Itens essenciais para eliminar o roubo de credenciais

Adeus ao Phishing

Mesmo com as ameaças cibernéticas se tornando cada vez mais sofisticadas, o vetor de ataque número um para acesso não autorizado continua sendo as credenciais de phishing (Verizon DBIR, 2024). Resolver esse problema resolve mais de 80% do seu risco corporativo, e uma solução é possível.

No entanto, a maioria das ferramentas disponíveis no mercado hoje não pode oferecer uma defesa completa contra esse vetor de ataque porque elas foram arquitetadas para fornecer defesas probabilísticas. Saiba mais sobre as características do Past Identification que nos permitem fornecer defesas determinísticas.

O Desafio: Phishing e Roubo de Credenciais

Ataques de phishing enganam os usuários para que revelem suas credenciais por meio de websites enganosos ou mensagens enviadas por SMS, e-mail e/ou chamadas de voz. Defesas tradicionais, como treinamento do usuário remaining ou autenticação multifator básica (MFA), reduzem o risco na melhor das hipóteses, mas não podem eliminá-lo. Os usuários ainda podem ser vítimas de golpes, e credenciais roubadas podem ser exploradas. O MFA legado é um problema particularmente urgente, dado que os invasores agora ignoram o MFA em escala, levando o NIST, CISA, OMB e NYDFS a emitir orientações para MFA resistente a phishing.

Além da abordagem da identidade: segurança determinística

Elimine o Phishing

Segredos compartilhados, como senhas e OTPs, são inerentemente vulneráveis ​​porque podem ser interceptados ou roubados. A Past Identification usa criptografia de chave pública-privada, ou passkeys, para evitar esses riscos e nunca recorre a fatores phisháveis ​​como OTP, notificações push ou magic hyperlinks.

Embora a criptografia de chave pública seja robusta, a segurança das chaves privadas é essential. A Past Identification utiliza enclaves seguros — componentes de {hardware} especializados que protegem chaves privadas e impedem acesso ou movimentação não autorizados. Ao garantir que todas as autenticações sejam resistentes a phishing e alavancar credenciais vinculadas ao dispositivo e apoiadas por {hardware}, a Past Identification fornece garantia contra ataques de phishing.

Impedir a representação do verificador

Reconhecer hyperlinks legítimos é impossível para seres humanos. Para resolver isso, a autenticação Past Identification depende de um Platform Authenticator, que verifica a origem das solicitações de acesso. Esse método ajuda a evitar ataques que dependem da imitação de websites legítimos.

Elimine o preenchimento de credenciais

Credential stuffing é um ataque em que atores mal-intencionados testam pares de nome de usuário e senha roubados para tentar obter acesso. Normalmente, o ataque é realizado de forma automatizada.

Past Identification aborda isso eliminando senhas completamente do processo de autenticação. Nosso MFA sem senha e resistente a phishing permite que os usuários façam login com um toque ou olhar e suporta a mais ampla gama de sistemas operacionais do mercado, incluindo Home windows, Android, macOS, iOS, Linux e ChromeOS, para que os usuários possam fazer login perfeitamente, não importa qual dispositivo eles prefiram usar.

Elimine os ataques de bombardeio push

Ataques de push bombing inundam usuários com notificações push excessivas, levando a aprovações acidentais de acesso não autorizado. A Past Identification atenua esse risco ao não depender de notificações push.

Além disso, nosso MFA resistente a phishing permite verificações de segurança em todos os dispositivos, gerenciados ou não, usando sinais de risco de terceiros coletados e integrados nativamente para que você possa garantir a conformidade do dispositivo, independentemente do dispositivo.

Aplicar conformidade de segurança do dispositivo

Durante a autenticação, não é apenas o usuário que está efetuando login, é também o dispositivo dele. Past Identification é a única solução IAM no mercado que fornece controle de acesso refinado que considera o risco do dispositivo em tempo actual no momento da autenticação e continuamente durante sessões ativas.

O primeiro benefício de um autenticador de plataforma é a capacidade de fornecer resistência à representação do verificador. O segundo benefício é que, como um aplicativo que vive no dispositivo, ele pode fornecer dados de risco em tempo actual sobre o dispositivo, como firewall habilitado, biometria habilitada, criptografia de disco habilitada e muito mais.

Com o Past Identification Platform Authenticator instalado, você pode ter garantias de identidade do usuário com autenticação resistente a phishing e impor conformidade de segurança no dispositivo que solicita acesso.

Integrando sinais de risco para acesso adaptativo

Dada a proliferação de ferramentas de segurança, os sinais de risco podem vir de várias fontes diferentes, desde gerenciamento de dispositivos móveis (MDM), detecção e resposta de endpoint (EDR), Zero Belief Community Entry (ZTNA) e ferramentas Safe Entry Service Edge (SASE). O acesso adaptável baseado em risco é tão forte quanto a amplitude, o frescor e a abrangência dos sinais de risco que são alimentados em suas decisões de política.

Past Identification fornece uma arquitetura de integração flexível que previne o bloqueio de fornecedores e reduz a complexidade do gerenciamento e manutenção do administrador. Além disso, nosso mecanismo de política permite autenticação contínua, para que você possa impor conformidade de risco abrangente mesmo durante sessões ativas.

Pronto para experimentar segurança resistente a phishing?

Não deixe que medidas de segurança desatualizadas deixem sua organização vulnerável quando há soluções disponíveis que podem reduzir drasticamente seu cenário de ameaças e eliminar o roubo de credenciais.

Com Past Identification, você pode proteger o acesso aos seus recursos críticos com segurança determinística. Entre em contato para uma demonstração personalizada para ver em primeira mão como a solução funciona e entender como entregamos nossas garantias de segurança.

Exit mobile version