{"id":10759,"date":"2017-01-17T21:47:07","date_gmt":"2017-01-17T21:47:07","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10759"},"modified":"2022-12-29T07:44:28","modified_gmt":"2022-12-29T07:44:28","slug":"como-a-autenticacao-por-dois-fatores-apoia-a-conformidade-com-os-controles-de-acesso-da-iso-27001","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2017\/01\/17\/como-a-autenticacao-por-dois-fatores-apoia-a-conformidade-com-os-controles-de-acesso-da-iso-27001\/","title":{"rendered":"Como a autentica\u00e7\u00e3o por dois fatores apoia a conformidade com os controles de acesso da ISO 27001"},"content":{"rendered":"<p>O controle de acesso \u00e9 um dos pilares da seguran\u00e7a. Se voc\u00ea n\u00e3o controla quem acessa o qu\u00ea, voc\u00ea n\u00e3o pode garantir a seguran\u00e7a de nada. Por conta disso, o controle de acesso permanece no foco principal de equipes de seguran\u00e7a e de malfeitores.<\/p>\n<p>Hoje, o simples uso de senhas, tokens, ou biometria n\u00e3o \u00e9 suficiente para prevenir o acesso n\u00e3o autorizado. A complexidade dos ataques e o valor dos ativos requerem mais, assim, as organiza\u00e7\u00f5es est\u00e3o se voltando para autentica\u00e7\u00e3o por m\u00faltiplos fatores, especialmente a autentica\u00e7\u00e3o por dois fatores.<\/p>\n<p>Mas, enquanto isto representa uma clara melhoria de seguran\u00e7a, como ela se encaixa nas estruturas de seguran\u00e7a j\u00e1 existentes? Este artigo apresentar\u00e1 quais controles da <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> podem se beneficiar da ado\u00e7\u00e3o de controles de acesso com autentica\u00e7\u00e3o por dois fatores.<\/p>\n<h2>O papel da autentica\u00e7\u00e3o no controle de acesso, e a defini\u00e7\u00e3o de autentica\u00e7\u00e3o por dois fatores<\/h2>\n<p>Primeiro de tudo, deve ser entendido que um processo de controle de acesso robusto \u00e9 composto destes tr\u00eas conceitos (realizados exatamente nesta sequ\u00eancia):<\/p>\n<p><strong>Identifica\u00e7\u00e3o:<\/strong> m\u00e9todos para prover um sujeito (entidade que solicita acessos) com uma identidade reconhec\u00edvel (e.g., conta de usu\u00e1rio, VAT, n\u00famero de seguro social, passaporte, etc.).<\/p>\n<p><strong>Autentica\u00e7\u00e3o:<\/strong> m\u00e9todos para assegurar que um sujeito \u00e9 quem ele diz ser (e.g., senha, token, impress\u00e3o digital, etc.).<\/p>\n<p><strong>Autoriza\u00e7\u00e3o:<\/strong> m\u00e9todos para controlar quais a\u00e7\u00f5es um sujeito pode realizar em um objeto (entidade que est\u00e1 sendo acessada) (e.g., lista de permiss\u00f5es do sujeito e lista de permiss\u00f5es do objeto).<\/p>\n<p>Com rela\u00e7\u00e3o aos m\u00e9todos de autentica\u00e7\u00e3o, os seguintes conceitos (ou fatores) podem ser usados, separadamente ou em combina\u00e7\u00e3o:<\/p>\n<ul>\n<li><strong>Algo que o sujeito sabe:<\/strong> e.g., senhas e PINs. Este \u00e9 o menos oneroso para se implementar, e o menos seguro.<\/li>\n<li><strong>Algo que o sujeito possui:<\/strong> e.g., smart cards, tokens, chaves, etc. Caro, mas seguro.<\/li>\n<li><strong>Algo que um sujeito \u00e9:<\/strong> e.g., padr\u00f5es de voz, retina, impress\u00e3o digital, etc. Este \u00e9 o m\u00e9todo mais oneroso de se implementar, e o mais seguro.<\/li>\n<\/ul>\n<p>Assim, ao se falar de autentica\u00e7\u00e3o por dois fatores, queremos dizer usar quaisquer dois destes tr\u00eas conceitos em conjunto para assegurar que um sujeito \u00e9 quem ele diz ser.<\/p>\n<p>\u00c9 importante notar que quando um dispositivo prove informa\u00e7\u00e3o que o usu\u00e1rio deve inserir por ele mesmo como parte do processo de autentica\u00e7\u00e3o (e.g., um token que d\u00e1 ao usu\u00e1rio um n\u00famero aleat\u00f3rio para ser usado como uma senha de uso \u00fanico), isto n\u00e3o \u00e9 considerado algo que voc\u00ea possui. Esta situa\u00e7\u00e3o \u00e9 considerada uma autentica\u00e7\u00e3o por conhecimento em duas etapas em nosso exemplo, a senha conhecida pelo usu\u00e1rio \u00e9 uma etapa e o n\u00famero aleat\u00f3rio provido pelo token ao usu\u00e1rio \u00e9 a outra). Para ser considerado algo que o usu\u00e1rio possui, o pr\u00f3prio dispositivo deve prover a informa\u00e7\u00e3o de autentica\u00e7\u00e3o durante a etapa de autentica\u00e7\u00e3o (e.g., o smart card deve estar inserido no leitor de cart\u00e3o do vendedor para fornecer seu c\u00f3digo de autentica\u00e7\u00e3o para validar uma transa\u00e7\u00e3o f\u00edsica).