onde hackers estão constantemente tentando roubar senhas por meio de software ou engenharia social? Você deve tratar um usuário em uma máquina gerenciada pela empresa em um site da mesma forma que trataria um usuário que chega usando seu dispositivo pessoal de um café do outro lado do mundo? Embora a resposta fácil para essas perguntas seja "não", a ideia de realmente fazer algo a respeito da situação pode parecer assustadora. A boa notícia: encontrar soluções para problemas difíceis é o objetivo da TI.

Para sistemas críticos, nomes de usuário e senhas simples podem ser fracos demais para serem o único método de autenticação. Para o novo mundo do perímetro dissolvido, você precisa de contexto. De onde vem a conexão; o endereço IP de origem é suspeito? É um dispositivo gerenciado pela empresa?  Que horas são? Depois de ter uma solução que possa capturar e usar essa inteligência contextual, você pode decidir quais controles aplicar a qualquer situação.

Você precisa de autenticação de dois fatores? Senhas de uso único ou uma negação categórica? Com uma solução de autenticação flexível, você pode aplicar controles diferentes ao mesmo usuário, dependendo de onde ele está, qual dispositivo está usando e quando está tentando acessar. Isso lhe dá o controle para impor o nível correto de autenticação, ao mesmo tempo em que minimiza o atrito para usuários válidos quando eles efetuam login nos sistemas. Um fator-chave aqui é o login único; depois que seus usuários forem autenticados uma vez, eles poderão ser conectados facilmente a outros aplicativos por um período de tempo definido. 

A tecnologia para implementar esse tipo de solução é essencialmente um proxy de autenticação inteligente. Este tipo de serviço fornece um recurso de login de usuário centralizado, que estabelece a identidade de um usuário de uma ou mais maneiras e, em seguida, procede à autenticação deles em diferentes aplicativos, possivelmente por esquema de autenticação diferente.  

Para funcionar de forma eficiente, este serviço requer vários recursos: compatibilidade com vários sistemas de autenticação, uma política de acesso fácil de configurar e a capacidade de autenticar usuários em diversos aplicativos. Adicione algum gerenciamento centralizado e você terá uma solução abrangente de acesso e identidade, pronta para fornecer controle de acesso seguro e apropriado para seus aplicativos, não importa onde eles estejam.