This is the Trace Id: 531c6f0f7da937736085eef749324763
Avançar para o conteúdo principal
Microsoft Security

O que é uma senha de acesso?

Saiba o que são as chaves de acesso, porque são preferíveis às palavras-passe tradicionais e como estão a transformar a cibersegurança.

Uma forma nova e mais avançada de autenticação


Uma chave-mestra é uma forma de autenticação multifator que utiliza criptografia de chave pública em combinação com dados biométricos como impressões digitais e reconhecimento facial ou um PIN de dispositivo para verificar a identidade do proprietário de uma conta. As chaves de acesso funcionam como um substituto das palavras-passe tradicionais.

Principais conclusões

  • As chaves de acesso, que são únicas para cada pessoa e dispositivo, oferecem a indivíduos e organizações uma forma fácil e conveniente de iniciar sessão em segurança em contas online.
  • Entre outras vantagens em termos de segurança, as chaves de acesso aumentam a proteção contra ataques de phishing, reduzem o risco de aquisição de contas e melhoram a conformidade regulamentar.
  • As chaves de acesso são compatíveis com vários sistemas e dispositivos e podem ser integradas nas infra-estruturas de segurança existentes.
  • A implementação do Passkey envolve cinco fases, desde a avaliação e planeamento até à formação e sensibilização.
  • Com o aumento da popularidade das chaves de acesso, as organizações estão a encontrar formas de ultrapassar a resistência dos funcionários à mudança, os problemas de interoperabilidade e outros desafios de adoção associados.

Reforçar a cibersegurança com chaves de acesso


Antes da introdução das chaves de acesso, a maioria das formas de autenticação multifator eram utilizadas em conjunto com uma palavra-passe. Os códigos únicos, por exemplo, são códigos sensíveis ao tempo enviados através de aplicações de autenticação ou SMS para verificar a sua identidade depois de introduzir a palavra-passe de uma conta. A autenticação Passkey permite-lhe iniciar sessão de forma segura em contas online sem uma palavra-passe ou autenticação adicional. Ao contrário das palavras-passe, as chaves de acesso são únicas para cada pessoa e dispositivo, o que as torna um alvo muito mais difícil para os ciberataques.

Não é de admirar, portanto, que muitas organizações estejam a fazer a transição das palavras-passe tradicionais para chaves de acesso para melhorar o controlo de acesso. As chaves de acesso oferecem uma segurança mais forte, ajudam as organizações a cumprir os requisitos de conformidade e têm uma camada extra de proteção devido ao seu requisito de posse física.

Com ameaças cibernéticas como o phishing e as violações de dados mais prevalecentes do que nunca, a autenticação segura oferecida pelas chaves de acesso representa um avanço significativo na cibersegurança.

Vantagens de segurança das chaves de acesso


Mesmo com medidas robustas de proteção por palavra-passe em vigor, as chaves de acesso oferecem várias vantagens de segurança em relação às palavras-passe tradicionais. Eis algumas das principais vantagens de segurança da utilização de chaves de acesso.

Requisito de posse física

Uma vez que as chaves de acesso são únicas para cada utilizador e dispositivo, é quase impossível para os piratas informáticos adivinhá-las ou roubá-las. Mesmo que conseguissem aceder à sua chave-mestra, precisariam de ter acesso físico ao seu dispositivo para o utilizar.

Proteção melhorada contra ataques de phishing

As chaves de acesso são resistentes a ataques de phishing porque dependem da posse física de um dispositivo, em vez das palavras-passe, que podem ser adivinhadas e introduzidas por qualquer pessoa em qualquer dispositivo. As chaves de acesso são resistentes a ataques de phishing porque dependem da posse física de um dispositivo, em vez das palavras-passe, que podem ser adivinhadas e introduzidas por qualquer pessoa em qualquer dispositivo. Como resultado, a utilização de chaves de acesso pode melhorar significativamente a segurança do início de sessão, a segurança do correio eletrónico e a segurança geral.

Redução do risco de tomada de controlo da conta

Devido ao requisito de posse física e às fortes caraterísticas de segurança, as chaves de acesso têm um risco reduzido de apropriação de contas quando comparadas com os métodos tradicionais de autenticação baseados em palavras-passe. Mesmo que uma chave de acesso seja comprometida, o atacante continua a precisar de acesso físico ao dispositivo em que se encontra para concluir o processo de autenticação.

Conformidade com as normas de segurança

As chaves de acesso cumprem ou excedem frequentemente as normas de segurança e os requisitos de conformidade em sectores regulamentados, como o financeiro, o da saúde e o governamental. As suas caraterísticas de segurança robustas tornam-nos adequados para proteger dados sensíveis e cumprir os regulamentos específicos do sector. As chaves de acesso também podem ser utilizadas com o OAuth para autorizar o acesso entre aplicações e serviços sem comprometer informações sensíveis.

Segurança de recuperação

Quando se esquece das credenciais de início de sessão tradicionais, a recuperação do acesso a uma conta requer frequentemente uma redefinição da palavra-passe e/ou a utilização de alguma forma de autenticação de dois fatores. As chaves de acesso, por outro lado, podem ser sincronizadas de forma segura entre os seus dispositivos. Se perder um dispositivo que tenha a sua palavra-passe sincronizada, pode utilizar outro dispositivo para recuperar o acesso às suas contas.

Compatibilidade e integração de chave de acesso

As chaves de acesso são compatíveis com uma vasta e crescente gama de sistemas e dispositivos. A Microsoft, a Google e a Apple já começaram a integrar chaves de acesso nos seus produtos e serviços. Isto significa que pode utilizar chaves de acesso para proteger as suas contas numa variedade de dispositivos, incluindo:

  • Dispositivos com Windows

  • iPhones e iPads iOS 16+.

  • computadores macOS 13 ou mais.

  • Dispositivos Android.
Para além de serem compatíveis com estes sistemas e dispositivos, as chaves de acesso podem também ser integradas nas infra-estruturas de segurança existentes. Isto significa que as organizações podem adotar as chaves de acesso sem fazer grandes alterações aos seus sistemas de segurança existentes.

Implementar chaves de acesso: Da teoria à prática

Muitas organizações estão a fazer a transição das palavras-passe tradicionais para as chaves de acesso para obter maior segurança e comodidade. O processo de implementação das chaves de acesso pode ser dividido em cinco fases:

1. Avaliação e planeamento. 
Durante esta fase, deve avaliar as práticas atuais de gestão de palavras-passe, as necessidades de segurança e os requisitos de conformidade da sua organização para determinar os requisitos e objetivos da implementação de chaves de acesso.

2. Seleção de uma solução de chave de acesso. 
Depois de determinar as necessidades de chaves de acesso da sua organização, deve encontrar uma solução que esteja de acordo com essas necessidades. Os fatores a considerar podem incluir caraterísticas de segurança, escalabilidade e compatibilidade com os sistemas de segurança existentes.

3. Desenvolvimento de políticas em torno dos chaves de acesso. 
Definir políticas e diretrizes de chaves de acesso que descrevam os requisitos para a criação, utilização, proteção e armazenamento de chaves de acesso na sua organização.

4. Implementação e integração.
 Depois de definir claramente as políticas de chaves de acesso, é altura de implementar a solução de chaves de acesso escolhida em toda a organização. Em seguida, deve configurar as definições de segurança de acordo com os requisitos da sua organização e efetuar testes para garantir uma integração adequada com os seus sistemas existentes.

5. Formação e sensibilização. Assim que integrar as chaves de acesso nos sistemas de segurança da sua organização, deve fornecer formação abrangente para ajudar os funcionários a criar, utilizar e armazenar as suas chaves de acesso de forma segura.

Gestão eficaz de chaves de acesso

É uma boa ideia criar uma lista de práticas recomendadas para a utilização de chaves de acesso. Seguem-se algumas práticas recomendadas para o ajudar a começar:

  • Facilitar a criação de chaves de acesso para que os empregados possam facilmente gerar e começar a utilizar chaves de acesso.

  • Assegure-se de que todas as chaves de acesso são detetáveis, para que os funcionários possam encontrar facilmente a sua origem. Indicar claramente a fonte original de cada chave de acesso.

  • Incentivar a utilização de chaves de acesso em vários dispositivos para criar redundância e evitar reinicializações manuais.

  • Se um funcionário iniciar sessão utilizando um método alternativo, como uma palavra-passe, considere pedir-lhe que crie uma nova chave de acesso.

Como é que uma chave-mestra funciona?


As chaves de acesso baseiam-se numa tecnologia designada por criptografia de chave pública que é utilizada há muito tempo para autenticar sites. As chaves de acesso baseiam-se numa tecnologia designada por criptografia de chave pública que é utilizada há muito tempo para autenticar site. Isto permite a comunicação segura e a autenticação entre sistemas sem a necessidade de trocar previamente uma chave secreta. As chaves de acesso autenticam contas pessoais com a mesma criptologia de chave pública utilizada para autenticar sites. Confirmam que o dispositivo de um utilizador tem a chave de acesso necessária para iniciar sessão numa conta, e a biometria ou um PIN do dispositivo confirmam que o dispositivo está na posse do utilizador.

O papel da Aliança FIDO na promoção das chaves de acesso


A Fast Identity Online (FIDO) Alliance é uma associação industrial aberta fundada para ajudar a promover a adoção da autenticação sem palavra-passe. Desde 2013, a FIDO Alliance tem trabalhado para reduzir a dependência mundial de palavras-passe, desenvolvendo normas e especificações em torno de novas formas de autenticação. As normas e os protocolos de interoperabilidade desenvolvidos pela FIDO Alliance permitem que os utilizadores se autentiquem de forma segura em vários dispositivos e serviços chaves de acesso.

Ultrapassar os obstáculos à adoção da chave-mestra

Embora muitas organizações estejam a fazer a transição das palavras-passe tradicionais para as chaves de acesso para melhorar a sua segurança, existem alguns obstáculos e preocupações relativamente à implementação de chaves de acesso.
Seguem-se alguns obstáculos comuns e potenciais soluções para a adoção de chaves de acesso:

Obstáculo:
Os funcionários podem ser resistentes à mudança, especialmente se estiverem habituados aos métodos tradicionais de autenticação baseados em palavras-passe. Os funcionários podem ser resistentes à mudança, especialmente se estiverem habituados aos métodos tradicionais de autenticação baseados em palavras-passe.
Solução: Fornecer programas de educação e formação abrangentes para ajudar os funcionários a compreenderem as vantagens das chaves de acesso e a forma de as utilizarem em segurança.

Obstáculo:
Os sistemas de chaves de acesso podem não ser compatíveis com todos os dispositivos, plataformas ou aplicações, o que pode causar problemas de interoperabilidade.
Solução: Trabalhar com fabricantes de dispositivos e programadores de software para garantir que os sistemas de chaves de acesso são compatíveis com uma vasta gama de dispositivos, plataformas e aplicações.

Obstáculo:
Os funcionários podem ter preocupações com a segurança dos sistemas de senha de acesso, especialmente relativamente à proteção dos dados biométricos ou à integridade do armazenamento da chave de acesso.
Solução: Implemente medidas de segurança robustas, como a encriptação, a autenticação multifator e práticas de armazenamento seguras, para responder às preocupações de segurança dos seus colaboradores e proteger os seus dados.

Embora existam desafios na implementação de qualquer nova tecnologia, a postura de segurança reforçada, a conveniência e a autenticação fácil de utilizar oferecidas pelas chaves de acesso fazem com que a superação destes e de outros obstáculos à sua implementação valha bem o esforço.
Um ecrã de computador com uma tecla e uma janela
Vídeo

Chaves de acesso explicadas em menos de quatro minutos

Saiba mais sobre o funcionamento das chaves de acesso, incluindo a forma como aumentam a sua proteção contra violações de dados e esquemas de phishing.

Promover a inovação na cibersegurança


As principais empresas de tecnologia já estão a integrar chaves de acesso nos seus produtos e serviços. É provável que esta tendência continue à medida que mais organizações reconhecem os benefícios de segurança da utilização de chaves de acesso. Esta adoção generalizada de chaves de acesso impulsionou e continuará a impulsionar a inovação na cibersegurança, facilitando a proteção de contas e dados por parte de indivíduos e organizações.

À medida que as chaves de acesso ganham popularidade, um futuro sem palavras-passe estará mais próximo de se tornar realidade. As organizações que procuram reforçar a sua postura de segurança, melhorar as experiências dos utilizadores e preparar-se para o futuro podem querer considerar a mudança das palavras-passe tradicionais para formas de autenticação sem palavra-passe, como as chaves de acesso. A Segurança da Microsoft oferece vários serviços e soluções para ajudar as organizações a iniciar a sua transição para a autenticação sem palavra-passe.
RECURSOS

Saiba mais sobre o Microsoft Security

Uma pessoa com uma camisola preta a ver o seu telemóvel
Capacidade do produto

Faça a gestão da autenticação sem palavra-passe com o Microsoft Entra

Impeça a entrada de maus atores com a tecnologia de autenticação líder da indústria da Microsoft.
Uma pessoa a olhar para um telemóvel
Capacidade do produto

Explorar a autenticação multifator no Microsoft Entra

Ajude a proteger a sua organização contra falhas de segurança devido a credenciais perdidas ou roubadas.

Perguntas frequentes

  • Uma palavra-passe utiliza uma cadeia de caracteres para autenticação, enquanto uma chave de acesso utiliza criptografia de chave pública para autenticação segura sem necessidade de um segredo partilhado.
  • As chaves de acesso funcionam através de um par de chaves criptográficas: uma chave pública para encriptação e uma chave privada para desencriptação. As chaves de acesso são armazenadas nos dispositivos de um utilizador para verificar a sua identidade através da biometria ou de um PIN do dispositivo.
  • A criação de uma chave de acesso implica normalmente a criação de um par de chaves criptográficas. Isto pode ser feito utilizando bibliotecas de software criptográfico ou ferramentas fornecidas pelas plataformas de autenticação.
  • A Passkey oferece uma autenticação mais segura e fácil de utilizar do que as palavras-passe tradicionais. Se pretende reduzir o risco de violações de segurança e melhorar a sua postura geral de segurança, é uma boa ideia utilizar chaves de acesso.
  • Yubikeys são um tipo de chave de segurança. As chaves de segurança armazenam as chaves de acesso. As chaves de acesso armazenadas nas chaves de segurança estão vinculadas ao dispositivo, o que significa que nunca podem sair do dispositivo onde estão armazenadas.

Siga o Microsoft Security