.
A Microsoft está lançando outra maneira para usuários de smartphones e tablets se protegerem de ataques de phishing, já que o trabalho híbrido pós-pandemia atrai cada vez mais trabalhadores para as políticas de BYOD (traga seu próprio dispositivo).
Ao fazer isso, é claro, também amarra as pontas soltas de segurança para as empresas, que consideram o BYOD “conveniente” (tossebarato, tosse) mas inseguro.
Em seu evento Ignite 2022 no mês passado, a Microsoft anunciou a disponibilidade geral da autenticação baseada em certificado (CBA) do Azure Active Director (AD), abordando um componente da administração Biden ordem executiva no ano passado para fortalecer a segurança cibernética dos EUA.
A Microsoft agora está oferecendo uma visualização pública do Azure AD CBA em dispositivos que executam iOS e Android da Apple que usam certificados na chave de segurança de hardware YubiKey da Yubico.
O método de autenticação é baseado em certificados e não em senhas. A Microsoft, juntamente com outros, incluindo Apple e Google, está pressionando por autenticação sem senha – e visa combater o phishing ataques projetado para contornar a autenticação multifator (MFA).
Vimala Ranganathan, gerente de produto da Microsoft Entra, explicou que a visualização fornecerá aos usuários de dispositivos móveis um método de login compatível com o FIPS (Federal Information Processing Standards) para MFA antiphishing.
“No celular, enquanto os clientes podem fornecer certificados de usuário em seu dispositivo móvel pessoal para serem usados para autenticação, isso é viável principalmente para dispositivos móveis gerenciados”, disse Ranganathan. “Mas esta nova visualização pública desbloqueia o suporte para BYOD. Os clientes agora podem provisionar certificados em uma chave de segurança de hardware que pode ser usada para autenticação com o Azure AD em dispositivos iOS e Android.”
Os usuários de dispositivos iOS terão que se registrar no aplicativo Yubico Authenticator para copiar o certificado público do YubiKey no chaveiro do iOS e, em seguida, selecionar o certificado YubiKey para entrar e inserir o código PIN.
Dispositivos Android habilitados pela Microsoft Authentication Library (MSAL) mais recente não precisarão do aplicativo YubiKey Authenticator. Em vez disso, os usuários podem conectar seu YubiKey por meio do USB, iniciar o Azure AD CBA e escolher o certificado do YubiKey. A partir daí, eles inserem o PIN para serem autenticados no aplicativo.
O novo recurso vem à medida que a adoção do BYOD está em ascensão, escreveu Alex Weinert, vice-presidente e diretor de segurança de identidade da Microsoft. Espera-se que o espaço BYOD cresça em média 15,1% ao ano, batendo US$ 485,5 bilhões até 2025, diz a empresa de pesquisa de mercado IndustryArc. ®
.







