Autenticação e Controle de Acesso: Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de autenticação atual para acessar o banco de dados é nome de usuário e senha. A empresa está analisando o risco de comprometimento de credencial do funcionário que pode levar a uma violação de dados e decide agir para atenuar o risco antes que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa deve tomar no momento?
Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de autenticação atual para acessar o banco de dados é nome de usuário e senha. A empresa está analisando o risco de comprometimento de credencial do funcionário que pode levar a uma violação de dados e decide agir para atenuar o risco antes que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa deve tomar no momento?
Melhore a criptografia de dados com um algoritmo avançado.
Compre uma apólice de seguro.
Instale os scanners de impressão digital ou de retina.
Implementação de autenticação multifator:
O risco descrito é comprometimento de credenciais (usuário e senha) de um funcionário, o que pode permitir acesso indevido ao banco de dados e resultar em violação de dados.
Para atenuar imediatamente esse risco, a medida mais direta e eficaz é adicionar uma segunda camada de verificação, de modo que apenas saber/roubar a senha não seja suficiente.
Analisando as alternativas:
- Melhorar a criptografia de dados: protege a confidencialidade dos dados em repouso/trânsito, mas não impede que um invasor logado com credenciais roubadas acesse dados.
- Comprar seguro: é transferência de risco financeiro, não reduz a probabilidade do incidente acontecer agora.
- Scanners de digital/retina: é uma forma de autenticação forte, porém é uma solução mais específica (biometria) e pode demandar hardware/processos; além disso, o objetivo imediato é mitigar credenciais comprometidas, o que é atendido de forma mais geral por MFA.
- Autenticação multifator (MFA): reduz drasticamente o impacto de credenciais roubadas, pois exige um fator adicional (token/app, SMS, chave física, biometria etc.).
Logo, a ação adequada “no momento” para mitigação é implementar MFA.
Alternativa correta: (D).