As senhas estão se tornando uma coisa do passado?

As senhas estão se tornando uma coisa do passado?

As senhas ainda são muito utilizadas, mas estão gradualmente se tornando menos predominantes à medida que surgem métodos de autenticação mais novos, mais convenientes e mais seguros.

Estratégia de senha

Exabeam“Apoiado por pesos pesados, incluindo Amazon, Google e Microsoft, a eliminação de senhas está ganhando impulso.”

As senhas não são a única maneira de autenticar

A autenticação multifator (MFA) é a prática de usar mais de um método de autenticação para verificar se os usuários são quem dizem ser. Por exemplo, um acesso a operações bancárias via Internet O sistema pode exigir que os clientes insiram seu nome de usuário e senha e, em seguida, um código que é enviado para seu celular por mensagem de texto. Com esse método, um hacker teria que ter acesso não apenas às credenciais, mas também ao telefone do cliente para acessar sua conta.

Aqui estão alguns outros métodos de autenticação atualmente empregados. À medida que são mais utilizadas, as senhas serão cada vez menos utilizadas. O vídeo a seguir também descreve alguns deles:

Biometria

A biometria são atributos físicos que identificam os indivíduos de forma única. Porque os temos sempre connosco, são fáceis de usar.

  • Impressões digitais. Não há duas pessoas com a mesma impressão digital, portanto este método pode verificar definitivamente a identidade de um indivíduo. Um exemplo dessa tecnologia é o iPhone 5S, que inclui o Touch ID como opção de verificação.
  • Reconhecimento facial. Dispositivos como o smartphone Google Pixel incluem reconhecimento facial como opção de verificação. Em vez de digitar um código ou um padrão complicado, o usuário pode simplesmente pegar o telefone e apontá-lo para o rosto para obter acesso.
  • Reconhecimento de íris. O reconhecimento da íris é semelhante ao reconhecimento facial, mas utiliza apenas a íris do olho para verificar a identidade.

Notificações via push

Semelhante a um código de acesso, a autenticação por notificação push (também conhecida como “link mágico”) requer acesso a um dispositivo móvel ou conta de e-mail específico. Quando um usuário solicita acesso a um site, ele recebe um link por mensagem de texto ou e-mail e deve ativar o link para obter acesso. Normalmente, o link expira após ser usado ou após um determinado período de tempo.

Chaves de segurança

As chaves de segurança de hardware conectam-se a dispositivos de hardware usando tecnologia USB, USB-A, USB-C, NFC e Bluetooth. Alguns deles incluem autenticação de impressão digital para usuários que desejam identificação biométrica para dispositivos que não a utilizam. As chaves de segurança são pequenas o suficiente para serem transportadas para qualquer lugar e a maioria delas pode ser anexada a um chaveiro.

Módulos de segurança de hardware

Módulos de segurança de hardware (HSMs) são dispositivos físicos que atendem a aplicativos específicos. Eles existem em diferentes formatos, incluindo placas PCI Express integradas, dispositivos conectados por Ethernet e dispositivos conectados por USB. Eles permitem operações criptográficas e protegem chaves criptográficas.

Considere alternativas de senha

Se sua empresa exige senhas para acessar sistemas internos, lembre-se de que o gerenciamento de senhas, sem mencionar a recuperação de senhas caso uma delas seja esquecida, ocupa tempo que seus funcionários poderiam gastar em tarefas mais valiosas. Esse tempo pode chegar a dezenas ou até centenas de horas por ano se multiplicado por toda a sua força de trabalho. Imagine a pesquisa, o planejamento e a inovação que poderiam ser feitos durante esse período.

Além disso, se sua empresa desenvolve aplicativos ou software para clientes, o uso de senhas pode promover uma experiência negativa do cliente (CX), o que pode contribuir para a perda de fidelidade, negócios e receita. Tendo em conta estes fatores importantes, os líderes empresariais devem começar a considerar que outros métodos podem fazer mais sentido para os funcionários e clientes utilizarem, à medida que as palavras-passe se tornam cada vez mais uma coisa do passado.

Fonte: BairesDev

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.