{"id":456197,"date":"2022-12-21T15:42:51","date_gmt":"2022-12-21T15:42:51","guid":{"rendered":"https:\/\/heavenly-structure.flywheelsites.com\/digital-guide-two-factor-authentication\/"},"modified":"2025-10-23T16:12:48","modified_gmt":"2025-10-23T06:12:48","slug":"digital-guide-two-factor-authentication","status":"publish","type":"page","link":"https:\/\/www.sopranodesign.com\/pt-br\/digital-guide-two-factor-authentication\/","title":{"rendered":"O guia completo sobre autentica\u00e7\u00e3o de dois fatores"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; admin_label=&#8221;Header&#8221; module_class=&#8221;digital-guide-headsection charcoal-bg digital-guide-title&#8221; _builder_version=&#8221;4.18.0&#8243; background_color=&#8221;#282828&#8243; background_image=&#8221;https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/03\/lines-texture-2500px.png&#8221; background_size=&#8221;custom&#8221; background_image_width=&#8221;110%&#8221; background_position=&#8221;center_right&#8221; background_blend=&#8221;color-dodge&#8221; custom_padding=&#8221;3vw||6vw||false|false&#8221; custom_padding_tablet=&#8221;3vw||4vw||false&#8221; custom_padding_phone=&#8221;2vw||7vw||false&#8221; bottom_divider_style=&#8221;wave2&#8243; bottom_divider_color=&#8221;#FFFFFF&#8221; bottom_divider_height=&#8221;50px&#8221; bottom_divider_height_tablet=&#8221;50px&#8221; bottom_divider_height_phone=&#8221;50px&#8221; bottom_divider_height_last_edited=&#8221;on|desktop&#8221; saved_tabs=&#8221;all&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row module_class=&#8221;digital-guide-row&#8221; _builder_version=&#8221;4.18.0&#8243; width=&#8221;85%&#8221; max_width=&#8221;1200px&#8221; custom_padding=&#8221;30px|0px|44px|0px|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text module_class=&#8221;topHeader&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_line_height=&#8221;1.2em&#8221; header_3_font=&#8221;||||||||&#8221; header_3_text_color=&#8221;#ffffff&#8221; header_3_letter_spacing=&#8221;10px&#8221; header_3_line_height=&#8221;2em&#8221; background_layout=&#8221;dark&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||2em||false|false&#8221; text_font_size_tablet=&#8221;19px&#8221; text_font_size_phone=&#8221;15px&#8221; text_font_size_last_edited=&#8221;on|desktop&#8221; header_font_size_tablet=&#8221;44px&#8221; header_font_size_phone=&#8221;37px&#8221; header_font_size_last_edited=&#8221;off|desktop&#8221; header_3_font_size_tablet=&#8221;14px&#8221; header_3_font_size_phone=&#8221;12px&#8221; header_3_font_size_last_edited=&#8221;off|desktop&#8221; header_3_letter_spacing_tablet=&#8221;5px&#8221; header_3_letter_spacing_phone=&#8221;&#8221; header_3_letter_spacing_last_edited=&#8221;on|tablet&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1 style=\"text-align: left;\">Como proteger sua empresa com a verifica\u00e7\u00e3o em duas etapas<\/h1>\n<p style=\"font-size: 1.3rem; text-align: left;\"><span style=\"color: #ffffff;\">The complete guide about two-factor authentication<\/span><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.sopranodesign.com\/contact-sales\/&#8221; button_text=&#8221;Fale com um