Autenticação e autorização são processos relacionados, mas distintos, no sistema de gerenciamento de acesso e identidade (IAM) de uma organização. A autenticação verifica a identidade do usuário. A autorização dá ao usuário o nível certo de acesso aos recursos do sistema.
O processo de autenticação depende de credenciais, como senhas ou digitalizações de impressão digital, que os usuários apresentam para provar que são quem afirmam ser.
O processo de autorização depende das permissões de usuário que descrevem o que cada usuário pode fazer em um determinado recurso ou rede. Por exemplo, as permissões em um sistema de arquivos podem determinar se um usuário pode criar, ler, atualizar ou excluir arquivos.
Os processos de autenticação e autorização se aplicam a usuários humanos e não humanos, tais como dispositivos, cargas de trabalho automáticas e aplicativos da web. Um único sistema de IAM pode lidar com autenticação e autorização, ou os processos podem ser tratados por sistemas separados trabalhando em conjunto.
A autenticação costuma ser um pré-requisito da autorização. Um sistema deve saber quem é um usuário para conceder a esse usuário o acesso a qualquer coisa.
Os ataques baseados em identidade, nos quais hackers sequestram contas de usuários válidas e abusam de seus direitos de acesso, estão aumentando. De acordo com o IBM X-Force Threat Intelligence Index, esses ataques são a maneira mais comum pela qual os agentes de ameaças se infiltram nas redes, representando 30% de todos os ataques cibernéticos.
A autenticação e a autorização trabalham juntas para impor controles de acesso seguros e impedir violações de dados. Processos de autenticação fortes tornam mais difícil para os hackers assumir o controle das contas dos usuários. A autorização forte limita os danos que os hackers podem causar com essas contas.
A autenticação, às vezes abreviada como "authn", é baseada na troca de credenciais do usuário, também chamadas de fatores de autenticação. Os fatores de autenticação são evidências que comprovam a identidade de um usuário.
Quando um usuário se registra em um sistema pela primeira vez, estabelece um conjunto de fatores de autenticação. Quando o usuário faz login apresenta esses fatores. O sistema compara os fatores apresentados com os fatores arquivados. Se forem iguais, o sistema confiará que o usuário é quem afirma ser.
Os tipos comuns de fatores de autenticação são:
Aplicativos e recursos individuais podem ter seus próprios sistemas de autenticação. Muitas organizações utilizam um sistema integrado, como uma solução Single Sign On (SSO) em que os usuários podem autenticar uma vez para acessar vários recursos em um domínio seguro.
Os padrões comuns de autenticação incluem o SAML (Security Assertion Markup Language) e o OIDC (OpenID Connect). O SAML utiliza mensagens XML para compartilhar informações de autenticação entre sistemas, enquanto o OIDC utiliza JSON Web Tokens (JWTs) chamados "tokens ID".
A autorização, às vezes abreviada como "authz", baseia-se em permissões de usuário. Permissões são políticas que detalham o que um usuário pode acessar e o que pode fazer com esse acesso em um sistema.
Administradores e líderes de segurança normalmente definem permissões de usuário, que são então aplicadas por sistemas de autorização. Quando um usuário tenta acessar um recurso ou executar uma ação, o sistema de autorização verifica suas permissões antes de conceder a permissão para prosseguir.
Considere um banco de dados confidencial contendo registros de clientes. A autorização determina se um usuário pode até mesmo ver esse banco de dados. Se puderem, a autorização também determina o que podem fazer no banco de dados. Ele pode apenas ler entradas ou também pode criar, excluir e atualizar entradas?
O OAuth 2.0, que utiliza tokens de acesso para delegar permissões aos usuários, é um exemplo de um protocolo de autorização comum. O OAuth permite que aplicativos compartilhem dados entre si. Por exemplo, o OAuth permite que um site de rede social verifique os contatos de e-mail de um usuário em busca de pessoas que o usuário possa conhecer, desde que o usuário permita.
A autenticação e a autorização do usuário desempenham funções complementares na proteção de informações confidenciais e recursos de rede contra ameaças internas e atacantes externos. Em resumo, a autenticação ajuda as organizações a defender as contas de usuários, enquanto a autorização ajuda a defender os sistemas que essas contas podem acessar.
Os sistemas abrangentes de gerenciamento de identidade e acesso (IAM) ajudam a rastrear a atividade do usuário, a bloquear o acesso não autorizado aos ativos de rede e a aplicar permissões detalhadas para que somente os usuários certos possam acessar os recursos certos.
A autenticação e a autorização lidam com duas perguntas críticas que as organizações precisam responder para aplicar controles de acesso significativos:
Uma organização precisa saber quem é um usuário antes de poder habilitar o nível correto de acesso. Por exemplo, quando um administrador de rede faz login, esse usuário deve provar que é um administrador apresentando os fatores de autenticação corretos. Somente então o sistema de IAM autorizará o usuário a efetuar ações administrativas, como adicionar e remover outros usuários.
À medida que os controles de segurança organizacionais se tornam mais eficazes, mais invasores os contornam roubando contas de usuários e abusando de seus privilégios para causar estragos. De acordo com o IBM X-Force Threat Intelligence Index, os ataques baseados em identidade aumentaram em frequência em 71% entre 2022 e 2023.
Esses ataques são fáceis de serem executados pelos cibercriminosos. Os hackers podem decifrar senhas por meio de ataques de força bruta, utilizar o malware infostealer ou comprar credenciais de outros hackers. Na verdade, o índice X-Force Threat Intelligence descobriu que as credenciais de contas na nuvem representam 90% dos ativos na nuvem vendidos na dark web.
O phishing é outra tática comum de roubo de credenciais, e as ferramentas de IA generativa agora permitem que os hackers desenvolvam ataques de phishing mais eficazes em menos tempo.
Embora possam ser vistos como medidas de segurança básicas, a autenticação e a autorização são defesas importantes contra roubo de identidade e abuso de conta, inclusive ataques impulsionados por IA.
A autenticação pode dificultar o roubo de contas, substituindo ou reforçando senhas por outros fatores mais difíceis de quebrar, como biometria.
Sistemas de autorização granulares podem restringir o movimento lateral ao restringir os privilégios do usuário somente aos recursos e ações de que ele precisa. Isso ajuda a limitar os danos que hackers mal-intencionados e ameaças internas podem causar ao utilizar indevidamente os direitos de acesso.
Com o IBM® Security Verify, as organizações podem ir além da autenticação e autorização básicas. O IBM Verify pode ajudar a proteger contas com opções de autenticação sem senha e multifator, e pode ajudar a controlar aplicativos com políticas de acesso contextuais e detalhadas.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io