<\/p>\n<h2>Por que usar autentica\u00e7\u00e3o por dois fatores?<\/h2>\n<p>Contar somente com um fator de autentica\u00e7\u00e3o deixa sua solu\u00e7\u00e3o com um ponto \u00fanico de falha, no sentido de que se o conhecimento, dispositivo, ou padr\u00e3o biom\u00e9trico \u00e9 comprometido, qualquer um que o tenha pode se passar pelo usu\u00e1rio. Pense sobre estas situa\u00e7\u00f5es:<\/p>\n<ul>\n<li>Usu\u00e1rios descuidados compartilham senhas, as escrevem em locais f\u00e1ceis de se encontrar, ou as revelam por meios de engenharia social;<\/li>\n<li>Smart cards, tokens, chaves e similares podem ser roubados ou perdidos;<\/li>\n<li>Padr\u00f5es biom\u00e9tricos podem ser reproduzidos por diferentes tipos de tecnologias (desde gravadores de \u00e1udio e v\u00eddeo de alta-defini\u00e7\u00e3o, at\u00e9 dedos de silicone).<\/li>\n<\/ul>\n<p>Ao fazer uso de autentica\u00e7\u00e3o pode dois fatores, voc\u00ea cria uma camada adicional de prote\u00e7\u00e3o contra qualquer um buscando obter acesso n\u00e3o autorizado, porque mesmo que um criminoso comprometa a informa\u00e7\u00e3o de um fator, ela ser\u00e1 in\u00fatil sem a informa\u00e7\u00e3o do segundo fator de autentica\u00e7\u00e3o.<\/p>\n<p>A sele\u00e7\u00e3o de um par apropriado de fatores de autentica\u00e7\u00e3o a serem usados depender\u00e1 dos resultados de <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/anexo-1-tabela-de-avaliacao-de-riscos\/\" target=\"_blank\" rel=\"noopener\">avalia\u00e7\u00f5es de risco<\/a>, o n\u00edvel de seguran\u00e7a desejado, custos de implementa\u00e7\u00e3o, e recursos dispon\u00edveis. Os mais comumente usados s\u00e3o uma combina\u00e7\u00e3o do que voc\u00ea sabe e de alguma coisa que voc\u00ea possui (e.g., senhas e smart cards).<\/p>\n<h2>Autentica\u00e7\u00e3o por dois fatores aplicada aos controles ISO 27001<\/h2>\n<p>Embora os controles da ISO 27001 descritos no Anexo A basicamente se refiram a informa\u00e7\u00e3o secreta (i.e., senhas, ou c\u00f3digos de autentica\u00e7\u00e3o produzidos por smart cards) como um meio de autentica\u00e7\u00e3o, a <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2010\/12\/19\/iso-27001-vs-iso-27002-4\/\" target=\"_blank\" rel=\"noopener\">ISO 27002<\/a>, que detalha as recomenda\u00e7\u00f5es para controles da ISO 27001, recomenda o uso de pr\u00e1ticas de autentica\u00e7\u00e3o em muitos outros controles, com objetivo de torna-los mais robustos e aumentar a efic\u00e1cia deles em proteger a informa\u00e7\u00e3o. Estes s\u00e3o aqueles que voc\u00ea pode fazer uso da autentica\u00e7\u00e3o por dois fatores:<\/p>\n<table class=\"table\" style=\"text-align: left; width: 100%;\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"width: 50%;\">Controles de seguran\u00e7a<\/td>\n<td style=\"width: 50%;\">Justificativa<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding-left: 10px;\">A.9.1.1 \u2013 <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-de-controle-de-acesso\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de controle de acesso<\/a><br \/>\nA.10.1.1 \u2013 <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-para-o-uso-de-controles-criptograficos\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica para o uso de controles criptogr\u00e1ficos<\/a><br \/>\nA.11.2.9 \u2013 <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-de-mesa-limpa-e-tela-limpa\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de mesa limpa e tela limpa<\/a><br \/>\nA.14.1.1 \u2013 An\u00e1lise e especifica\u00e7\u00e3o de requisitos de seguran\u00e7a da informa\u00e7\u00e3o<br \/>\nA.14.1.2 \u2013 Servi\u00e7os de aplica\u00e7\u00e3o seguros em redes p\u00fablicas<br \/>\nA.14.1.3 \u2013 Protegendo transa\u00e7\u00f5es nos aplicativos de servi\u00e7o<br \/>\nA.14.2.5 \u2013 <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-de-desenvolvimento-seguro\/\" target=\"_blank\" rel=\"noopener\">Princ\u00edpios para projetar sistemas seguros<\/a><\/td>\n<td style=\"padding-left: 10px;\">Pol\u00edticas e processos que direcionam a necessidade da aplica\u00e7\u00e3o de dois fatores de acordo com os <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/especificacao-dos-requisitos-do-sistema-de-informacao\/\" target=\"_blank\" rel=\"noopener\">requisitos de neg\u00f3cio<\/a>. Aqui voc\u00ea pode definir a combina\u00e7\u00e3o de fatores mais adequados para sua organiza\u00e7\u00e3o.