Os sistemas de autenticação podem usar diferentes fatores de autenticação, como itens (como um cartão magnético), características (como a digital) ou informações (como um código PIN) que apenas o usuário possui.
Autenticação consiste em três etapas básicas:
- Identificação através de um ID ou algum outro tipo de dado.
- Confirmação dos dados através da autenticação.
- Autorização de acesso aos recursos exatos programados para cada usuário.
Um exemplo simples de autenticação é o acesso a uma conta de e-mail. O usuário fornece um ID de usuário e uma senha, e o sistema confirma se as informações fornecidas são corretas. Ao confirmar as informações, o sistema de e-mail autoriza o acesso aos itens privados dessa pessoa, caso contrário, o sistema nega o acesso a esses recursos.
É importante cuidar os IDs utilizados, pois muitas vezes são endereços de e-mail públicos que podem ser utilizados de maneira indevida para tentar forçar o acesso a alguma plataforma.
Os processos de autenticação também podem confirmar as identidades de usuários não humanos, como servidores, aplicativos web e outras máquinas e cargas de trabalho.
A autenticação é um componente fundamental da estratégia de segurança da informação. É particularmente importante para o gestão de identidade e acesso (IAM), a disciplina de cibersegurança que lida com a forma como os usuários acessam recursos digitais. A autenticação permite que as organizações restrinjam o acesso à rede apenas a usuários legítimos, sendo o primeiro passo na aplicação das permissões individuais dos usuários.
Atualmente, as identidades dos usuários estão entre os principais alvos dos agentes maliciosos. Segundo o IBM X-Force Threat Intelligence Index, o sequestro de contas legítimas de usuários é o método mais comum de invasão a redes, correspondendo a 30% dos ciberataques. Os hackers roubam credenciais e se passam por usuários legítimos, permitindo que ultrapassem as defesas da rede para implementar malware e roubar informações.
Para combater esses ataques baseados em identidade, muitas organizações estão abandonando métodos de autenticação exclusivamente baseados em senhas. Em vez disso, estão adotando a autenticação multifator, autenticação adaptativa e outros sistemas de autenticação robustos, onde as credenciais dos usuários são mais difíceis de roubar ou falsificar.