especialista&#8221; button_alignment=&#8221;left&#8221; _builder_version=&#8221;4.18.0&#8243; button_letter_spacing_hover=&#8221;5.5px&#8221; global_colors_info=&#8221;{}&#8221; button_one_text_size__hover_enabled=&#8221;off&#8221; button_two_text_size__hover_enabled=&#8221;off&#8221; button_one_text_color__hover_enabled=&#8221;off&#8221; button_two_text_color__hover_enabled=&#8221;off&#8221; button_one_border_width__hover_enabled=&#8221;off&#8221; button_two_border_width__hover_enabled=&#8221;off&#8221; button_one_border_color__hover_enabled=&#8221;off&#8221; button_two_border_color__hover_enabled=&#8221;off&#8221; button_one_border_radius__hover_enabled=&#8221;off&#8221; button_two_border_radius__hover_enabled=&#8221;off&#8221; button_one_letter_spacing__hover_enabled=&#8221;off&#8221; button_two_letter_spacing__hover_enabled=&#8221;off&#8221; button_one_bg_color__hover_enabled=&#8221;off&#8221; button_two_bg_color__hover_enabled=&#8221;off&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221; Market Research&#8221; _builder_version=&#8221;4.16&#8243; top_divider_color=&#8221;#f9f9f9&#8243; top_divider_height=&#8221;500px&#8221; saved_tabs=&#8221;all&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_4,3_4&#8243; use_custom_gutter=&#8221;on&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_css_main_element=&#8221;display: flex;&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_4&#8243; disabled_on=&#8221;on|on|off&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text module_class=&#8221;sticky-menu&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; overflow-x=&#8221;visible&#8221; overflow-y=&#8221;visible&#8221; sticky_position=&#8221;top&#8221; sticky_offset_top=&#8221;10px&#8221; sticky_limit_bottom=&#8221;section&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"table-contents-title\">\u00cdndice<\/p>\n<nav id=\"toc\">\n<ul><\/ul>\n<\/nav>\n<p>[\/et_pb_text][et_pb_code _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<script><!-- [et_pb_line_break_holder] -->document.addEventListener(\"DOMContentLoaded\", function(event) {<!-- [et_pb_line_break_holder] -->jQuery('.guide-content').find('h2').each(function( index, element ) {<!-- [et_pb_line_break_holder] -->  let $item = jQuery(this);<!-- [et_pb_line_break_holder] -->  element.id = \"h\"+ index;<!-- [et_pb_line_break_holder] -->  let $id = jQuery(this).attr('id');<!-- [et_pb_line_break_holder] -->  let li = jQuery('<\/p>\n<li\/>');<!-- [et_pb_line_break_holder] -->  let a = jQuery('<a\/>', {text: $item.text(), href: '#' + $id, title: $item.text()});<!-- [et_pb_line_break_holder] -->  a.appendTo(li);<!-- [et_pb_line_break_holder] --> jQuery('#toc ul').append(li);<!-- [et_pb_line_break_holder] -->  <!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] -->  <!-- [et_pb_line_break_holder] -->  document.addEventListener(\"DOMContentLoaded\", function(event) {<!-- [et_pb_line_break_holder] -->jQuery('.guide-content').find('h2').each(function( index, element ) {<!-- [et_pb_line_break_holder] -->  let $item = jQuery(this);<!-- [et_pb_line_break_holder] -->  element.id = \"h\"+ index;<!-- [et_pb_line_break_holder] -->  let $id = jQuery(this).attr('id');<!-- [et_pb_line_break_holder] -->  let li = jQuery('\n<li\/>');<!-- [et_pb_line_break_holder] -->  let a = jQuery('<a\/>', {text: $item.text(), href: '#' + $id, title: $item.text()});<!