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.9.1.2 \u2013 Acesso \u00e0s redes e servi\u00e7os de redes<br \/>\nA.13.1.2 \u2013 Seguran\u00e7a dos servi\u00e7os de rede<br \/>\nA.13.1.3 \u2013 Segrega\u00e7\u00e3o de redes<br \/>\nA.13.2.3 \u2013 Mensagens eletr\u00f4nicas<\/td>\n<td style=\"padding-left: 10px;\">A autentica\u00e7\u00e3o por dois fatores pode ser aplicada para assegurar acesso seguro aos servi\u00e7os de rede mais sens\u00edveis (e.g., pagamento de cart\u00e3o de cr\u00e9dito online). Adicionalmente a autentica\u00e7\u00e3o de usu\u00e1rio, voc\u00ea pode considerar a autentica\u00e7\u00e3o de dispositivos de rede.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.9.4.2 \u2013 Procedimentos seguros de entrada no sistema (log-on)<br \/>\nA.9.4.4 \u2013 Uso de programas utilit\u00e1rios privilegiados<\/td>\n<td style=\"padding-left: 10px;\">A autentica\u00e7\u00e3o por dois fatores pode ser aplicada para assegurar acesso seguro aos sistemas de informa\u00e7\u00e3o, aplica\u00e7\u00f5es e programas mais sens\u00edveis, (e.g., sistemas de pesquisa e desenvolvimento e aplica\u00e7\u00f5es de seguran\u00e7a).<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.11.1.2 \u2013 Controles de entrada f\u00edsica<\/td>\n<td style=\"padding-left: 10px;\">A autentica\u00e7\u00e3o por dois fatores pode ser aplicada para assegurar acesso seguro \u00e0s \u00e1reas e instala\u00e7\u00f5es mais sens\u00edveis (e.g., datacenters).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>N\u00e3o evoluir \u00e9 a primeira etapa em dire\u00e7\u00e3o a problemas de seguran\u00e7a<\/h2>\n<p>\u00c0 medida que as solu\u00e7\u00f5es de seguran\u00e7a se tornam mais fortes em todas as \u00e1reas (e.g., c\u00f3digos, protocolos e infraestrutura mais segura, etc.), criminosos trabalham com mais afinco para comprometer acessos v\u00e1lidos para explorar os ativos de uma organiza\u00e7\u00e3o, e pr\u00e1ticas de controle de acesso tradicionais n\u00e3o s\u00e3o capazes de manter n\u00edveis de seguran\u00e7a apropriados.<\/p>\n<p>Autentica\u00e7\u00e3o por m\u00faltiplos fatores \u2013 e por dois fatores neste momento \u2013 \u00e9 o pr\u00f3ximo passo l\u00f3gico para manter os n\u00edveis de seguran\u00e7a, e ao associar esta pr\u00e1tica com controles e recomenda\u00e7\u00f5es da s\u00e9rie ISO 27001, uma organiza\u00e7\u00e3o pode manter suas informa\u00e7\u00f5es e sistemas longe de pessoas n\u00e3o autorizadas enquanto mantem a conformidade com os requisitos da norma.<\/p>\n<p><em>Para aprender mais sobre controles de acesso de acordo com a ISO 27001, tente nosso treinamento online gratuito: \u00a0<\/em><a href=\"https:\/\/staging.advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001:2013 Foundations Course<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O controle de acesso \u00e9 um dos pilares da seguran\u00e7a. Se voc\u00ea n\u00e3o controla quem acessa o qu\u00ea, voc\u00ea n\u00e3o pode garantir a seguran\u00e7a de nada. Por conta disso, o controle de acesso permanece no foco principal de equipes de seguran\u00e7a e de malfeitores. Hoje, o simples uso de senhas, tokens, ou biometria n\u00e3o \u00e9 &#8230;<\/p>\n","protected":false},"author":41,"featured_media":10761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-10759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10759"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10759\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10761"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}