Partner Blog

A Autenticação Resistente a Phishing Acaba de Chegar ao AuthPoint

O AuthPoint agora oferece suporte à autenticação por chaves de acesso FIDO2 para recursos OIDC. Caso tenha participado do programa beta aberto nas últimas duas semanas, agradecemos por testar e compartilhar seu feedback. Se esta é a primeira vez que você ouve falar sobre o assunto, aqui está tudo o que é preciso saber.

O que há de novo?

O AuthPoint oferece aos seus clientes a opção de autenticação usando chaves de acesso para recursos baseados em OIDC, incluindo FireCloud, Métodos de Autenticação Externa da Microsoft (EAM) e qualquer aplicativo OIDC integrado por meio do AuthPoint.

Em vez de inserir uma senha e aprovar uma notificação push, os usuários usam biometria (Face ID, Touch ID, Windows Hello) ou um PIN do dispositivo para desbloquear sua chave de acesso, que então lida com a autenticação do aplicativo. A chave de acesso usa criptografia de chave pública: a chave privada permanece no dispositivo do usuário e nunca é transmitida. A chave pública é armazenada no AuthPoint e usada para verificar a autenticação.

Esse design torna as chaves de acesso resistentes a ataques de phishing. As organizações precisam de um método de autenticação que forneça uma camada adicional de proteção. Se um usuário acessar um site falso, a chave de acesso simplesmente não funcionará porque está vinculada ao site real.

As chaves de acesso são armazenadas e gerenciadas pela plataforma do dispositivo do usuário, por exemplo, Apple iCloud Keychain, Google Password Manager, Windows WebAuthn ou chaves de segurança físicas, como a YubiKey. O aplicativo móvel do AuthPoint não é necessário para a autenticação por chave de acesso.

Por que isso é importante para seus clientes

A MFA tradicional é eficaz e continua sendo a base para proteger as organizações contra ataques baseados em credenciais. Isso não mudou.

Mas as técnicas de phishing estão evoluindo. Os ataques man-in-the-middle agora podem interceptar senhas e códigos de autenticação em tempo real. Esses ataques tendem a atingir usuários de alto valor: executivos, equipes financeiras e qualquer pessoa com acesso a dados confidenciais. Nesses cenários, as organizações precisam de um método de autenticação resistente a phishing.

Ao mesmo tempo, frameworks de conformidade e apólices de ciberseguro estão começando a diferenciar a MFA padrão da MFA resistente a phishing. A CISA, o NIST e um número crescente de seguradoras de ciberseguro agora recomendam ou exigem especificamente autenticação resistente a phishing para sistemas e usuários de alto risco.

As chaves de acesso no AuthPoint abordam ambas as realidades: proteção mais forte onde é mais necessário e um caminho claro para atender aos requisitos de conformidade e seguro em evolução.

O que isso significa para sua empresa

Se você é um MSP ou revendedor que fornece serviços de segurança de identidade, as chaves de acesso oferecem novas maneiras de crescer e se diferenciar.

Responda às perguntas que seus clientes já estão fazendo. À medida que a MFA resistente a phishing passa a aparecer com mais frequência em auditorias de conformidade, avaliações de segurança e renovações de ciberseguro, seus clientes ficarão interessados em saber se a configuração atual atende aos requisitos. Agora você tem uma resposta concreta e uma solução pronta para implantar.

Expanda suas modalidades de serviço. As chaves de acesso permitem que você crie ofertas de segurança diferenciadas. Ofereça MFA padrão para usuários comuns e autenticação resistente a phishing para executivos, equipes financeiras e funções de alto risco. Essa é uma oportunidade de upsell genuína, fundamentada em necessidades reais de segurança, e não em uma falsa escassez.

Mantenha a competitividade. Os parceiros que avaliam as soluções de segurança de identidade estão comparando as opções. A autenticação resistente a phishing é cada vez mais esperada. Ter chaves de acesso no seu portfólio significa não perder negócios por falta de uma funcionalidade.

Sem custo adicional, sem complexidade extra. As chaves de acesso estão incluídas nas licenças AuthPoint MFA e Total Identity Security. Você não precisa de uma nova infraestrutura nem de uma implantação separada. Habilite o recurso via Políticas de Zero Trust no WatchGuard Cloud e permita que seus clientes utilizem as chaves de acesso imediatamente.

Como funciona na prática

Os administradores habilitam as chaves de acesso dos recursos do OIDC por meio das Políticas de Zero Trust no WatchGuard Cloud. Você controla onde as chaves de acesso são obrigatórias, onde são opcionais e onde os métodos tradicionais de MFA continuam sendo a melhor opção.

Na primeira vez que um usuário acessa um recurso que exige a chave de acesso, ele é solicitado a registrar uma chave no autenticador integrado do dispositivo (Touch ID, Face ID, Windows Hello ou uma chave de segurança física, como a YubiKey). A partir desse ponto, o usuário simplesmente desbloqueia a chave de acesso por biometria ou PIN, e a autenticação é gerenciada automaticamente.

As chaves de acesso funcionam em conjunto com os métodos de MFA existentes. Você não precisa substituir nada. Comece com seus aplicativos mais sensíveis à segurança e expanda a partir daí, ou permita que os usuários escolham entre chaves de acesso e MFA tradicional, dependendo do recurso.

Todas as tentativas de autenticação, incluindo chaves de acesso, são capturadas nos registros de auditoria padrão do AuthPoint.

Fortalecimento do Zero Trust Identity Framework

Se você conhece o WatchGuard Zero Trust Bundle, sabe que a verificação de identidade é o ponto de partida para toda decisão de segurança. O AuthPoint autentica o usuário. O EPDR valida o dispositivo. O FireCloud reforça o acesso. E tudo funciona em conjunto.

As chaves de acesso fortalecem essa camada de identidade. Ao substituir os segredos compartilhados (senhas e códigos) pela autenticação criptográfica, as chaves de acesso eliminam um dos pontos de entrada mais comuns explorados pelos invasores. Essa abordagem segue o princípio fundamental do zero trust: sempre verificar explicitamente, nunca presumir confiança.

Para parceiros que implantam o Zero Trust Bundle ou desenvolvem uma prática de zero trust, as chaves de acesso adicionam uma funcionalidade prática e concreta à sua oferta de segurança de identidade. Não estamos falando de uma ferramenta independente nem de um complemento, mas de uma opção de autenticação integrada no AuthPoint, gerenciada pela mesmas Políticas de Zero Trust que você já utiliza.

Primeiros passos

Habilite as chaves de acesso por meio das Políticas de Zero Trust no WatchGuard Cloud. Sem licenças extras nem infraestrutura adicional.

Para obter detalhes técnicos, consulte as perguntas frequentes sobre as chaves de acesso do AuthPoint para OIDC e o datasheet do AuthPoint.

Se tiver dúvidas ou precisar de ajuda para apresentar essa oferta aos seus clientes, entre em contato pelos canais de suporte habituais. Estamos aqui para ajudar você.