{"id":2839,"date":"2022-06-08T13:41:24","date_gmt":"2022-06-08T13:41:24","guid":{"rendered":"https:\/\/newcognito.com\/multi-factor-authentication\/"},"modified":"2023-06-21T15:31:17","modified_gmt":"2023-06-21T15:31:17","slug":"multi-factor-authentication","status":"publish","type":"post","link":"https:\/\/newcognito.com\/pt-pt\/multi-factor-authentication\/","title":{"rendered":"Multi-Factor Authentication"},"content":{"rendered":"
Multi-Factor Authentication<\/em> ou Autentica\u00e7\u00e3o Multi-Factor (MFA), \u00e9 o processo pelo qual v\u00e1rias tecnologias s\u00e3o utilizadas para autenticar a identidade de um utilizador. Isto significa que \u00e9 necess\u00e1ria mais do que uma credencial para fazer login<\/em> em sistemas, aplica\u00e7\u00f5es e\/ou outros activos digitais.<\/p>\n \u00c9 parte integrante da abordagem de seguran\u00e7a de Zero Trust<\/em> (confian\u00e7a zero) que uma organiza\u00e7\u00e3o poder\u00e1 adoptar, por serem cada vez mais frequentes incidentes de credenciais roubadas sendo fundamental combater estas situa\u00e7\u00f5es com todas as ferramentas e tecnologias poss\u00edveis e dispon\u00edveis no mercado.<\/p>\n A metodologia de autentica\u00e7\u00e3o MFA \u00e9 baseada em pelo menos 3 tipos principais de informa\u00e7\u00e3o adicional, sendo eles:<\/p>\n <\/p>\n A Origem do MFA<\/strong><\/p>\n Para se entender por que a Autentica\u00e7\u00e3o Multi-Factor aumenta a seguran\u00e7a, vamos primeiro dar um passo atr\u00e1s e ver algumas mudan\u00e7as no mundo da tecnologia, que aconteceram desde o seu n\u00edvel inicial de autentica\u00e7\u00e3o por passwords<\/em>.<\/p>\n Uma grande mudan\u00e7a no mundo das TI foi a introdu\u00e7\u00e3o de aplica\u00e7\u00f5es baseadas na WEB. De repente, os utilizadores descobriram que precisavam de v\u00e1rias senhas para fazer login<\/em> nas suas diversas aplica\u00e7\u00f5es. A conveni\u00eancia \u00e9 muitas vezes preferida \u00e0 seguran\u00e7a e, portanto, reutilizar senhas para esses recursos tornou-se um h\u00e1bito popular. O problema \u00e9 que, se essa senha for comprometida, todas as contas que usam a mesma senha tamb\u00e9m ser\u00e3o comprometidas.<\/p>\n Outra grande mudan\u00e7a foi a introdu\u00e7\u00e3o das redes sociais. As redes sociais tornaram muito mais f\u00e1cil encontrar as respostas para perguntas de seguran\u00e7a que geralmente acompanham uma redefini\u00e7\u00e3o de password<\/em>. Por exemplo, com que frequ\u00eancia a sua password<\/em> \u00e9 o nome do seu animal de estima\u00e7\u00e3o? Se voc\u00ea j\u00e1 mencionou o seu animal de estima\u00e7\u00e3o nas redes sociais, essa senha est\u00e1 um passo mais perto de ser descoberta.<\/p>\n Saber apenas as credenciais j\u00e1 n\u00e3o \u00e9, por si s\u00f3, um procedimento de login<\/em> seguro, e os direct\u00f3rios modernos, como por exemplo em cloud<\/em>, tornam mais f\u00e1cil e simples come\u00e7ar a implementar a Autentica\u00e7\u00e3o Multi-Factor na sua organiza\u00e7\u00e3o.<\/p>\n Exemplos de MFA<\/strong><\/p>\n Exemplos de Autentica\u00e7\u00e3o Multi-Factor incluem o uso de uma combina\u00e7\u00e3o dos seguintes elementos para autenticar:<\/p>\n Conhecimento<\/b><\/p>\n <\/p>\n Posse<\/strong><\/p>\n <\/p>\n Iner\u00eancia<\/b><\/p>\n <\/p>\n Outros Tipos de Elementos de MFA<\/strong><\/p>\n \u00c0 medida que v\u00e3o evoluindo as tecnologias, integrando intelig\u00eancia artificial (IA), tamb\u00e9m os m\u00e9todos de autentica\u00e7\u00e3o v\u00e3o ficando mais sofisticados:<\/p>\n Geolocaliza\u00e7\u00e3o<\/strong><\/p>\n A MFA baseada em geolocaliza\u00e7\u00e3o geralmente analisa o endere\u00e7o IP de um utilizador e, se poss\u00edvel, sua localiza\u00e7\u00e3o geogr\u00e1fica. Essas informa\u00e7\u00f5es podem ser usadas para simplesmente bloquear o acesso de um utilizador se suas informa\u00e7\u00f5es de localiza\u00e7\u00e3o n\u00e3o corresponderem ao que est\u00e1 especificado numa lista de permiss\u00f5es ou podem ser usadas como uma forma adicional de autentica\u00e7\u00e3o, al\u00e9m de outros factores, como uma senha ou OTP para confirmar a identidade do utilizador.