Introducing G2.ai, the future of software buying.Try now

Autenticação de Dois Fatores

por Merry Marwig, CIPP/US
O que é autenticação de dois fatores (2FA) e por que é importante como uma funcionalidade de software?

O que é autenticação de dois fatores?

A autenticação de dois fatores—comumente referida como 2FA, verificação em duas etapas, verificação em 2 etapas ou autenticação de dois fatores—é um procedimento de segurança que requer que os usuários de contas verifiquem sua identidade de duas maneiras diferentes antes de lhes conceder acesso às contas de usuário. Este processo é uma forma de autenticação multifatorial que requer exatamente duas formas dos cinco fatores de autenticação comumente aceitos. Muitas empresas utilizam software de autenticação multifatorial (MFA) para alcançar isso. 

A autenticação de dois fatores é mais segura do que a autenticação de um único fator, que é tipicamente um fator de conhecimento (algo que o usuário sabe), como nome de usuário e senha. As formas mais comuns de segundo fator de autenticação são senhas de uso único (OTPs) enviadas via SMS e e-mail ou derivadas de um aplicativo autenticador ou token de hardware.  

Tipos de autenticação de dois fatores

Os cinco fatores de autenticação comumente aceitos são conhecimento, posse, inerência, localização e comportamento.

  • Conhecimento: Este fator requer que os usuários se autentiquem com algo que sabem. A autenticação de um único fator mais comum é a baseada em senha. Isso é considerado inseguro porque as pessoas podem usar senhas fracas ou senhas que são facilmente comprometidas.
  • Posse: Este fator de autenticação requer que os usuários se autentiquem com algo que possuem. Os usuários têm que fornecer a informação que possuem, geralmente, um código fornecido por um aplicativo autenticador em seus dispositivos móveis, SMS ou mensagem de texto, token de software (token suave) ou token de hardware (token duro). O código fornecido pode ser uma senha de uso único baseada em HMAC (HOTP) que não expira até ser usado ou uma senha de uso único baseada em tempo (TOTP) que expira em 30 segundos.
  • Inerência: Isso requer que os usuários se autentiquem com o que são. Leva em consideração algo único para o usuário, como fatores biométricos. A autenticação biométrica pode incluir escaneamento de impressões digitais, geometria dos dedos, escaneamento de impressão da palma ou geometria da mão, e impressões faciais. O uso de software de autenticação biométrica está se tornando cada vez mais comum à medida que logins biométricos em dispositivos móveis, incluindo software de reconhecimento facial e capacidades de escaneamento de impressões digitais, ganharam popularidade entre os consumidores. Outros métodos de autenticação biométrica, como reconhecimento de forma da orelha, impressões de voz, escaneamento de retina, escaneamento de íris, DNA, identidade de odor, padrões de marcha, padrões de veias, análise de caligrafia e assinatura, e reconhecimento de digitação, ainda não foram amplamente comercializados para fins de autenticação.
  • Localização: O fator de localização requer que os usuários se autentiquem com onde estão e quando. Considera a localização geográfica de um usuário e o tempo que levou para chegar lá. Esta forma de autenticação é comumente usada em software de autenticação baseada em risco. Normalmente, esses métodos de autenticação não requerem que um usuário autentique ativamente essa informação, em vez disso, isso ocorre em segundo plano ao determinar o risco de autenticação de um usuário específico. Este tipo de autenticação verifica a geolocalização de um usuário, que aponta para onde ele está atualmente, e sua geovelocidade, que é o tempo razoável que leva para uma pessoa viajar para um determinado local. Por exemplo, se um usuário se autentica com um provedor de software MFA em Chicago e 10 minutos depois tenta se autenticar de Moscou, há um problema de segurança.
  • Comportamento: Este fator requer que os usuários se autentiquem com algo que fazem. Relaciona-se a gestos específicos ou padrões de toque que os usuários geram. Por exemplo, usando uma tela sensível ao toque, os usuários podem criar uma senha de imagem onde desenham círculos, linhas retas ou tocam em uma imagem para criar uma senha de gesto única.

Benefícios de usar autenticação de dois fatores

O benefício da autenticação de dois fatores é o aumento da segurança da conta. Exigir uma etapa adicional de autenticação para verificar a identidade digital de um usuário ajuda a garantir que apenas usuários autorizados possam fazer login e ter acesso a contas de usuário específicas. A verificação adicional ajuda as empresas a prevenir tanto ameaças internas, como funcionários não autorizados, quanto ameaças externas, como hackers, de acessar contas restritas. Os benefícios da autenticação de dois fatores incluem:

  • Segurança de conta melhorada:  O principal objetivo da autenticação de dois fatores é o aumento da segurança da conta. 
  • Processo de login do usuário simplificado:  Um benefício secundário de usar autenticação de dois fatores é uma experiência de login simplificada para os usuários finais. Alguns usuários podem ter práticas de gerenciamento de senhas deficientes. Permitir que os usuários se autentiquem de maneiras que não requerem uma senha pode reduzir a fadiga de senha.
  • Atender aos requisitos de conformidade regulatória:  muitas leis de proteção de dados globalmente exigem que as empresas adotem medidas de autenticação fortes. A adoção do 2FA pode ajudar as empresas a atender a esses requisitos. 

Impactos do uso de autenticação de dois fatores

Praticamente todas as empresas, especialmente as empresas de tecnologia, exigem alguma forma de autenticação de usuário para acessar software, sistemas ou outros recursos protegidos. A forma mais comum de autenticação, um único fator, que muitas vezes é apenas um nome de usuário e senha, provou ser insegura. Isso gerou a necessidade de exigir dois fatores de autenticação antes de conceder acesso à conta.