-- [et_pb_line_break_holder] -->  a.appendTo(li);<!-- [et_pb_line_break_holder] --> jQuery('#toc-list ul').append(li);<!-- [et_pb_line_break_holder] -->  <!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] -->  <!-- [et_pb_line_break_holder] -->  window.addEventListener('DOMContentLoaded', () => {<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  const observer = new IntersectionObserver(entries => {<!-- [et_pb_line_break_holder] -->    entries.forEach(entry => {<!-- [et_pb_line_break_holder] -->      const id = entry.target.getAttribute('id');<!-- [et_pb_line_break_holder] -->      if (entry.intersectionRatio > 0)  {<!-- [et_pb_line_break_holder] -->        document.querySelector(`nav li a[href=\"#${id}\"]`).classList.add('active');<!-- [et_pb_line_break_holder] -->      } else {<!-- [et_pb_line_break_holder] -->        document.querySelector(`nav li a[href=\"#${id}\"]`).classList.remove('active');<!-- [et_pb_line_break_holder] -->      }<!-- [et_pb_line_break_holder] -->    });<!-- [et_pb_line_break_holder] -->  });<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  \/\/ Track all sections that have an `id` applied<!-- [et_pb_line_break_holder] -->  document.querySelectorAll('h2').forEach((heads) => {<!-- [et_pb_line_break_holder] -->    observer.observe(heads);<!-- [et_pb_line_break_holder] -->  });<!-- [et_pb_line_break_holder] -->  <!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] -->  <\/script>[\/et_pb_code][\/et_pb_column][et_pb_column type=&#8221;3_4&#8243; module_class=&#8221;guide-content content-guide start-content-guide&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_css_main_element=&#8221;margin: auto&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text disabled_on=&#8221;off|off|on&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; overflow-x=&#8221;visible&#8221; overflow-y=&#8221;visible&#8221; sticky_limit_bottom=&#8221;section&#8221; global_colors_info=&#8221;{}&#8221;]\n<p class=\"table-contents-title\">\u00cdndice<\/p>\n<nav id=\"toc-list\">\n<ul><\/ul>\n<\/nav>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.19.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Os cibercriminosos executam t\u00e9cnicas complexas para evadir os sistemas de seguran\u00e7a e roubar dados comerciais valiosos. Se sua empresa est\u00e1 procurando maneiras de proteger suas contas, a autentica\u00e7\u00e3o de dois fatores \u00e9 a melhor op\u00e7\u00e3o. Neste guia, explicamos tudo o que voc\u00ea precisa saber para implementar o 2FA corretamente.  <\/p>\n<p>Os ataques cibern\u00e9ticos se destacam entre os cinco principais riscos enfrentados pelas empresas em 2020. A pandemia resultou em um modelo h\u00edbrido de escrit\u00f3rio\/trabalho remoto, o que significa que as pessoas acessam redes, sistemas e aplicativos a partir de dispositivos e localiza\u00e7\u00f5es diferentes. Nesse sentido, treinar seus funcion\u00e1rios, clientes e usu\u00e1rios sobre a import\u00e2ncia de senhas seguras n\u00e3o \u00e9 mais suficiente. Proteger contas online apenas com autentica\u00e7\u00e3o de um \u00fanico fator tamb\u00e9m n\u00e3o \u00e9 suficiente.   <\/p>\n<p>De acordo com um relat\u00f3rio da NordPass, as tr\u00eas senhas mais utilizadas em 2020 foram: 123456, 123456789 e picture1. As seguintes da lista s\u00e3o password2, qwerty e abc123. No entanto, essa vulnerabilidade \u00e9 apenas uma das causas dos ciberataques. N\u00e3o \u00e9 surpreendente que o hacking e o roubo de credenciais sejam mais comuns do que nunca, juntamente com os problemas que seus sistemas provavelmente t\u00eam.   <\/p>\n<p>\u00c9 evidente que suas informa\u00e7\u00f5es est\u00e3o em risco. A qualquer momento, voc\u00ea pode se tornar mais uma v\u00edtima e sofrer danos financeiros e de reputa\u00e7\u00e3o: desde a perda de receita, clientes insatisfeitos e m\u00e1 publicidade at\u00e9 poss\u00edveis custos legais. Como especialistas em seguran\u00e7a m\u00f3vel, recomendamos que as empresas ajam antes que o ataque ocorra. Caso contr\u00e1rio, ser\u00e1 tarde demais.  <\/p>\n<p><strong>Quais s\u00e3o os tipos de autentica\u00e7\u00e3o?<\/strong><\/p>\n<ul>\n<li><strong>Autentica\u00e7\u00e3o de um \u00fanico fator<\/strong>: quando os usu\u00e1rios precisam apenas de seu nome de usu\u00e1rio e senha principal para acessar uma conta.<\/li>\n<li><strong>Autentica\u00e7\u00e3o de dois fatores<\/strong>: \u00e9 um m\u00e9todo de seguran\u00e7a que ajuda a confirmar a identidade dos usu\u00e1rios solicitando um segundo fator de autentica\u00e7\u00e3o ap\u00f3s o envio do nome de usu\u00e1rio e senha. Geralmente, trata-se de um c\u00f3digo ou senha de uso \u00fanico enviado por SMS para seus dispositivos m\u00f3veis.<\/li>\n<li><strong>Autentica\u00e7\u00e3o de v\u00e1rios fatores:<\/strong> esse m\u00e9todo de seguran\u00e7a solicita aos usu\u00e1rios dois ou mais dados (fatores contextuais, baseados no tempo ou dados biom\u00e9tricos) antes de conceder acesso \u00e0s suas contas.<\/li>\n<\/ul>\n<p>Neste guia, explicaremos tudo o que voc\u00ea precisa saber sobre <strong>como habilitar a verifica\u00e7\u00e3o em duas etapas para proteger seu neg\u00f3cio<\/strong>. Tamb\u00e9m explicaremos <strong>como tornar a implementa\u00e7\u00e3o mais segura.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>O que \u00e9 a verifica\u00e7\u00e3o em duas etapas?<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>A verifica\u00e7\u00e3o em duas etapas, tamb\u00e9m conhecida como 2FA, <strong>\u00e9 um m\u00e9todo de seguran\u00e7a que ajuda a confirmar a identidade dos usu\u00e1rios com dois conjuntos diferentes de dados antes de conceder acesso a contas, dados e recursos.<\/strong><\/p>\n<ul>\n<li>Ap\u00f3s inserir seu nome de usu\u00e1rio e senha, eles precisar\u00e3o fornecer uma segunda senha ou c\u00f3digo enviado para um local separado, geralmente por SMS ou IP para o dispositivo m\u00f3vel pessoal.<\/li>\n<li>A segunda senha, tamb\u00e9m conhecida como senha de uso \u00fanico, \u00e9 um token de seguran\u00e7a exclusivo e v\u00e1lido por um tempo predefinido (por exemplo, 5 minutos).<\/li>\n<\/ul>\n<p><strong>Com o 2FA habilitado, conhecer a senha de uma conta banc\u00e1ria ou de e-mail de trabalho n\u00e3o \u00e9 suficiente para obter acesso completo.