Gatekeeper: autenticação mãos-livres, sem fio e sem senha

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O aumento dos requisitos de segurança em empresas industriais no contexto do tráfego de dados é, portanto, absolutamente necessário para evitar ataques cibernéticos externos e, assim, manter a produção em andamento. Autenticação segura e amigável para qualquer controle de acesso, a ProSoft apresenta o GateKeeper, um gerenciamento de login inteligente e sem fio usando autenticação de proximidade.

Por um lado, a "fábrica do futuro" representa uma produção just-in-time eficaz, bem como sistemas inteligentes e de autocontrole. Por outro lado, representa também o aumento do tráfego de dados e da comunicação entre pessoas e máquinas e máquinas entre si. O aumento dos requisitos de segurança em empresas industriais no contexto do tráfego de dados é, portanto, absolutamente necessário para evitar ataques cibernéticos externos e, assim, manter a produção em andamento. Essas medidas de segurança aumentadas também devem ser aplicadas a todos os funcionários da própria fábrica. A palavra-chave para todos os usuários dos sistemas internos de produção é, portanto: Autenticação segura para cada controle de acesso. Para tornar isso econômico e amigável ao mesmo tempo, a ProSoft apresenta o GateKeeper, um gerenciamento de login inteligente e sem fio usando autenticação de proximidade.

Para a indústria: token Halberd Bluetooth

"O GateKeeper expande e melhora tanto a autenticação estática, que é realizada simplesmente inserindo um nome e senha, quanto a autenticação multifator, que é protegida por senhas que são válidas apenas uma vez", diz Robert Korherr, diretor administrativo da ProSoft GmbH.

Mais segurança com tokens Halberd em comparação com senhas complexas

Como parte da solução GateKeeper, cada usuário recebe um token Bluetooth Halberd (halberd, em inglês: halberd) como uma chave sem fio. Esta primeira etapa na autenticação segura tem a seguinte vantagem: Credenciais fracas, roubadas ou comprometidas são um dos maiores riscos de segurança de TI. E mesmo senhas complexas geralmente são impotentes contra ataques cibernéticos modernos. Os tokens de hardware, por outro lado, são imunes a esses ataques externos devido às suas propriedades de toque zero e, portanto, são uma parte importante da autenticação segura.

Na produção industrial, dois cenários são possíveis, dependendo dos requisitos de segurança individuais: Na aplicação padrão, o operador da instalação se aproxima de sua máquina com seu token. Isso é reconhecido pelos sensores de proximidade USB (receptor Bluetooth) instalados no terminal e registrados automaticamente. Se ele sair do local novamente, o terminal do operador é bloqueado automaticamente.

Se forem aplicados requisitos de segurança mais elevados, uma entrada de PIN ou confirmação de recursos biométricos por meio de um sensor de impressão digital também é possível além da abordagem - a chamada autenticação de dois fatores.

Mais em ProSoft.com

 


Sobre a ProSoft

A ProSoft foi fundada em 1989 como fornecedora de soluções de software complexas no ambiente de computadores de grande porte. Desde 1994, a empresa tem se concentrado em soluções de gerenciamento de rede e segurança de TI para infraestruturas modernas e heterogêneas do Microsoft Windows, incluindo Mac OS, Linux, bem como ambientes móveis e dispositivos finais. Os especialistas gerenciam software e hardware eficientes para corporações e empresas de médio porte e se estabeleceram como especialistas em segurança de TI. Além disso, como um distribuidor de valor agregado (VAD), a ProSoft oferece suporte aos fabricantes com o "go-to-market" e o lançamento no mercado de novas soluções na parte de língua alemã da Europa.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais