Uma solução robusta de gerenciamento de acesso deve ser construída sobre uma base sólida de Autenticação Multifator (MFA) que inclua múltiplos fatores de segurança que se amplifiquem para garantir um alto nível de garantia de segurança. De provedores de seguros cibernéticos a organizações de definição de padrões como o NIST, especialistas em segurança recomendam implementar o MFA sempre que possível. E, ao considerar quais fatores implementar, a biometria se destaca como um método altamente eficaz para verificar a identidade de um usuário, oferecendo uma barreira consideravelmente maior para roubo e falsificação em comparação com fatores de conhecimento.

Combine biometria com Okta FastPass, um autenticador Zero Trust, resistente a phishing que protege muito depois da solicitação de acesso inicial, e você terá a receita para a maneira mais segura de autenticar e frustrar ataques baseados em identidade.

Mas, embora a autenticação biométrica forneça a melhor forma de verificação do usuário, aproveitando características humanas inerentemente únicas, algumas preocupações podem impedir que uma empresa a adote. A implementação eficaz da biometria depende de ter o software e o hardware certos, o que apresenta uma barreira de custo, especialmente para empresas menores. Dependendo do usuário final, pode haver preocupações sobre a privacidade individual (mais sobre isso mais tarde) e receios sobre quais dados uma empresa está capturando e como os usará. Os regulamentos regionais também podem ter uma palavra a dizer sobre como os dados pessoais podem ser compartilhados e armazenados. Por último, mas não menos importante, também existem preocupações com a acessibilidade. A tecnologia de computação melhorou muito para usuários com deficiência, mas o problema permanece que o design da autenticação biométrica não considera totalmente os usuários que não podem fornecer impressão digital ou reconhecimento facial.

Na Okta, nos esforçamos para fornecer os métodos de login mais seguros para todos os usuários. É por isso que permitimos que as organizações aproveitem o FastPass com biometria ou um código de acesso vinculado ao dispositivo para intensificar a autenticação segura em cenários de maior risco.

Imponha a verificação do usuário com biometria ou senhas vinculadas ao dispositivo

O FastPass é um autenticador resistente a phishing e sem senha no aplicativo Okta Verify que ajuda a mitigar o impacto de ataques de phishing, roubo de sessão e atividade local não autorizada. Projetado para defesa em profundidade, o FastPass avalia o contexto do dispositivo cada vez que o usuário abre um recurso protegido e oferece uma experiência amigável consistente em todas as principais plataformas e dispositivos, gerenciados ou não gerenciados. O FastPass oferece a maneira mais segura de autenticar, em parte, integrando-se com a biometria do dispositivo para um nível de garantia de segurança mais alto com prova de posse e inerência. Mas agora, os usuários com dispositivos que não suportam biometria ou que não podem ou preferem não usar biometria podem fornecer uma senha junto com o FastPass para concluir o MFA resistente a phishing.

Configure a verificação do usuário durante o onboarding do FastPass

O processo de inscrição do Okta Verify agora oferece suporte à verificação do usuário com uma senha, além da biometria. Quando os usuários finais habilitarem esse recurso, será solicitado que confirmem sua senha (ou seja, normalmente sua senha de login do dispositivo ou PIN do Windows Hello, se aplicável). Essa melhoria amplia a acessibilidade, permitindo que todos os usuários se autentiquem com o Okta Verify e o FastPass, independentemente dos recursos do dispositivo, restrições pessoais ou requisitos de conformidade. Essa melhoria está disponível atualmente para Acesso Antecipado (Early Access, EA). Leia a documentação do produto para saiba mais.

Exigir verificação do usuário para autenticação em um aplicativo com FastPass

Agora, quando você edita ou cria uma nova regra de política de autenticação, você pode exigir que os usuários finais provem que estão fisicamente presentes para autenticar com o FastPass. O usuário final pode atender a este requisito através de sua senha de sistema ou biometria para verificar sua identidade. Este aprimoramento está atualmente disponível para o público em geral. Leia a documentação do produto para saber mais.

Como uma senha vinculada ao dispositivo é mais segura do que uma senha?

