Uma das tendências na área de segurança da informação envolve o uso da dupla autenticação.

Porém, para empresas brasileiras essa funcionalidade ainda está longe de ser uma realidade amplamente difundida. Isso porque esbarra na necessidade de investimentos e na necessidade de entendimento dos reais benefícios dessa iniciativa.

Para entender como muitas empresas ainda engatinham quando o assunto é segurança da informação, basta realizar um questionário entre os colaboradores para saber quantos deles sabem ou usam dupla autenticação para acessar seus computadores ou até mesmo dispositivos pessoais.

A dupla autenticação é um recurso fundamental para garantir o acesso seguro dos usuários a sistemas e aplicações. Ela já tem sido aplicada nas políticas de segurança de diversas empresas ao redor do mundo, com o objetivo de intensificar a segurança ao acesso de informações e identificação do usuário.

Nas empresas, a dupla autenticação tem sido especialmente utilizada para acesso a e-mails corporativos. Para isso, muitas organizações têm optado por utilizar tokens ou aplicativos que geram senhas temporárias em celulares, para garantir o acesso seguro ao e-mail fora do ambiente da empresa. Algo muito parecido com o que utilizamos em bancos para conseguir finalizar uma transação.

Talvez para muitos usuários e gestores isso pareça um exagero, mas pense na quantidade de informações estratégicas que circulam em seu computador ao longo de um dia de trabalho. Portanto, não há excesso algum nessa medida de segurança. Na verdade, tal ação deve tornar-se cada vez mais presente no cotidiano das empresas.

Além do e-mail, a dupla autenticação pode ser usada para proteger o acesso a outros sistemas da empresa, como ERP e CRM. E, de forma geral, os departamentos de TI contam com ferramentas voltadas a gerar relatórios diários sobre a utilização desse tipo de autenticação pelos usuários corporativos.

Seja qual for a forma de dupla autenticação, as áreas de TI e Negócios das empresas precisam estar cientes da importância do uso dessa ferramenta para proteger suas informações cruciais e continuar a fazer negócios. Mais do que isso, devem perceber que o investimento pode ser relativamente baixo, se comparado ao prejuízo gerado pela perda, vazamento ou roubo de informações essenciais.

Matérias relacionadas:

Tecnologia

VER todos