À medida que as empresas buscam se tornar ainda mais seguras, muitas estão exigindo mais de dois fatores de autenticação, para criar um processo de autenticação verdadeiramente multifatorial. 

Melhores práticas de autenticação de dois fatores

Para que a autenticação de dois fatores funcione, as empresas devem seguir estas melhores práticas:

  • Certifique-se de que múltiplos métodos de autenticação sejam oferecidos aos usuários finais; a autenticação usando dois do mesmo tipo de fator (como duas senhas para dois desafios de conhecimento) não é considerada autenticação de dois fatores
  • Certifique-se de que os tipos de autenticação sejam suportados pelo software que a empresa usa
  • Certifique-se de que os casos de uso para autenticações online e offline sejam considerados

Autenticação de dois fatores vs. autenticação multifatorial (MFA)

A autenticação de dois fatores é uma forma de MFA.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.

Software de Autenticação de Dois Fatores

Esta lista mostra os principais softwares que mencionam autenticação de dois fatores mais no G2.

Google Authenticator é um aplicativo multifatorial para dispositivos móveis.

Duo é uma plataforma de segurança de acesso baseada em nuvem, projetada para proteger o acesso a qualquer aplicação, de qualquer dispositivo. A autenticação sem senha do Duo, o single sign-on (SSO) e a autenticação multifator amigável ao usuário tornam os logins seguros fáceis para os usuários, reduzindo o atrito em seu fluxo de trabalho.

Aplicativo de autenticação de dois fatores para smartphones para consumidores, API Rest 2fa mais simples para desenvolvedores e uma plataforma de autenticação forte para a empresa.

1Password lembra suas senhas para você — e ajuda a torná-las mais fortes. Todos os seus segredos estão seguros e sempre disponíveis, protegidos por trás da única senha que só você conhece.

As soluções empresariais do LastPass ajudam equipes e empresas a assumirem o controle de sua gestão de identidade com gerenciamento de senhas, login único (SSO) e autenticação multifatorial adaptativa (MFA).

O Google Workspace permite que equipes de todos os tamanhos se conectem, criem e colaborem. Inclui ferramentas de produtividade e colaboração para todas as formas de trabalho: Gmail para e-mail comercial personalizado, Drive para armazenamento em nuvem, Docs para processamento de texto, Meet para conferências de vídeo e voz, Chat para mensagens em equipe, Slides para criação de apresentações, Calendários compartilhados e muitos mais.

Armazene, compartilhe e gerencie com segurança suas senhas, logins, números de cartão de crédito, contas bancárias e informações privadas em seu cofre digital criptografado.

Mailchimp é a plataforma número 1 de Marketing por E-mail e Automação para empresas em crescimento. Mais de 12 milhões de empresas, incluindo TEDTalks, Shutterstock, Boston Market, Nikon India, confiam no Mailchimp para transformar seus e-mails em receita.

Box permite que você armazene todo o seu conteúdo online, para que possa acessá-lo, gerenciá-lo e compartilhá-lo de qualquer lugar. Integre o Box com o Google Apps e o Salesforce e acesse o Box em dispositivos móveis.

Dropbox permite que você salve e acesse todos os seus arquivos e fotos em um só lugar organizado e compartilhe com qualquer pessoa. Quer você administre um negócio solo ou lidere uma equipe grande e complexa, o Dropbox ajuda seu trabalho a fluir melhor.

Okta é um serviço de gerenciamento de identidade e acesso sob demanda para aplicações baseadas na web, tanto na nuvem quanto atrás do firewall.

Software de suporte remoto e acesso fácil de usar que permite conectar-se e monitorar com segurança de desktop para desktop, desktop para móvel, móvel para móvel, ou para dispositivos não supervisionados como servidores e dispositivos IoT de qualquer lugar.

Microsoft Teams é um espaço de trabalho baseado em chat no Office 365. Ele reúne pessoas, conversas e conteúdo junto com as ferramentas que as equipes precisam para que possam colaborar facilmente e alcançar mais.

GitHub é o melhor lugar para compartilhar código com amigos, colegas de trabalho, colegas de classe e completos estranhos. Mais de dois milhões de pessoas usam o GitHub para construir coisas incríveis juntos.

Zoho Vault é um software de gerenciamento de senhas online que permite que as empresas armazenem, compartilhem e gerenciem senhas e outros dados sensíveis com segurança e acessem-nos de qualquer lugar.

Com o Microsoft OneDrive, você pode armazenar qualquer arquivo no seu SkyDrive e ele estará automaticamente disponível no seu telefone e computadores. Nenhuma sincronização ou cabos necessários.

PayPal para negócios tem tudo o que você precisa para vender online e pessoalmente. Cresça seu negócio com nossas soluções de pagamento, desde o checkout online até sistemas de POS.

Bitwarden equipa empresas e indivíduos com o poder de gerenciar e compartilhar informações online de forma segura com soluções de segurança confiáveis e de código aberto. Projetado para organizações de todos os tamanhos, o Bitwarden Enterprise Password Manager permite que as equipes armazenem, acessem e compartilhem credenciais, chaves de acesso e informações sensíveis de forma segura, mantendo controle total sobre sua postura de segurança.

Yubico YubiKey é um pequeno dispositivo USB e NFC que suporta múltiplos protocolos de autenticação e criptográficos, protegendo o acesso a computadores, redes e serviços online para as organizações.