<\/strong> \u00c9 necess\u00e1rio ter tanto a senha principal quanto a tempor\u00e1ria, enviada para outro dispositivo. <\/p>\n<p>Esse m\u00e9todo de seguran\u00e7a \u00e9 t\u00e3o eficaz que empresas e organiza\u00e7\u00f5es em todo o mundo o utilizam internamente para monitorar e proteger suas informa\u00e7\u00f5es e redes. Al\u00e9m disso, est\u00e3o incentivando os usu\u00e1rios finais a adot\u00e1-lo para proteger suas pr\u00f3prias contas e dados. <\/p>\n<p><strong>Existem diferentes categorias de 2FA:<\/strong><\/p>\n<ol>\n<li><strong>Informa\u00e7\u00e3o que apenas voc\u00ea conhece:<\/strong> como a resposta a uma pergunta pessoal, uma segunda senha ou um c\u00f3digo de uso \u00fanico enviado para seu pr\u00f3prio dispositivo.<\/li>\n<li><strong>Informa\u00e7\u00e3o que apenas voc\u00ea possui:<\/strong> como um n\u00famero de cart\u00e3o de cr\u00e9dito, um token de hardware ou detalhes da sua identifica\u00e7\u00e3o.<\/li>\n<li><strong>Biom\u00e9trico:<\/strong> como impress\u00f5es digitais, reconhecimento de voz ou varredura de \u00edris. Essa op\u00e7\u00e3o \u00e9 a mais recente e est\u00e1 se tornando popular nos smartphones mais recentes. <\/li>\n<\/ol>\n<p>[\/et_pb_text][et_pb_accordion _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; toggle_level=&#8221;h3&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_accordion_item title=&#8221;A verifica\u00e7\u00e3o em dois passos \u00e9 segura?&#8221; open=&#8221;on&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>2FA \u00e9 uma camada extra de seguran\u00e7a que torna a vida mais dif\u00edcil para os hackers.<\/p>\n<p>Em 2021, o Google anunciou que tornaria a verifica\u00e7\u00e3o em duas etapas obrigat\u00f3ria para mais de 150 milh\u00f5es de usu\u00e1rios, pois \u00e9 uma das &#8220;formas mais confi\u00e1veis \u200b\u200bde evitar o acesso n\u00e3o autorizado a contas e redes&#8221;.<\/p>\n<p>De acordo com a pesquisa do <a href=\"https:\/\/security.googleblog.com\/2019\/05\/new-research-how-effective-is-basic.html\">Google<\/a>, o c\u00f3digo SMS enviado para um n\u00famero de telefone de recupera\u00e7\u00e3o ajudou a bloquear 100% dos bots automatizados, 96% dos ataques massivos de phishing e 76% dos ataques direcionados.<\/p>\n<p>Portanto, n\u00e3o apenas \u00e9 seguro, mas tamb\u00e9m \u00e9 conveniente. Al\u00e9m disso, seus usu\u00e1rios est\u00e3o cientes dos riscos envolvidos e apreciar\u00e3o o fato de voc\u00ea proteg\u00ea-los com pouco esfor\u00e7o de sua parte. <\/p>\n<p>Ao receber uma senha de uso \u00fanico por SMS, seus clientes s\u00f3 precisam copiar o c\u00f3digo ou, em alguns casos, ele ser\u00e1 copiado automaticamente, sem precisar digitar.<\/p>\n<p>Claro, a verifica\u00e7\u00e3o em duas etapas deve ser considerada como uma camada adicional de seguran\u00e7a e combinada com outras solu\u00e7\u00f5es da mesma categoria, como firewalls de aplicativos da web (WAF) e provedores de seguran\u00e7a de acesso \u00e0 nuvem (CASB), etc.<\/p>\n<p>Resumindo: a verifica\u00e7\u00e3o em duas etapas \u00e9 uma estrat\u00e9gia excelente para melhorar a seguran\u00e7a das contas de seus funcion\u00e1rios e usu\u00e1rios, ao mesmo tempo em que reduz a probabilidade de viola\u00e7\u00f5es de dados.