Entender a distinção entre um código de acesso do dispositivo e uma senha Okta é essencial para apreciar suas diferentes implicações de segurança. Quando o FastPass é cadastrado em um dispositivo, ele aproveita uma chave exclusiva vinculada ao dispositivo, normalmente armazenada em um componente como um TPM ou Secure Enclave quando disponível. O acesso a esta chave e, portanto, a autenticação em aplicativos ou serviços online, é controlado por biometria ou por um método de autenticação local, como um código de acesso vinculado ao dispositivo. Esta configuração garante que o processo de autenticação seja assinado com uma chave exclusiva para aquele dispositivo específico, aumentando a segurança. Em contraste, sua senha Okta, uma frase ou código de acesso armazenado nos servidores da Okta, foi projetada para conceder acesso de qualquer dispositivo conectado à Internet. A diferença crítica está no modelo de segurança: enquanto uma senha Okta pode potencialmente ser usada de qualquer dispositivo se comprometida, a chave vinculada ao dispositivo permanece segura e exclusiva para o dispositivo cadastrado. Isso significa que, mesmo que um invasor aprenda o código de acesso vinculado ao dispositivo, a chave que ele desbloqueia ainda é utilizável apenas naquele dispositivo. Isso mitiga possíveis ataques de phishing, que podem usar um código de acesso comprometido.

Não se preocupe, o Okta não consegue ver seus dados biométricos

As regulamentações de privacidade e segurança de dados têm amadurecido ao longo dos anos para proteger os indivíduos do alcance excessivo da tecnologia e estão afetando as práticas de dados das organizações de forma significativa. Por exemplo, a Lei de Privacidade de Informações Biométricas de Illinois (BIPA), promulgada em 2008, tem diretrizes claras sobre o tratamento de dados biométricos, resultando em vários casos que impactam as finanças e a reputação de várias empresas.

Na Okta, nossos produtos não processam nem armazenam informações biométricas. Embora o Okta Verify e o FastPass utilizem biometria — conforme fornecido por autenticadores biométricos integrados em laptops e smartphones — para autenticação de dois fatores (2FA), a Okta está ciente apenas da troca de chaves criptográficas de verificação de usuário que indica uma autenticação biométrica bem-sucedida e não pode acessar os dados biométricos. Em outras palavras, se um indivíduo usa informações biométricas para se autenticar no aplicativo Okta Verify, a Okta não recebe os dados biométricos. Em vez disso, recebemos um aviso de falha ou sucesso de autenticação do sistema operacional do dispositivo local. Os dados biométricos são controlados no dispositivo e se o dispositivo armazena ou não as informações biométricas reais depende do provedor do dispositivo. Se você tem um dispositivo Apple, um telefone da Google ou algum outro computador, você pode ler mais sobre suas políticas de privacidade de dados para saber como eles lidam com dados biométricos.

Como sempre, usar biometria é uma escolha. Um administrador ou usuário pode habilitar ou desabilitar a tecnologia de biometria a qualquer momento por meio das configurações do dispositivo. E agora, com a opção de verificação do usuário com um código de acesso, você ainda pode impor o MFA junto com o FastPass sem biometria.

O que mais há de novo com o FastPass?

Na Okta, queremos garantir que toda a sua força de trabalho possa acessar facilmente seus aplicativos com o FastPass como o autenticador mais seguro do mercado. Isso significa ir além da autenticação resistente a phishing para fornecer processos de recuperação e integração do FastPass resistentes a phishing para gerenciamento de autenticadores de ponta a ponta seguros. Para esse fim, a Okta forneceu recentemente flexibilidade adicional para que os administradores imponham o uso de métodos de segurança mais elevados pelos usuários finais para o registro do Okta Verify, que está geralmente disponível hoje em Authenticator settings.

Além disso, o Windows Okta Verify e o FastPass para ambientes de infraestrutura de desktop virtual (VDI) agora estão disponíveis para o público em geral no Windows Okta Verify 4.9. Os ambientes suportados incluem Windows 365, Citrix e AWS WorkSpaces. Os administradores podem configurar o Windows Okta Verify para ser executado em ambientes virtuais definindo o sinalizador AuthenticatorOperationMode (veja as instruções sobre como configurar o Windows Okta Verify). Para 2FA, os administradores também podem configurar o Okta Verify para solicitar aos usuários que criem uma senha que protegerá e permitirá o acesso a uma chave de verificação de usuário associada ao dispositivo. Este recurso permite que as organizações usem o FastPass e as verificações de postura do dispositivo para proteger os fluxos de autenticação em ambientes virtuais do Windows. Para os usuários finais, isso significa acesso resistente a phishing seguro e intuitivo aos recursos de seus desktops virtuais.

Estamos animados para continuar inovando e melhorando a flexibilidade e a visibilidade do produto para ajudar as organizações a avançar em direção a opções de garantia de segurança mais altas com confiança. Fique ligado para mais atualizações do FastPass!

Tem perguntas sobre o FastPass ou a segurança do dispositivo? Participe do fórum de discussão da comunidade.

Continue sua jornada de identidade