Como funciona
⚙️ Como Funciona
O GuardianKey Auth Security opera como um sistema de análise de risco em tempo real, capaz de avaliar tentativas de autenticação com base em perfil comportamental, contexto de acesso e inteligência de ameaças. A arquitetura consiste em três etapas principais: captura de eventos, processamento de risco e resposta automatizada.
🛰️ 1. Captura de Eventos
A aplicação protegida envia eventos de autenticação ao GuardianKey via:
- HTTP/REST API
- Pacote UDP (para ambientes de alta performance)
Cada evento contém informações como:
- Endereço IP de origem
- Resultado da autenticação (sucesso/falha)
- Data e hora
- Navegador, SO e dispositivo (via User-Agent)
- Identificador do usuário
❗ O GuardianKey não coleta senhas nem exige alterações no fluxo de autenticação do sistema.
🧮 2. Processamento e Análise de Risco
Ao receber o evento, o GuardianKey aplica uma fórmula probabilística proprietária que calcula uma pontuação de risco (0 a 100) combinando dois eixos:
-
Risco Contextual
Baseado em desvios do comportamento típico do usuário (geolocalização, dispositivo, ASN, horário, etc.) -
Risco de Inteligência de Ameaças
Análise da origem do IP em listas de reputação, redes TOR, IPs conhecidos por ataques, etc.
O sistema também detecta automaticamente ataques de força bruta, aumentando progressivamente o risco conforme tentativas repetidas.
📤 3. Resposta à Tentativa de Acesso
Com base na pontuação de risco e nas políticas definidas pelo administrador, o GuardianKey retorna uma recomendação de resposta para a aplicação:
- ✅ Aceitar
- ✉️ Notificar
- ⚠️ Notificar com ação
- ❌ Bloquear
A aplicação cliente pode então agir conforme essas recomendações — por exemplo, solicitando verificação adicional, notificando o usuário ou negando o login.
O sistema também pode enviar notificações por e-mail ou webhook, permitindo que o usuário confirme se o acesso foi legítimo, ajudando a treinar o modelo.
🔎 Consolidação Comportamental
O GuardianKey mantém um banco de dados comportamental por usuário, por grupo de usuários (authgroups) ou por unidade organizacional, permitindo segmentação no tratamento de risco e compartilhamento de perfis entre diferentes sistemas, se necessário.
📌 Observações
- O sistema não depende de tokens, aplicativos móveis ou métodos convencionais de MFA.
- Funciona de forma transparente para o usuário final.
- Processa eventos com endereços IPv4 e IPv6.
- Oferece APIs de referência e SDKs em várias linguagens (PHP, Python, Node.js, Java, Ruby, Lua, etc.).