Recurso de IO: Processo de Segurança - Racionalizado para Dinâmico
Nesta página
Introdução
Requisito: Autenticação de usuário avançada de dois fatores
Introdução
O processo de segurança é um elemento-chave da otimização de infra-estrutura, e a segurança deve constar entre os critérios de design de todos os procedimentos e tecnologias destacados pelo Modelo de Otimização de Infra-estrutura. A tabela a seguir descreve os desafios de alto nível, as soluções aplicáveis e os benefícios de se passar para o nível Dinâmico no Processo de Segurança.
Desafios |
Soluções |
Benefícios |
---|---|---|
Desafios comerciais Ausência de conformidade a normas da segurança dos dados Desafios de TI Ausência de análise custo/benefício Os dados críticos ainda podem estar correndo risco, apesar da autenticação de dois fatores Nenhum meio formal de avaliar os serviços e melhorá-los |
Projetos Autenticação de usuário avançada de dois fatores Programas de melhoria contínua para todos os processos de segurança |
Benefícios comerciais A segurança das informações e a proteção de identidade reforçadas ajudam a proteger a empresa contra ameaças, independentemente do dispositivo Benefícios de TI Operações de TI proativas resolvem problemas precocemente a fim de evitar a redução da produtividade do usuário |
O nível Racionalizado de otimização exigiu que a maioria das medidas de segurança obrigatórias estivessem em vigor antes da migração para o nível Dinâmico. No nível Dinâmico, todos os processos de segurança devem seguir o Processo de gerenciamento baseado em ITIL/COBIT e participar de programas de melhoria contínua.
Requisito: Autenticação de usuário avançada de dois fatores
Público-alvo
Leia esta seção se não tiver planos definidos para diretivas de segurança, avaliação de riscos, resposta a incidentes e segurança de dados.
Visão geral
A maioria das organizações sabe que é importante proteger seus dados e recursos contra perdas e danos devidos a furto, erro humano ou de computador, má-fé ou qualquer outro tipo de evento. Você pode tomar providências para limitar as oportunidades de perda ou dano. Também pode estabelecer diretivas e procedimentos para minimizar os efeitos da perda ou dano em seu ambiente de TI e reagir a eles. Neste guia, o nível Dinâmico difere da Auto-avaliação Online da Otimização da Infra-estrutura Central e se concentra na autenticação de usuário avançada de dois fatores.
No nível Racionalizado, apresentamos o conceito de autenticação de dois fatores, e no nível Dinâmico aprimoramos a sofisticação dessa autenticação de dois fatores exigindo recursos avançados, como a verificação biométrica, para acessar dados altamente confidenciais.
Fase 1: Avaliação
Durante a fase Avaliação, deve-se determinar as necessidades de segurança adequadas para a organização e identificar os processos e as tecnologias de autenticação atualmente em vigor. Os requisitos de segurança podem variar drasticamente de empresa para empresa ou de instituição para instituição, dependendo, por exemplo, do porte, setor ou campo, ou de leis e regulamentos regionais. Reunir os requisitos impostos à sua organização permitirá definir um processo de segurança apropriado.
Fase 2: Identificação
Durante a fase Identificação, você examinará as ferramentas e os procedimentos atualmente vigentes na organização e determinará os requisitos de segurança apropriados. Durante essa fase, você reunirá diretivas de autenticação vigentes no momento, implícitas ou aplicadas, além de componentes tecnológicos já em uso à sua disposição. Você também reunirá quaisquer requisitos externos baseados em leis e regulamentos de sua região ou setor.
Fase 3: Avaliação e planejamento
A fase Avaliação e planejamento da migração para o nível Dinâmico da otimização requer uma autenticação forte que use autenticação avançada de dois fatores, como a incorporação de verificações biométricas, para acessar dados de alta confidencialidade na organização.
Autenticação avançada de dois fatores
Segredos únicos como senhas podem ser controles de segurança eficazes. Uma senha longa de mais de 10 caracteres contendo letras, números e caracteres especiais aleatórios pode ser muito difícil de decifrar.
Os sistemas de autenticação avançada de dois fatores superam os problemas de autenticação de segredo único, exigindo um segundo segredo. A autenticação de dois fatores usa uma combinação de dois dos três seguintes itens:
Biométrica, como a verificação de impressões digitais ou de retina, e/ou
Algo que seja de conhecimento do usuário, como um número de identificação pessoal (PIN), e/ou
Algo que o usuário tenha, como um token de hardware ou um cartão inteligente.
A biométrica pode ser um excelente mecanismo de autenticação. Como exemplos de medições biométricas, podemos citar as verificações de retina e de traços do rosto, traços da palma da mão, impressões digitais e reconhecimento de voz. Com a biométrica, os usuários podem ou não precisar inserir suas IDs de usuário, mas eles são claramente autenticados com características que só eles possuem. As organizações podem fornecer uma importante camada adicional de segurança se implementarem a biométrica para fortalecer a autenticação. Para obter informações detalhadas sobre a autenticação de dois fatores, visite https://www.microsoft.com/technet/security/guidance/networksecurity/securesmartcards/default.mspx.
Fase 4: Implantação
Aprimoramentos avaliados e aprovados ao processo de segurança são implementados na fase Implantação. É importante realizar testes de utilização prática, visto que eles contribuem para reforçar a diretiva de segurança, assim como simulações periódicas de desastres para garantir que os processos relativos aos dados sejam eficientes.
Mais informações
Para obter mais informações sobre o desenvolvimento de operações de segurança e normas de processos, visite o portal de orientação de segurança (pode estar em inglês) no Microsoft TechNet, em https://www.microsoft.com/technet/security/guidance.
Ponto de verificação: Autenticação de usuário avançada de dois fatores
Requisito |
|
---|---|
Diretivas de gerenciamento avançado de identidades e acesso com dois fatores foram desenvolvidos e implementados para dados altamente confidenciais. |
Se você concluiu as etapas listadas acima, sua organização atendeu ao requisito mínimo do nível Dinâmico para a autenticação de usuário avançada de dois fatores.
Recomendamos seguir as outras práticas recomendadas para processos de segurança abordadas na Central de Segurança Technet da Microsoft.
Vá para a próxima pergunta da auto-avaliação.