Pode parecer mais uma rima tradicional — "algo que você sabe, algo que você tem, algo que você é" — mas estes são os princípios básicos da autenticação multifatorial (MFA). O National Institute of Standards and Technology (NIST) (link reside fora de ibm.com) define o MFA como "um sistema de autenticação que requer mais de um fator distinto para uma autenticação bem-sucedida". Como uma senha simples sempre pode ser roubada, obter acesso a dois fatores comprovadamente é muito mais difícil. Para a Software AG, adicionar esta camada adicional de segurança era vital.
Nicole Ritchie, diretora de marketing de produtos da Adabas & Natural, explica: "Temos a tarefa de oferecer suporte a empresas de grande porte que executam aplicações de missão crítica em sistemas IBM zSystems da forma mais segura possível e com a mais alta disponibilidade. Adicionar a MFA ao nosso processo nos ajuda a fornecer um gerenciamento de acesso mais seguro e tranquilidade no que fornecemos aos nossos usuários finais e aos usuários finais deles."
A estratégia de segurança da Software AG tem várias camadas. Além de migrar para a MFA, a empresa adotou uma criptografia de dados mais forte para ajudar na defesa contra ataques e facilitar a conformidade em todas as regiões. Jürgen Lind, Diretor Sênior de Gerenciamento de Produtos da Software AG, usa uma analogia durante a série de webinars ISV zSecurity da IBM: "Implementar a criptografia sem acesso seguro é como instalar uma nova cerca sem um portão. E o acesso seguro sem criptografia é como um portão sem cerca" (o link está fora do site ibm.com). Portanto, a Software AG está implementando uma estratégia holística de segurança da solução de aprendizado de máquina.
Hans-Georg Saftig, diretor de Infraestrutura de Mainframe da A&N R&D na Software AG, acrescenta: "Somos o primeiro elo de uma longa cadeia de responsabilidade pela cibersegurança. Precisamos capacitar nossos desenvolvedores que estão criando novos recursos e capacidades para levar a Adabas & Natural para a próxima metade do século. Nossa estratégia deve fornecer proteção para o maior número possível de cenários, usando métodos que podemos expandir à medida que novas ameaças surgem."