Compartilhar via


Recurso de IO: Processo de Segurança - Racionalizado para Dinâmico

Nesta página

Introdução Introdução
Requisito: Autenticação de usuário avançada de dois fatores Requisito: Autenticação de usuário avançada de dois fatores

Introdução

O processo de segurança é um elemento-chave da otimização de infra-estrutura, e a segurança deve constar entre os critérios de design de todos os procedimentos e tecnologias destacados pelo Modelo de Otimização de Infra-estrutura. A tabela a seguir descreve os desafios de alto nível, as soluções aplicáveis e os benefícios de se passar para o nível Dinâmico no Processo de Segurança.

Desafios

Soluções

Benefícios

Desafios comerciais

Ausência de conformidade a normas da segurança dos dados

Desafios de TI

Ausência de análise custo/benefício

Os dados críticos ainda podem estar correndo risco, apesar da autenticação de dois fatores

Nenhum meio formal de avaliar os serviços e melhorá-los

Projetos

Autenticação de usuário avançada de dois fatores

Programas de melhoria contínua para todos os processos de segurança

Benefícios comerciais

A segurança das informações e a proteção de identidade reforçadas ajudam a proteger a empresa contra ameaças, independentemente do dispositivo

Benefícios de TI

Operações de TI proativas resolvem problemas precocemente a fim de evitar a redução da produtividade do usuário

O nível Racionalizado de otimização exigiu que a maioria das medidas de segurança obrigatórias estivessem em vigor antes da migração para o nível Dinâmico. No nível Dinâmico, todos os processos de segurança devem seguir o Processo de gerenciamento baseado em ITIL/COBIT e participar de programas de melhoria contínua.

Requisito: Autenticação de usuário avançada de dois fatores

Público-alvo

Leia esta seção se não tiver planos definidos para diretivas de segurança, avaliação de riscos, resposta a incidentes e segurança de dados.

Visão geral

A maioria das organizações sabe que é importante proteger seus dados e recursos contra perdas e danos devidos a furto, erro humano ou de computador, má-fé ou qualquer outro tipo de evento. Você pode tomar providências para limitar as oportunidades de perda ou dano. Também pode estabelecer diretivas e procedimentos para minimizar os efeitos da perda ou dano em seu ambiente de TI e reagir a eles. Neste guia, o nível Dinâmico difere da Auto-avaliação Online da Otimização da Infra-estrutura Central e se concentra na autenticação de usuário avançada de dois fatores.

No nível Racionalizado, apresentamos o conceito de autenticação de dois fatores, e no nível Dinâmico aprimoramos a sofisticação dessa autenticação de dois fatores exigindo recursos avançados, como a verificação biométrica, para acessar dados altamente confidenciais.

Fase 1: Avaliação

Durante a fase Avaliação, deve-se determinar as necessidades de segurança adequadas para a organização e identificar os processos e as tecnologias de autenticação atualmente em vigor. Os requisitos de segurança podem variar drasticamente de empresa para empresa ou de instituição para instituição, dependendo, por exemplo, do porte, setor ou campo, ou de leis e regulamentos regionais. Reunir os requisitos impostos à sua organização permitirá definir um processo de segurança apropriado.

Fase 2: Identificação

Durante a fase Identificação, você examinará as ferramentas e os procedimentos atualmente vigentes na organização e determinará os requisitos de segurança apropriados. Durante essa fase, você reunirá diretivas de autenticação vigentes no momento, implícitas ou aplicadas, além de componentes tecnológicos já em uso à sua disposição. Você também reunirá quaisquer requisitos externos baseados em leis e regulamentos de sua região ou setor.

Fase 3: Avaliação e planejamento

A fase Avaliação e planejamento da migração para o nível Dinâmico da otimização requer uma autenticação forte que use autenticação avançada de dois fatores, como a incorporação de verificações biométricas, para acessar dados de alta confidencialidade na organização.

Autenticação avançada de dois fatores

Segredos únicos como senhas podem ser controles de segurança eficazes. Uma senha longa de mais de 10 caracteres contendo letras, números e caracteres especiais aleatórios pode ser muito difícil de decifrar.

Os sistemas de autenticação avançada de dois fatores superam os problemas de autenticação de segredo único, exigindo um segundo segredo. A autenticação de dois fatores usa uma combinação de dois dos três seguintes itens:

  • Biométrica, como a verificação de impressões digitais ou de retina, e/ou

  • Algo que seja de conhecimento do usuário, como um número de identificação pessoal (PIN), e/ou

  • Algo que o usuário tenha, como um token de hardware ou um cartão inteligente.

A biométrica pode ser um excelente mecanismo de autenticação. Como exemplos de medições biométricas, podemos citar as verificações de retina e de traços do rosto, traços da palma da mão, impressões digitais e reconhecimento de voz. Com a biométrica, os usuários podem ou não precisar inserir suas IDs de usuário, mas eles são claramente autenticados com características que só eles possuem. As organizações podem fornecer uma importante camada adicional de segurança se implementarem a biométrica para fortalecer a autenticação. Para obter informações detalhadas sobre a autenticação de dois fatores, visite https://www.microsoft.com/technet/security/guidance/networksecurity/securesmartcards/default.mspx.

Fase 4: Implantação

Aprimoramentos avaliados e aprovados ao processo de segurança são implementados na fase Implantação. É importante realizar testes de utilização prática, visto que eles contribuem para reforçar a diretiva de segurança, assim como simulações periódicas de desastres para garantir que os processos relativos aos dados sejam eficientes.

Mais informações

Para obter mais informações sobre o desenvolvimento de operações de segurança e normas de processos, visite o portal de orientação de segurança (pode estar em inglês) no Microsoft TechNet, em https://www.microsoft.com/technet/security/guidance.

Ponto de verificação: Autenticação de usuário avançada de dois fatores

Requisito

Diretivas de gerenciamento avançado de identidades e acesso com dois fatores foram desenvolvidos e implementados para dados altamente confidenciais.

Se você concluiu as etapas listadas acima, sua organização atendeu ao requisito mínimo do nível Dinâmico para a autenticação de usuário avançada de dois fatores.

Recomendamos seguir as outras práticas recomendadas para processos de segurança abordadas na Central de Segurança Technet da Microsoft.

Vá para a próxima pergunta da auto-avaliação.