This is the Trace Id: e5fbcd0037fea67f408dc55cf9bc1f31
Pular para o conteúdo principal
Segurança da Microsoft
Uma mulher usando seu telefone no escritório.

O que é a 2FA (autenticação de dois fatores)?

Saiba como a 2FA protege identidades com verificação em duas etapas e por que as empresas a usam para proteger seus aplicativos, recursos e dados.
A autenticação de dois fatores reforça a segurança da conta exigindo duas formas de verificação de identidade. Ele ajuda a evitar o acesso não autorizado, reduz o risco de violações e dá suporte à conformidade entre sistemas e usuários.

Principais conclusões

  • A autenticação de dois fatores reforça a segurança de entrada exigindo duas formas distintas de verificação de identidade.
  • O uso da 2FA ajuda a impedir o acesso não autorizado, mesmo que uma senha seja roubada ou comprometida.
  • Os métodos comuns de 2FA incluem notificações por push de aplicativo móvel com aprovações, códigos SMS, biometria e chaves de segurança física.
  • A 2FA reduz o impacto de phishing, roubo de credenciais e ataques de força bruta.
  • Implementar a 2FA dá suporte à conformidade e protege dados pessoais e organizacionais.
  • As ferramentas internas da Microsoft, como o Authenticator e a MFA, tornam a entrada segura simples e escalonável.

O que é 2FA?

A autenticação de dois fatores é um método de segurança que adiciona uma segunda camada de verificação de identidade. Em vez de depender apenas de uma senha, a 2FA exige que você confirme sua identidade usando dois fatores distintos. Isso reduz o risco de acesso não autorizado, mesmo que uma senha seja comprometida.

Como funciona a 2FA

Os fatores que compõem a 2FA incluem:
 
  • Algo que você sabe: uma senha, PIN ou frase secreta.
  • Algo que você tem: um dispositivo físico, como um smartphone, token de segurança, chave de acesso ou cartão inteligente.
  • Algo que você é: identificadores biométricos, como impressão digital, reconhecimento facial ou correspondência de voz.
Quando um sistema usa exatamente duas dessas categorias, ele se qualifica como autenticação de dois fatores. Isso torna a 2FA um subconjunto específico de MFA (autenticação multifator), que pode usar dois ou mais fatores.

Por que a 2FA é importante

As senhas sozinhas, mesmo quando compatíveis com políticas de proteção de senha forte, não são mais suficientes para proteger contra ameaças cibernéticas. Phishing, preenchimento de credenciais, compartilhamento de senha e ataques de força bruta podem comprometer a autenticação de fator único. A 2FA ajuda a reduzir esses riscos exigindo uma segunda forma de verificação, algo muito mais difícil para os invasores replicarem ou roubarem.

Ao exigir um fator adicional, a 2FA fornece proteção mais forte para contas de usuário, dados confidenciais e recursos organizacionais. É uma das etapas mais simples e eficazes para melhorar sua postura de segurança geral.

Como a 2FA funciona no mundo real?

O processo de 2FA adiciona uma etapa de verificação em tempo real ao fluxo de trabalho de segurança de logon padrão. Essa abordagem em tempo hábil torna muito mais difícil para os invasores acessarem sua conta, mesmo que tenham sua senha.

Qual é a aparência de um processo típico de 2FA

Veja como a 2FA geralmente funciona durante um logon:
 
  • Insira seu nome de usuário e senha como de costume.
  • Você será solicitado a concluir uma segunda etapa de verificação usando:
    • Uma notificação por push com aprovação ou um código que diferencia tempo de um aplicativo de autenticação, como o Authenticator.
    • Uma senha de uso único (TOTP) baseada em tempo enviada por SMS ou email.
    • Uma verificação biométrica, como uma impressão digital ou reconhecimento facial.
    • Uma chave de segurança física inserida em um dispositivo ou tocado por meio de NFC (comunicação a curta distância).
Por que o tempo é importante

A maioria dos TOTPs de 2FA tem curta duração, geralmente expirando em 30 a 60 segundos. Isso limita a janela na qual um invasor pode usar um código roubado. A natureza em tempo real desse processo é o que torna a 2FA mais segura do que depender apenas de uma senha. Ele garante que o acesso esteja vinculado às suas credenciais e à sua presença física ou dispositivo no momento do logon.

Tipos comuns de métodos 2FA e como eles funcionam

Você tem várias opções ao escolher um segundo fator para combinar com uma senha, cada uma com diferentes níveis de segurança e conveniência.

Métodos 2FA mais comuns
 
  • Códigos SMS são códigos de uso único enviados para um número de telefone confiável por mensagem de texto. Esse é um dos métodos mais amplamente usados, embora seja menos seguro do que outros devido a riscos como a troca de SIM.
  • Notificações por push são prompts enviados para um aplicativo móvel como o Authenticator. Os usuários tocam em "aprovar" ou "negar" para confirmar uma tentativa de logon.
  • Tokens de hardware são dispositivos físicos, como chaveiros que geram códigos de uso único baseados em tempo. Essa é uma das formas mais antigas de 2FA, agora menos usadas.
  • Chamadas de voz, ou sistemas automatizados que chamam um usuário e entregam um código de verificação por voz, geralmente são usados como uma opção de fallback ou acessibilidade.
  • Fatores biométricos incluem exames de impressão digital, reconhecimento facial e exames de íris. À medida que essas tecnologias se tornam mais disponíveis, elas estão se tornando um segundo fator popular, especialmente em dispositivos móveis.
A mudança para a autenticação sem senha

Embora a 2FA tradicional se baseie em senhas e em um segundo fator, a entrada sem senha está ganhando espaço. Essa abordagem usa métodos de autenticação forte, como biometria ou chaves de acesso, eliminando totalmente a necessidade de senhas. Mesmo sem uma senha, os princípios de 2FA ainda se aplicam: você deve apresentar vários tipos de evidência para verificar sua identidade.

Principais benefícios da 2FA para empresas e indivíduos

Adicionar 2FA é uma das maneiras mais eficazes de melhorar a segurança de identidade. Ele ajuda a proteger as contas de funcionários e clientes contra acesso não autorizado, reduz o risco de violações de dados e dá suporte à conformidade regulatória, sem adicionar atrito à experiência de logon. Como parte de uma abordagem de Confiança Zero, a 2FA garante que todas as solicitações de acesso são verificadas, independentemente da localização ou do dispositivo.

Por que usar 2FA?

Você pode contar com 2FA para:
 
  • Proteja dados confidenciais de funcionários e clientes.
  • Impedir tomadas de controle de conta e acesso não autorizado ao sistema.
  • Fortaleça as defesas contra ataques direcionados e credenciais roubadas.
Principais vantagens de usar 2FA
 
  • Melhor proteção contra senhas roubadas. Mesmo que uma senha seja comprometida, os invasores ainda precisam de um segundo fator para acessar uma conta.
  • Impacto reduzido de phishing, preenchimento de credenciais e ataques de força bruta. Essas ameaças comuns são muito menos eficazes quando a 2FA está em vigor.
  • Conveniência. Muitos métodos 2FA modernos, como notificações por push e biometria, não exigem dispositivos extras.
  • Dá suporte à conformidade regulatória. A autenticação de dois fatores ajuda a atender aos requisitos de segurança de estruturas como o Organização Internacional de Normalização (ISO) 27001, diretrizes do NIST (National Institute of Standards and Technology), o RGPD (Regulamento Geral sobre a Proteção de Dados) e a lei americana HIPAA (Health Insurance Portability Accountability Act).
  • Risco minimizado de violações de dados. Reduzir o acesso não autorizado reduz as chances de exposição de dados pessoais e corporativos.

Como trazer a 2FA para sua organização

Implementar a 2FA é uma etapa prática para reduzir o risco para contas pessoais e de negócios. Ele adiciona uma camada de defesa em relação a redes, bancos de dados e sistemas de identidade vulneráveis, dificultando o acesso dos invasores, mesmo com credenciais roubadas.

Práticas recomendadas para adoção bem-sucedida de 2FA

Para obter o máximo valor de 2FA e garantir uma excelente experiência do usuário:
 
  • Registre vários dispositivos ou opções de backup. Evite bloqueios acidentais permitindo que os usuários adicionem dispositivos secundários ou gerem códigos de backup.
  • Instrua as pessoas sobre o uso seguro. Ajude os funcionários a reconhecer tentativas de phishing, confirmar aplicativos e sites confiáveis e entender quando e como responder a prompts de 2FA.
  • Gerencie dispositivos confiáveis com segurança. Limite a frequência com que os usuários são solicitados a autenticar em dispositivos pessoais ou gerenciados sem sacrificar a segurança.
  • Forneça opções de recuperação segura. Suporte à recuperação de conta com métodos alternativos de entrada ou códigos de backup armazenados com segurança para reduzir a sobrecarga de suporte.
Configurando e gerenciando 2FA com o Authenticator

Com suporte para notificações por push, códigos baseados em tempo e opções de entrada biométrica, o aplicativo Authenticator simplifica a experiência de 2FA em dispositivos pessoais e de negócios. Os usuários podem gerenciar suas contas, adicionar novos métodos de entrada e monitorar a atividade, tudo de um só lugar. As organizações podem usar o aplicativo Authenticator com o Microsoft Entra ID para dar suporte à implantação escalonável e ao gerenciamento de políticas. Para organizações que usam federação de identidade ou logon único, o Microsoft Entra ID dá suporte à integração com protocolos modernos, como o OpenID Connect (OIDC) para impor a 2FA de forma consistente entre ambientes locais e de nuvem. Obtenha um guia de implantação de MFA passo a passo.

Qual é a diferença entre 2FA e MFA?

A autenticação de dois fatores e autenticação multifator (MFA) são relacionadas, mas não são a mesma coisa. Ambos envolvem a verificação de identidade com mais do que apenas uma senha, mas há uma distinção fundamental em quantos fatores são necessários:
 
  • A 2FA usa exatamente dois fatores distintos para verificar a identidade. Por exemplo: inserindo uma senha (algo que você sabe) e confirmando um código enviado para seu telefone (algo que você tem).
  • A MFA é uma categoria mais ampla que inclui dois ou mais fatores. Isso pode significar combinar uma senha, um prompt de aplicativo móvel e uma verificação de impressão digital.
Portanto, todas as 2FA são MFA, mas nem todas as MFA estão limitadas a dois fatores.

Por que as organizações escolhem a MFA

As organizações com necessidades de segurança mais altas geralmente adotam a MFA para:
 
  • Atenda aos requisitos de conformidade mais rígidos.
  • Proteja sistemas confidenciais ou contas de alto privilégio.
  • Reduza a probabilidade de tentativas de phishing ou representação bem-sucedidas.
Adicionar um terceiro fator, como biometria ou uma chave de segurança física, adiciona complexidade para invasores sem reduzir significativamente os usuários legítimos.

A Microsoft recomenda que as organizações configurem a MFA para todos os usuários e verifiquem se os métodos de backup estão em vigor. Depender de apenas dois fatores, especialmente quando um fator depende de um único canal, como SMS, pode introduzir riscos. A autenticação multifator com opções redundantes ajuda a garantir o acesso contínuo se um método ficar indisponível, como durante uma interrupção de rede telefônica.

Como a autenticação forte é integrada às soluções de segurança da Microsoft

A autenticação forte é integrada às ferramentas da Microsoft que você já usa para entrar, proteger dados confidenciais e atender às metas de conformidade. Independentemente de você estar gerenciando contas pessoais ou protegendo um ambiente corporativo, esses recursos dão suporte a acesso mais seguro entre dispositivos e serviços.

Entrada segura para contas pessoais e profissionais

Proteja identidades com notificações por push, códigos baseados em tempo e opções biométricas, como reconhecimento facial ou impressões digitais com o aplicativo Authenticator. Aprove as entradas com um toque, sem a necessidade de senha. O aplicativo também dá suporte a contas que não são da Microsoft para manter tudo em um só lugar.

Imposição flexível entre organizações

Nas configurações de negócios, a MFA por meio do Microsoft Entra dá suporte a uma ampla variedade de métodos, incluindo:
 
  • Códigos de uso único.
  • Notificação por push com aprovações.
  • Mensagens de texto e chamadas de voz.
  • Autenticação baseada em certificado.
  • Entrada biométrica com Windows Hello.
  • Chaves de acesso.
As equipes de segurança podem aplicar políticas que exigem 2FA em cenários específicos, como entradas desconhecidas, aplicativos de alto risco ou dispositivos não gerenciados. Essas políticas se adaptam ao contexto do usuário sem adicionar atrito desnecessário.

Suporte para recuperação e continuidade

Para manter todos conectados e seguros, serviços Microsoft vários métodos de entrada e opções de recuperação. Se o dispositivo for perdido ou redefinido, você poderá contar com códigos de backup ou métodos alternativos para recuperar o acesso sem comprometer a segurança.

Recursos de autenticação integrados como esses ajudam a reduzir o risco de comprometimento da conta, simplificar o gerenciamento de identidades e dar suporte à evolução das necessidades de controle de acesso.
Recursos

Saiba mais sobre a 2FA

Uma configuração de mulher na frente do laptop explicando no escritório.
Recursos do produto

Fortaleça a segurança de entrada com a MFA do Microsoft Entra

Adicione autenticação de dois fatores ou multifator para proteger usuários e dados.
Um homem trabalhando em um desktop e um laptop.
Solução

Proteger aplicativos e dados em toda a organização

Use uma solução de acesso à rede e identidade para gerenciar o acesso, impor políticas e reduzir o risco.

Perguntas frequentes

  • A 2FA (autenticação de dois fatores) é um processo de logon que requer dois tipos diferentes de verificação de identidade para acessar uma conta. Normalmente, isso envolve algo que você sabe (como uma senha) e algo que você tem (como um dispositivo móvel ou uma chave de segurança). Ao exigir ambos, a 2FA adiciona uma camada de proteção contra acesso não autorizado.
  • A proteção de 2FA (autenticação de dois fatores) funciona exigindo que os usuários verifiquem sua identidade usando dois métodos separados antes de obter acesso. Isso reduz o risco de acesso não autorizado, mesmo que uma senha seja comprometida. Ela protege contra ameaças comuns, como roubo de credenciais, phishing e ataques de força bruta.
  • Um exemplo de 2FA (autenticação de dois fatores) é entrar em uma conta com uma senha e confirmar um código enviado para seu telefone. Isso combina algo que você sabe (a senha) com algo que você tem (o telefone). Outros exemplos incluem usar uma impressão digital ou aprovar um logon por meio de um aplicativo de autenticação como o Authenticator.
  • A 2FA (autenticação de dois fatores) ajuda a impedir o acesso não autorizado a contas adicionando uma segunda camada de verificação de identidade. Ela reduz o risco de violações de dados causadas por senhas comprometidas e dá suporte à conformidade com os padrões de segurança. Muitas organizações usam 2FA para proteger sistemas confidenciais e identidades de usuário.
  • A 2FA (autenticação de dois fatores) é um componente-chave do modelo de segurança Confiança Zero, que pressupõe que nenhum usuário ou dispositivo deve ser confiável por padrão. Em uma arquitetura de Confiança Zero, a 2FA ajuda a verificar a identidade antes de conceder acesso a aplicativos ou dados, apoiando o princípio de “verificar explicitamente.”
  • A 2FA (autenticação de dois fatores) pode reduzir o sucesso de ataques de phishing exigindo uma segunda etapa de verificação além de uma senha roubada. Para aprimorar ainda mais a proteção, considere a adoção de métodos de MFA (autenticação multifator) resistentes a phishing, como chaves de segurança de hardware ou chaves de acesso, que se defenderão contra ataques de adversários no meio.
  • A 2FA (autenticação de dois fatores) é importante porque adiciona uma camada extra de segurança às contas de usuário, ajudando a impedir o acesso não autorizado. Ele protege contra ameaças como roubo de senha, phishing e ataques automatizados. A 2FA é amplamente recomendada como uma medida de segurança de linha de base para indivíduos e organizações.

Siga a Segurança da Microsoft