Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Segurança: 5 dicas para ajudar na escolha da tecnologia

Segurança: 5 dicas para ajudar na escolha da tecnologia

Publicado:
21/10/2010 às 09:20
Leitura
4 minutos
Segurança: 5 dicas para ajudar na escolha da tecnologia

Quando se trata de garantir que o usuário é quem ele diz ser, apenas uma ideia é compartilhada por todos os profissionais de segurança: senha não é o bastante. Apenas 28% dos profissionais de TI e segurança que entrevistamos consideravam eficiente o uso de senhas fortes, de acordo com a pesquisa sobre Segurança Estratégica, da InformationWeek Analytics.

Mas, o que pode ser feito em relação a isso? Ai é que está a questão. Parte do problema é o número de opções. Fortalecer autenticação geralmente significa adicionar um segundo fator (algo que você tem) a uma senha forte existente (algo que você sabe). E o que esse segundo fator poderia ser? Fornecedores estão considerando de tudo um pouco, desde geradores de números aleatórios e tokens, até verificação biométrica e ligações por voz. Sua escolha depende do quão infalível sua autenticação precisa ser – e do quanto você pode gastar com isso.

Avaliação amplificada

A melhor forma de criar uma estratégia de autenticação segura é fazendo uma avaliação de risco amplificada que leve em conta quão sigilosos são os dados, seu potencial de exposição a usuários não autorizados e qualquer regulamentação aplicável.

Apresentamos abaixo cinco questões que te ajudarão no início. 

  1. O que precisa de proteção? Você quer proteger sua rede corporativa, um servidor de banco de dados sigilosos ou um website voltado para clientes? Sua avaliação de risco deve analisar o impacto que o acesso não autorizado teria sobre esses sistemas.
  2. Quem irá acessar os recursos protegidos? Todos os seus funcionários ou clientes e empreiteiros também terão acesso? Conhecer a população é importante.
  3. Você gerencia as estações de trabalho? Os usuários com acesso aos sistemas o farão somente por meio de PCs gerenciados pela sua área de TI? Se sua resposta for “sim”, você não vai precisar de um software para as máquinas de clientes com assinatura ou certificado externo. No entanto, para clientes e parceiros, a resposta é quase sempre “não”, então te restam opções que não exigem mexer no computador, como nome de usuário e senha, autenticação com base de conhecimento e repetição de mensagem.
  4. Onde os usuários estarão quando acessarem áreas protegidas? Eles estão todos no mesmo escritório ou espalhados por ai? Se eles estiverem no mesmo prédio, o risco é menor, mas geralmente não é o caso.
  5. Quais são as necessidades futuras de sua empresa? Você irá agregar novos serviços, adquirir negócios ou contratar mil novos funcionários? É difícil prever as necessidades futuras, mas escolher tecnologias de autenticação escaláveis e baseadas em padrões é importante para garantir que se está preparado para o que o futuro lhe trouxer.

    John Sawyer, DarkReading.com

Opções de autenticação

 

 

Nível de segurança*

Tempo necessário para gerenciar

Custo da implementação

Senha

1

Médio para Baixo

Baixo

Conhecimento de base

1

Médio para Alto

Baixo

Token de senha de único uso

4

Médio

Médio

Lista de senha de único uso

4

Médio para Baixo

Médio

Certificado digital

4

Médio para Alto

Médio para Alto

Cartão com grade de segurança (Grid card)

3

Baixo

Baixo

Out-of-band

4

Médio

Médio

Biométrica

2 – 4

Médio

Alto

Localização geográfica

2

Baixo

Baixo

Assinatura de Dispositivo

3

Baixo para Médio

Baixo

Baseado em risco

3

Baixo

Baixo

Repetição de imagem

1

Baixo

Baixo

Repetição de mensagem

1

Baixo

Baixo

 

*Nível de segurança é o nível de confiança na validação da identidade que um usuário apresenta para um sistema, sendo o nível 1 o mais baixo e o 4, o mais alto.

 

Dados:   “Guia de E-Authentication”, do Office of Management and Budget (OMB 04-04); “Guia de Autenticação Eletrônica”, do Instituto Nacional de Padrões e Tecnologia, dos EUA (NIST SP 800-63) e outras diversas publicações governamentais e industriais.

 

ð        Você tem Twitter? Então, siga http://twitter.com/IT_Web e fique por dentro das principais notícias de TI e telecom.  

Seta para cima
Mais lidas
CIO

4 dicas para usar o Slack de forma segura

7 anos atrás

1
Acervo

Varejista centraliza gerenciamento de lojas com virtualização

16 anos atrás

2
Computerworld Brasil

Ex-VP da Intel diz que empresa tinha interesse na Symantec

16 anos atrás

3
Inteligência Artificial

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

3 meses atrás

4
Notícias

Cervejaria Quilmes maximiza rede wireless com serviços da Nap IT

8 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados