Quando você estiver pensando em aplicar o MFA em seus recursos essenciais de SaaS e no local, não se esqueça dos logins nos laptops e desktops dos funcionários.
O notebook de um funcionário é um tesouro para qualquer ator malicioso que possa ter acesso a ele. Pode conter
1. Aplicativos acessíveis com credenciais em cache: pense nisso. Muitos dos aplicativos que você usa no laptop comum não solicitam credenciais, especialmente se a sua organização não possui políticas de MFA fortes. Sua senha pode estar em cache no seu navegador para muitos desses aplicativos. Se sua organização usar autenticação com base em certificado ou o IWA como prática por conveniência, a maioria dos aplicativos estará diretamente acessível a partir de um dispositivo confiável, sem nenhum desafio de autenticação. Considerando que mesmo uma empresa de médio porte pode usar mais de 100 aplicativos SaaS, imagine a extensão do dano que se pode causar com o acesso a alguns desses aplicativos.
2. Arquivos confidenciais: mesmo que o mundo esteja migrando para o armazenamento em nuvem, a maioria de nós gosta de manter uma cópia local da maioria dos arquivos importantes no One Drive/Box/Dropbox. Os funcionários que estão constantemente em movimento, como o pessoal de vendas, gostam de manter informações críticas localmente, pois nem sempre conseguem acesso à nuvem. Esses arquivos podem conter leads de vendas, informações financeiras, informações de parceiros, código, segredos comerciais e assim por diante. Na pior das hipóteses, um funcionário descuidado pode ter armazenado suas senhas em uma planilha!
3. Informações pessoais: um laptop comum pode conter vários arquivos com informações pessoais do proprietário, como endereço, número de telefone, e-mail, SSN, conta bancária e detalhes do cartão de crédito. Na pior das hipóteses, essas informações podem ser usadas para roubo de identidade que comprometa esses serviços financeiros vitais.
4. E-mails: um cliente de e-mail, como o Outlook, geralmente pode estar no estado “sempre aberto”. Muitas vezes, o endereço de e-mail pode ser usado para redefinir senhas de muitos serviços de um funcionário. Além disso, os próprios e-mails geralmente contêm informações confidenciais sobre o empregador. Além disso, o e-mail de um funcionário pode ser usado para obter informações confidenciais de outro funcionário, usando engenharia social.
Em resumo, pode ser desastroso se um de seus funcionários perder o laptop e a senha dele for fraca. Senhas fracas são bastante comuns, e é natural, considerando que os usuários precisam de tantas e querem se lembrar delas com facilidade.
Há também um vetor de ataque de um invasor que tenta roubar informações valiosas de um colega ou executivo sênior. As ameaças internas são particularmente perigosas, pois podem passar despercebidas por semanas ou até meses e são muito comuns, representando o vetor principal de cerca de 60% das violações de dados.
Portanto, é absolutamente essencial que os laptops de trabalho (ou mesmo pessoais) sejam protegidos com uma forte autenticação multifator na tela de inicialização e na tela de bloqueio. Não fazer isso deixaria uma brecha perigosa na segurança digital da sua organização.
Para resolver esse problema, os agentes em nuvem do Idaptive suportam autenticação multifator forte para a tela de inicialização e a tela de bloqueio de dispositivos Windows e macOS, com recursos como:
- MFA adaptável baseado em risco que utiliza a plataforma UEBA Idaptive
- Suporte para MFA no acesso RDP/RDS aos seus servidores Windows
- Redefinição de senha de autoatendimento com base nos desafios de autenticação para reduzir os custos do suporte técnico de TI sem comprometer a segurança
- Autenticação multifatorial, mesmo se um dispositivo estiver offline, para cuidar de cenários de roubo
- Várias opções para fatores de autenticação, como OTP, SMS, Email, mobile push, FIDO2 keys (such as Yubikey) etc, dependendo das necessidades da sua organização
O Idaptive também suporta a capacidade de bloquear e limpar dispositivos Windows e macOS, caso sejam roubados, e o usuário percebe isso rapidamente.
Resumindo, quando você pensa em aplicar o MFA em seus recursos essenciais de SaaS e no local, não se esqueça dos logins nos laptops e desktops de seus funcionários!
Aqui estão mais detalhes sobre essas soluções Idaptive:
Publicado por: Sumedh Inamdar – Director, Product Management Link do post: https://www.idaptive.com/blog/desktop-mfa-essential-endpoint-security/
Palavras chaves: idaptive, MDM, SSO, zero trust privilege