<\/p>\n Autentica\u00e7\u00e3o Adaptativa ou Autentica\u00e7\u00e3o Baseada em Risco<\/strong><\/p>\n Outro subconjunto de MFA \u00e9 a Adaptive Authentication<\/em> ou Autentica\u00e7\u00e3o Adaptativa, tamb\u00e9m conhecida como autentica\u00e7\u00e3o baseada em risco. A autentica\u00e7\u00e3o adaptativa analisa factores adicionais, considerando o contexto e o comportamento ao autenticar e, geralmente, usa esses valores para atribuir um n\u00edvel de risco associado \u00e0 tentativa de login<\/em>.<\/p>\n Por exemplo:<\/p>\n O n\u00edvel de risco \u00e9 calculado com base em como essas perguntas s\u00e3o respondidas e pode ser usado para determinar se um utilizador ser\u00e1 solicitado a fornecer um factor de autentica\u00e7\u00e3o adicional ou se ter\u00e1 ou n\u00e3o permiss\u00e3o para fazer login<\/em>. Portanto, outro termo usado para descrever este tipo de autentica\u00e7\u00e3o \u00e9 a autentica\u00e7\u00e3o baseada em risco.<\/p>\n Com a Autentica\u00e7\u00e3o Adaptativa em vigor, um utilizador que fa\u00e7a login<\/em> a partir de um coffee shop<\/em> ao final do dia, uma actividade que normalmente n\u00e3o faz, pode ser obrigado a digitar um c\u00f3digo enviado por mensagem de texto para o seu telefone, al\u00e9m de ter que fornecer o seu nome de utilizador e password<\/em>. Por outro lado, quando se conectar do escrit\u00f3rio todos os dias \u00e0s 9h, \u00e9 simplesmente solicitado que se forne\u00e7a o seu nome de utilizador e password<\/em>.<\/p>\n Qual \u00e9 a Diferen\u00e7a entre MFA e Autentica\u00e7\u00e3o de Dois Factores (2FA)?<\/strong><\/p>\n O MFA \u00e9 frequentemente usado de forma intercambi\u00e1vel com a autentica\u00e7\u00e3o de dois factores (2FA). 2FA \u00e9 basicamente um subconjunto de MFA, visto que 2FA restringe o n\u00famero de factores necess\u00e1rios a apenas dois factores, enquanto MFA pode ser dois ou mais.<\/p>\n Conclus\u00e3o<\/strong><\/p>\n Os hackers est\u00e3o constantemente a tentar roubar informa\u00e7\u00f5es e uma estrat\u00e9gia de MFA \u00e9 a primeira linha de defesa contra eles. Um plano de seguran\u00e7a de dados eficaz economizar\u00e1 tempo e dinheiro para a sua organiza\u00e7\u00e3o no futuro.<\/p>\n Existe um leque alargado de solu\u00e7\u00f5es no campo da autentica\u00e7\u00e3o que nos permitem responder aos desafios actuais da identifica\u00e7\u00e3o dos utilizadores, que dependendo do ambiente real de cada empresa, podem aplicar-se ou n\u00e3o.<\/p>\n Sendo especialistas nesta \u00e1rea, com experi\u00eancia na implementa\u00e7\u00e3o das melhores solu\u00e7\u00f5es de ciberseguran\u00e7a no nosso mercado, estamos dispon\u00edveis para:<\/p>\n Multi-Factor Authentication ou Autentica\u00e7\u00e3o Multi-Factor (MFA), \u00e9 o processo pelo qual v\u00e1rias tecnologias s\u00e3o utilizadas para autenticar a identidade de um utilizador. Isto significa que \u00e9 necess\u00e1ria mais do que uma credencial para fazer login em sistemas, aplica\u00e7\u00f5es e\/ou outros activos digitais. \u00c9 parte integrante da abordagem de seguran\u00e7a de Zero Trust (confian\u00e7a zero) que […]<\/p>\n","protected":false},"author":3,"featured_media":2840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[88],"tags":[78,81,82,79],"acf":[],"yoast_head":"\n\n
\n
\n
\n
\n
\n