Teleport é a primeira plataforma de acesso à infraestrutura identity-native. É uma plataforma usada não só por engenheiros ou máquinas, mas também por serviços diretamente, como acesso a um banco de dados, por exemplo.



Em primeiro lugar, falaremos sobre “identity native”. O que isso significa?



Identity-native consiste em três componentes. O primeiro componente do acesso identity-native está se afastando das secrets em direção à true identity.



Por secrets, quero dizer coisas como senhas, chaves privadas, cookies de navegador, tokens de sessão e chaves de API. Todas essas coisas são segredos e tornam você vulnerável. Em vez disso, o Teleport utiliza o true identity, que é uma combinação das biometrias e da identidade das máquinas. Isso inclui plataformas de confiança, módulos de segurança de hardware, YubiKeys e outros.



No contexto do Teleport, “identity-native” se refere a um recurso de autenticação que permite que um usuário utilize sua identidade existente em um provedor de identidade externo para fazer login no Teleport. Isso é conhecido como autenticação federada.



Com a autenticação federada “identity-native”, o Teleport utiliza um provedor de identidade externo, como o Google, Okta, Github ou outros provedores compatíveis, para autenticar o usuário. Isso permite que o usuário acesse o Teleport usando suas credenciais existentes no provedor de identidade externo, em vez de criar novas credenciais específicas do Teleport, facilitando no gerenciamento de identidades no dia-a-dia.



O Teleport suporta vários provedores de identidade externos e permite que os administradores de sistemas configurem o sistema de autenticação de acordo com suas necessidades de segurança e conformidade. A autenticação “identity-native” é uma opção que pode ser usada em conjunto com outras opções de autenticação disponíveis no Teleport.



O segundo componente é o Zero Trust, que é uma abordagem de segurança que assume que todas as solicitações de acesso a recursos em uma rede são potencialmente mal-intencionadas, mesmo aquelas originadas dentro da rede interna de uma organização. Isso significa que cada recurso dentro do data center é automaticamente configurado como se não houvesse perímetro de segurança, tornando-o tão seguro quanto estaria na rede pública. Sendo assim, ele utiliza uma variedade de técnicas de segurança, como autenticação forte e verificação de identidade, para garantir que apenas usuários e dispositivos autorizados tenham acesso aos recursos protegidos. 



E o terceiro componente é a política de acesso do Teleport, mantida em um só lugar.



Isso significa que, para todos os protocolos, incluindo clusters do Kubernetes, bancos de dados e desktop remoto, a política de acesso será gerenciada em um único lugar.



Explorando a Segurança dos Dados Biométricos em Comparação com as Senhas Tradicionais



Na verdade, suas credenciais não poderiam ser roubadas nesse sistema, simplesmente porque seu TPM (Trusted Platform Module) em seu laptop e sua impressão digital não podem ser baixados. O Teleport não vê sua impressão digital: ela não sai do seu laptop, por isso, o Teleport não tem acesso à sua impressão digital. O sistema utiliza uma combinação de biometria e identidade de máquina, como TPMs, HSMs e YubiKeys, para fornecer autenticação de identidade verdadeira, sem depender de segredos como senhas ou chaves privadas. Sua impressão digital é mantida apenas em seu próprio dispositivo e não é compartilhada com o Teleport.



A autenticação “identity-native” elimina a necessidade de os usuários criarem e lembrarem de senhas exclusivas para o Teleport, o que pode levar a problemas de segurança, como senhas fracas ou reutilização de senhas. Em vez disso, os usuários podem usar suas credenciais existentes no provedor de identidade externo para fazer login no Teleport, tornando o processo de autenticação mais seguro e conveniente.



Além disso, a autenticação “identity-native” no Teleport é baseada em padrões abertos, como OAuth2 e OpenID Connect, o que significa que é compatível com uma ampla variedade de provedores de identidade externos. Isso permite que as organizações escolham o provedor de identidade que melhor atenda às suas necessidades de segurança e conformidade.



Por fim, a autenticação “identity-native” permite que os administradores de sistemas centralizem a gestão de identidade e acesso em um único sistema, facilitando a implementação de políticas de segurança, como two-factor authentication, controle de acesso baseado em função e auditoria de acesso. Isso pode ajudar a melhorar a segurança geral do sistema e a reduzir a carga administrativa associada à gestão de credenciais de usuários.



Conclusão 



O Teleport oferece uma plataforma de acesso à infraestrutura baseada em identidade que utiliza uma abordagem identity-native, zero trust e centralização de políticas de acesso. Isso torna o processo de autenticação mais seguro e conveniente, eliminando a necessidade de senhas exclusivas para e permitindo que os usuários utilizem suas credenciais existentes em provedores de identidade externos. Além disso, a ferramenta mantém a política de acesso em um único lugar, facilitando a implementação de políticas de segurança e reduzindo a carga administrativa associada à gestão de credenciais de usuários. A utilização de biometrias e identidade de máquina torna o processo de autenticação mais seguro, eliminando a vulnerabilidade de segredos como senhas ou chaves privadas. Em resumo, o Teleport oferece uma plataforma de acesso mais segura e eficiente para engenheiros e máquinas.



Para elevar a segurança dos seus ambientes, fale com um especialista da Getup, a embaixadora da ferramenta no Brasil. Entre em contato.


Social

Contact us

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Opportunities

Our content

Social

Contact us

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Opportunities

Our content

Social

Contact us

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Opportunities

Our content