Autenticação multifator: hard tokens e soft tokens?
Autenticação Multifator

Autenticação multifator: hard tokens e soft tokens?

Quando falamos em autenticação multifator uma das opções mais utilizadas são os tokens. Existe no mercado algumas opções. Em sua grande maioria em hardware, como um chaveiro ou software. E quais são as diferenças entre tokens rígidos(hardware) e soft tokens(software)? Como você encontra o tipo de token correto para a segurança de sua rede?

Ao pensar em suas soluções de segurança de rede , você tem algumas opções que podem ser divididas em duas categorias: tokens de hardware (ou “hard”) e tokens de software (também conhecidos como “soft”). Ambas as opções buscam reforçar seus esforços de segurança de dados de maneiras diferentes. Mas o que são, como funcionam e qual é a melhor solução para o seu negócio? Vamos dar uma olhada.

O que são tokens hard e soft?

Um  token  de hardware permite que você acesse o software e verifique sua identidade com um dispositivo físico, em vez de depender de códigos de autenticação ou senhas, mas ainda usa vários fatores para autorizar o acesso ao software. Você também pode ter ouvido tokens rígidos chamados chaveiros, tokens de segurança ou tokens USB, entre outros nomes. A chave é que o hardware é usado em vez de software para aumentar a segurança. 

Tipos de Hard Tokens

Um recurso central dos tokens rígidos é uma tela para inserir e solicitar acesso. Essa ação pode ser realizada por meio de um código de autenticação, dados biométricos, impressões digitais, chaves criptográficas ou um PIN seguro. Os tipos de tokens usados ​​podem incluir tokens USB, tokens Bluetooth, cartões inteligentes e muito mais. Em geral, os tokens rígidos são pequenos e projetados para serem carregados facilmente em um chaveiro, no bolso ou na bolsa.

Outros tipos de tokens rígidos incluem tokens conectados, que precisam de uma conexão física para conectar ou transferir dados automaticamente e exigem serviços de entrada de host instalados no dispositivo pretendido. Tokens USB e cartões inteligentes são tokens de conexão comuns que ainda são populares hoje. 

Os tokens desconectados são os tipos mais comuns de tokens rígidos. Eles exigem autenticação de dois fatores, geralmente incluindo um PIN, antes de permitir o acesso. Embora os tokens desconectados não precisem ser conectados ao dispositivo pretendido, a autenticação é inserida manualmente por meio de uma pequena tela no próprio token. 

Tipos de Soft Tokens

Os soft tokens não têm “tipos” no mesmo sentido que os hard tokens, pois executam uma variedade de opções de autenticação com base no programa ou aplicativo que você escolher para seu método de autenticação. Esse processo geralmente incorpora duas ou mais etapas para garantir a segurança máxima e pode incluir senhas descartáveis ​​que duram um tempo limitado (muitas vezes associadas a soft tokens, que permitem aproximadamente um minuto antes de gerar uma nova senha descartável para uso ) Os códigos de autenticação também podem ser enviados para o seu smartphone ou outro dispositivo conectado, ou até mesmo usar dados biométricos. 

Prós e Contras dos Hard Tokens e Soft Tokens

Tokens difíceis, embora considerados incrivelmente seguros, têm suas desvantagens. Carregar uma pequena “chave” física para o seu acesso pode causar problemas se ela se perder, por exemplo. Além disso, as baterias de token de hardware têm uma vida útil limitada e não podem ser recarregadas, com uma vida útil típica de três a cinco anos. Para as pequenas empresas, essa despesa pode somar: afinal, os hard tokens, sendo um objeto físico, são um investimento monetário em termos de suas compras. Os soft tokens têm alguns benefícios e desvantagens que também vale a pena considerar. Os soft tokens tendem a depender de aplicativos em dispositivos como smartphones para funcionar, então você deve ter o telefone sempre com você quando quiser usar esses dispositivos. As baterias do smartphone tendem a morrer muito mais rápido do que as baterias hard token.

Outra consideração é o preço. Embora os hard tokens percorram um longo caminho em termos de conveniência e segurança, eles são um investimento que pode não ser o mais conveniente para pequenas empresas. No entanto, esse preço oferece segurança e confiabilidade de alta qualidade sem as preocupações de segurança de dispositivos hackeados ou software comprometido. Os soft tokens, por outro lado, geralmente são gratuitos para uso e compensam possíveis problemas de segurança por meio de métodos de autenticação multifatoriais que geralmente são baseados no tempo.

Qual é melhor: tokens rígidos ou soft?

Resumindo, depende das necessidades do seu negócio. Para responder a essa pergunta, você deve levar em consideração várias considerações: preço, facilidade de uso e confidencialidade. Por pouco ou nenhum custo, uma autenticação simples de SMS ou token de software é o caminho a percorrer, especialmente se não houver muita necessidade de proteger dados privados. No entanto, se a necessidade de segurança das informações confidenciais for alta, os hard tokens sem contato são facilmente a melhor aposta, pois não armazenam nenhum dos dados do usuário e não estão sujeitos a hackers. Se você estiver considerando o uso de informações biométricas em seus tokens de segurança, lembre-se de que sua implementação ainda é muito cara, embora valha a pena se sua empresa lida com informações altamente confidenciais. Em muitos casos, a autenticação de dois fatores é uma solução confiável para acessar o software conforme necessário. 

Considerando suas opções: Hard e Soft Tokens

Esteja você considerando produtos como soft tokens vs. hard tokens para as necessidades de segurança de sua empresa, nossos especialistas estão disponíveis para aconselhar e ajudá-lo com informações detalhadas sobre a escolha de tokens de segurança ou autenticação que melhor atendam às suas necessidades. 

A Xtech Solutions é uma revenda autorizada Fortinet , que possui uma solução com um custo x benefício muito interessante, o FortiToken, que possui tanto a opção em hardware, como em software, que pode ter seu gerenciamento feito pelo Fortigate ou FortiAuthenticator, ou em nuvem.

Compartilhe

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *