🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Certa manhã, você acorda e percebe que seu negócio cresceu a tal ponto que você não pode mais se dar ao luxo de entrar naquele velho e desgastado subcompacto a diesel. Em vez disso, você agenda um test drive de um veículo elétrico totalmente novo. A transição empresarial da segurança baseada em senha para a tecnologia de chave de acesso experimenta uma sensação transformadora semelhante. Agora, vamos mergulhar nos detalhes e analisá-los completamente!

As senhas alimentam a autenticação digital há décadas – como um velho subcompacto a diesel que, de alguma forma, continua ligando todas as manhãs. Mas o motor está tossindo. As portas não travam corretamente. Qualquer um que conheça o truque pode balançar a manivela e entrar.

A pesquisa mostra que 49% dos incidentes de segurança envolvem senhas comprometidas, de acordo com o Relatório de Investigações de Violação de Dados de 2023 da Verizon, enquanto 84% dos usuários admitem reutilizar a mesma senha em várias contas – criando uma cascata de vulnerabilidades. Estes não são inconvenientes menores – são luzes de advertência piscando no painel, sinalizando risco sistêmico.

A autenticação sem senha, especialmente por meio de chaves de acesso, é como atualizar para um carro-bala de alta tecnologia: mais rápido, mais elegante e quase impossível de descarrilar. A viagem é mais suave, silenciosa e significativamente mais difícil de sequestrar.

Para organizações sob a ISO/IEC 27001, mudar de senhas para chaves de acesso é menos como uma atualização casual e mais como uma revisão de toda a frota aérea para atender aos novos padrões de segurança rigorosos. Requer garantir que o novo sistema de transmissão esteja alinhado com os controles estabelecidos, planos de tratamento de riscos e obrigações de documentação.

Este artigo examina como as organizações podem fazer a transição para chaves de acesso enquanto mantêm a conformidade com a ISO/IEC 27001 — abrangendo os fundamentos técnicos e oferecendo orientação prática para profissionais de TI que navegam nesta jornada de modernização.

Como funciona a autenticação sem senha: fundamentos técnicos

A autenticação sem senha elimina a carga cognitiva de lembrar senhas. A autenticação depende de chaves criptográficas, biometria ou fatores baseados em posse – o que você tem ou o que você é.

As chaves de acesso representam a implementação mais madura desta abordagem. As chaves de acesso, baseadas nos padrões FIDO2 e WebAuthn, são como a mais recente tecnologia GPS: elas guiam você com segurança até seu destino, sem o risco de se perder ou pegar o caminho errado.

Quando você cria uma chave de acesso, seu dispositivo gera um par de chaves criptográficas: uma chave privada que permanece bloqueada no seu dispositivo e uma chave pública que é registrada no serviço. Durante a autenticação, o serviço envia um desafio, o seu dispositivo assina-o com a chave privada e o serviço verifica a assinatura. Como a chave privada nunca sai do seu dispositivo, os invasores não têm nada para interceptar ou fazer phishing.

As Diretrizes de Identidade Digital do NIST (SP 800-63B) classificam os métodos de autenticação por Nível de Garantia de Autenticador (AAL). As chaves de acesso normalmente atendem aos requisitos AAL2 ou AAL3, representando uma atualização de segurança significativa em relação à autenticação tradicional baseada em senha.

As chaves de acesso modernas vêm em dois tipos: vinculadas ao dispositivo (armazenadas em hardware como chaves de segurança) e sincronizáveis ​​(com backup entre dispositivos por meio de serviços de nuvem criptografados). A orientação atualizada do NIST de agosto de 2024 aborda explicitamente os autenticadores sincronizáveis, reconhecendo que os usuários que perdem seu único método de autenticação enfrentam desafios significativos de recuperação de acesso.

Os números de adoção contam uma história convincente. A FIDO Alliance relata que mais de 15 bilhões de contas online agora suportam chaves de acesso – o dobro do número de 2023. A Amazon criou 175 milhões de chaves de acesso, enquanto o Google relata 800 milhões de contas com chaves de acesso habilitadas. A revolução já está em andamento.



Transição de risco zero para gerenciamento de senhas Passwork

Experimente uma migração perfeita para o Passwork com assistência e implementação gratuitas.

Não pague nada enquanto sua assinatura atual estiver ativa e aproveite um desconto de 20% quando estiver pronto para mudar. Descubra como o gerenciamento centralizado de senhas pode melhorar sua segurança. 

Saiba mais

Requisitos de conformidade ISO/IEC 27001

A ISO/IEC 27001 é como um roteiro detalhado para navegar no terreno complexo dos riscos de segurança da informação, garantindo que você não tome o caminho errado. A revisão de 2022 reorganizou os controles do Anexo A em quatro temas: organizacional, pessoas, físico e tecnológico.

A autenticação cai principalmente sob três controles:

O Anexo A 5.15 (Controle de Acesso) define regras e direitos para acesso a informações e sistemas. As organizações devem estabelecer políticas que abranjam autenticação de usuários, autorização, provisionamento de acesso e procedimentos de revogação de acesso.



O Anexo A 5.17 (Informações de Autenticação) exige procedimentos em toda a organização para alocação e gerenciamento de credenciais de autenticação, incluindo documentação de métodos de autenticação
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #senhas #para #chaves #de #acesso: #mantendo #a #conformidade #com #a #iso #27001 #em #uma #era #sem #senha
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment