Aprenda as práticas recomendadas para autenticação de dois fatores

Práticas recomendadas para autenticação de dois fatores

*Esta postagem foi atualizada pela última vez em 22 de maio.

Parece que foi necessária uma grande violação de segurança como o Heartbleed para que as empresas finalmente colocassem ênfase na segurança digital. Felizmente, já existem soluções disponíveis.

Como funciona a autenticação de dois fatores

A autenticação de dois fatores, também conhecida como verificação em duas etapas ou 2FA, exige que o titular de uma conta online apresente duas senhas separadas para efetuar login:

  • A primeira é a chave primária do usuário, enquanto a segunda é enviada para um local separado. Normalmente anexada a um dispositivo móvel, como um token de segurança exclusivo e sensível, essa senha expira em um período de tempo predefinido. Por exemplo, 10 minutos.
  • O segundo código de acesso é conhecido na indústria como One Time Password (OTP). Normalmente, é enviado por SMS ou IP para o computador pessoal do usuário. Quando a verificação dupla está ativada, toda vez que você tenta fazer login em sua conta pela primeira vez em qualquer dispositivo, a primeira senha e o OTP são solicitados.

O 2FA beneficia não apenas os consumidores, mas também as organizações que o implementam. O segundo fator de autenticação oferece vantagens fundamentais de segurança, como:

  • Uma camada extra de proteção contra roubo de identidade e phishing de senha.
  • Adicionada camada de segurança contra loggers e teclas digitadas
  • Maior frustração nas tentativas de rastreamento de pacotes.

Se os usuários online tivessem esse tipo de autenticação em suas contas, um invasor precisaria de sua chave primária e da chave temporária única, antes que ela expirasse, para acessar suas informações pessoais.

Benefícios da implementação da autenticação de dois fatores

 

Benefícios da implementação da autenticação de dois fatores

Com a verificação em duas etapas, mesmo que um invasor cibernético roube a senha da conta online de uma pessoa, ele não conseguirá fazer login sem inserir também a senha única que é enviada ao celular do usuário. Isto resulta em:

  • Baixa chance de um invasor de rede obter acesso a uma conta, o que significa menos violações de segurança.
  • Reduza os custos totais de interrupção
  • Uma alternativa de proteção adicional para correntistas. Diminui o risco de reputação após uma violação de segurança.

A verificação em duas etapas provou ser um valor considerável para organizações que desejam proteger seus próprios dados confidenciais. É frequentemente usado para a proteção da propriedade intelectual corporativa. De fato, milhões de trabalhadores em todo o mundo hoje usam essa opção para fazer login em suas contas institucionais.

À medida que aumenta a conscientização do consumidor sobre o valor desse sistema de verificação em duas etapas, as empresas ficam felizes em descobrir que existem soluções no mercado que podem ser implementadas rapidamente a baixo custo, para evitar possíveis problemas financeiros e de reputação, bem como danos por falha de segurança.

Práticas recomendadas para autenticação de dois fatores

 

Aprenda sobre cinco práticas recomendadas para autenticação de dois fatores

Aqui estão cinco práticas recomendadas de 2FA para ajudar a implementar, converter e manter um programa de verificação de dois fatores:

  1. Busque conformidade: escolha uma solução 2FA baseada em protocolos de autenticação e algoritmos de criptografia compatíveis. Esses padrões estão sujeitos ao escrutínio público, o que ajuda a garantir que os produtos sejam mais seguros.
  2. Pense nos pontos de acesso: seus usuários acessam o sistema de suas mesas de escritório? Em casa? Eles estão ativos? Eles fazem isso do exterior? Todo o interior? Considere cada um desses aspectos e escolha uma solução sob medida para todos os locais que precisam ser autenticados.
  3. Encontre um líder: como qualquer projeto que exija gerenciamento, sua implementação de autenticação funcionará melhor com um executivo interno liderando o processo. Essa pessoa ajudará a orientar o programa ao longo do tempo, à medida que o ímpeto diminui.
  4. Adoção parcial adequada: questões tecnológicas e culturais podem impedir que os usuários implementem a verificação de dois fatores. Obtenha soluções que se adaptam facilmente às suas necessidades, para não ser afetado por essa limitação, incorporando novas e existentes.
  5. Implantar um programa: Isso significa mais do que apenas instalar software. Para que a iniciativa tenha sucesso, o produto deve fazer parte de um programa abrangente, com treinamento e recursos disponíveis para todos os envolvidos.

Certifique-se de que os usuários finais tenham a capacidade de acessar tutoriais e outras mídias. Incentive-os a usar a nova tecnologia. Você deve ser capaz de responder a estas perguntas:

  • Funcionará no meu telefone/operadora? E se não for um dispositivo corporativo?
  • E se eu esquecer minha senha ou PIN?
  • O que acontece se eu perder meu celular ou ele for roubado?
  • O que acontece se eu mudar de dispositivo ou cartão SIM?
  • Como a minha privacidade é protegida?
  • Funciona se eu estiver em outro país? E se eu estiver offline?

Com este post encerramos nossa série sobre segurança digital e autenticação de dois fatores. Quer uma conversa mais profunda? Leia nosso whitepaper completo.

About Matt Thompson

Matt joined Soprano in 2013 to create and lead Soprano’s global product management and marketing efforts across all regions, including Asia, Australia, Europe, LATAM and the US. He helps shape and execute Soprano’s product strategy both globally and with individual regions and MNO partners. He oversees Soprano’s carrier revenue acceleration model, which includes direct involvement in new product launch activities, carrier-branded industry websites, B2B digital marketing campaigns, and ongoing product marketing. He lives and works in Seattle, Washington.