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Autentica\u00e7\u00e3o multifator vs. autentica\u00e7\u00e3o de dois fatores. S\u00e3o a mesma coisa? &#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]<\/p>\n<p>Resposta r\u00e1pida:<strong> a verifica\u00e7\u00e3o em duas etapas e a autentica\u00e7\u00e3o multifator s\u00e3o semelhantes, mas n\u00e3o id\u00eanticas. O 2FA solicita aos usu\u00e1rios um segundo fator de autentica\u00e7\u00e3o para acessar suas contas, como SMS, senhas de uso \u00fanico ou notifica\u00e7\u00f5es autom\u00e1ticas. J\u00e1 a autentica\u00e7\u00e3o multifator vai al\u00e9m, solicitando dois ou mais m\u00e9todos de valida\u00e7\u00e3o <\/strong>, como reconhecimento facial, fatores baseados em localiza\u00e7\u00e3o ou impress\u00f5es digitais.<\/p>\n<p>Ambos t\u00eam o mesmo objetivo: confirmar a identidade do usu\u00e1rio antes de conceder acesso a informa\u00e7\u00f5es pessoais. <\/p>\n<p>No entanto, a principal diferen\u00e7a \u00e9 que o 2FA solicita dois tipos diferentes de senhas, enquanto a autentica\u00e7\u00e3o multifator adiciona duas ou mais camadas.<\/p>\n<p>Nesse sentido, o MFA pode ser mais seguro do que o 2FA, porque os hackers precisariam de mais informa\u00e7\u00f5es para ter sucesso. No entanto, as empresas e organiza\u00e7\u00f5es devem considerar as consequ\u00eancias que a autentica\u00e7\u00e3o multifator pode ter em seus usu\u00e1rios. <\/p>\n<p>Mencionamos que um dos grandes benef\u00edcios da verifica\u00e7\u00e3o em duas etapas por SMS \u00e9 que ela n\u00e3o apenas \u00e9 segura, mas tamb\u00e9m acess\u00edvel e f\u00e1cil de usar. No final das contas, \u00e9 isso que os clientes e funcion\u00e1rios desejam: se sentir seguros e ter experi\u00eancias sem problemas. <\/p>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>Como funciona a verifica\u00e7\u00e3o em duas etapas?<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Existem diferentes tipos de 2FA e cada um deles funciona de maneira diferente. Vamos ver do que estamos falando: <\/p>\n<h3>Verifica\u00e7\u00e3o em duas etapas por SMS:<\/h3>\n<p>Os usu\u00e1rios devem fornecer seu n\u00famero de telefone celular para habilitar esse tipo de verifica\u00e7\u00e3o. Sempre que desejarem fazer login em suas contas, eles precisar\u00e3o inserir um c\u00f3digo recebido por SMS ap\u00f3s inserirem seu nome de usu\u00e1rio e senha. <\/p>\n<p>Esse \u00e9 um dos m\u00e9todos de autentica\u00e7\u00e3o mais usados por empresas e usu\u00e1rios, porque \u00e9 f\u00e1cil de implementar. Na verdade, n\u00e3o \u00e9 necess\u00e1rio baixar um aplicativo adicional, j\u00e1 que quase todos possuem um telefone compat\u00edvel com SMS.<\/p>\n<h3>Aplicativo de Autenticador 2FA:<\/h3>\n<p>Com o aplicativo Autenticador 2FA, os usu\u00e1rios tamb\u00e9m precisar\u00e3o de um segundo c\u00f3digo ap\u00f3s fazerem login. No entanto, nesse caso, eles devem usar um aplicativo para receb\u00ea-lo. <\/p>\n<p>Um dos aplicativos mais populares \u00e9 o Google Authenticator. Esse tipo de 2FA tem seus pr\u00f3s e contras. A principal diferen\u00e7a em rela\u00e7\u00e3o ao SMS \u00e9 que, nesse caso, os usu\u00e1rios n\u00e3o precisam ter conex\u00e3o de rede m\u00f3vel para receber o c\u00f3digo, pois ele \u00e9 armazenado fisicamente em seus telefones.  <\/p>\n<p>Um aplicativo de autentica\u00e7\u00e3o tamb\u00e9m \u00e9 eficaz para proteger sites.O aplicativo de autentica\u00e7\u00e3o mostrar\u00e1 aos usu\u00e1rios um c\u00f3digo QR e eles dever\u00e3o escane\u00e1-lo; uma vez feito isso, o aplicativo gerar\u00e1 novos c\u00f3digos a cada 30 segundos.  <\/p>\n<h3>Notifica\u00e7\u00f5es 2FA baseadas em push:<\/h3>\n<p>Os usu\u00e1rios receber\u00e3o uma mensagem em seus dispositivos durante o login com a poss\u00edvel localiza\u00e7\u00e3o que est\u00e3o tentando acessar. Eles t\u00eam a op\u00e7\u00e3o de aprovar ou negar a tentativa, mesmo que sejam eles mesmos realizando o procedimento. <\/p>\n<p>[\/et_pb_text][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>Por que as empresas precisam do 2FA?<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Aqui est\u00e3o alguns dos benef\u00edcios da verifica\u00e7\u00e3o em duas etapas e as principais raz\u00f5es pelas quais \u00e9 fundamental para as empresas implement\u00e1-la:<\/p>\n<ol>\n<li>Reduz a probabilidade de uma viola\u00e7\u00e3o de seguran\u00e7a.<\/li>\n<li>Diminui os custos totais gerados por ataques de seguran\u00e7a.<\/li>\n<li>Reduz o risco de obter uma m\u00e1 reputa\u00e7\u00e3o ap\u00f3s uma viola\u00e7\u00e3o de seguran\u00e7a.<\/li>\n<li>It&#8217;s an additional layer of protection against identity theft and password phishing.<\/li>\n<li>\u00c9 uma camada adicional de prote\u00e7\u00e3o contra roubo de identidade e phishing de senhas.<\/li>\n<li>\u00c9 uma camada adicional de prote\u00e7\u00e3o contra keyloggers.<\/li>\n<\/ol>\n<p>Al\u00e9m disso, adicionar MFA aumenta as pontua\u00e7\u00f5es de seguran\u00e7a. Voc\u00ea pode treinar seus funcion\u00e1rios sobre os benef\u00edcios e o uso do 2FA e investir em uma solu\u00e7\u00e3o que traga esses benef\u00edcios para todos os pontos de acesso do neg\u00f3cio, n\u00e3o apenas o cofre de senhas. <\/p>\n<p>No entanto, existem muitas outras raz\u00f5es importantes pelas quais a maioria das empresas precisa da autentica\u00e7\u00e3o em duas etapas para seus funcion\u00e1rios e usu\u00e1rios finais. Uma delas \u00e9 o <a href=\"https:\/\/www.sopranodesign.com\/platform\/security\/platform\/#:~:text=Even%20a%20minor%20breach%20can,as%20high%20as%20%24100M%2B.&#038;text=%2453k%20per%20minute%3A%20Average%20cost%20of%20a%20minor%20service%20disruption.\">impacto negativo causado por ataques cibern\u00e9ticos e viola\u00e7\u00f5es de seguran\u00e7a.<\/a> <\/p>\n<h3>Por que as empresas precisam implementar o 2FA?<\/h3>\n<p>Ainda n\u00e3o est\u00e1 convencido? Vamos ver alguns n\u00fameros impressionantes: <\/p>\n<ol>\n<li><strong>61% das pessoas reutilizam a mesma senha em v\u00e1rias contas<\/strong> &#8211; elas n\u00e3o apenas usam senhas fracas, mas tamb\u00e9m tendem a repeti-las. Agora, suponha que seus funcion\u00e1rios tenham senhas seguras, mas as repitam para suas redes sociais, conta banc\u00e1ria e e-mail. O que isso significa? Se os hackers adivinharem uma senha, eles podem ter acesso \u00e0s outras contas.  <\/li>\n<li><strong>As empresas de com\u00e9rcio eletr\u00f4nico enfrentam 206.000 ataques cibern\u00e9ticos por m\u00eas<\/strong>. De acordo com a Signal Sciences, a ind\u00fastria do com\u00e9rcio eletr\u00f4nico \u00e9 a que mais sofre viola\u00e7\u00f5es de dados e ataques cibern\u00e9ticos. Em 2021, o custo m\u00e9dio de recupera\u00e7\u00e3o desses tipos de fraudes atingiu US$ 6,4 bilh\u00f5es. <\/li>\n<li>Em 2020, <strong>o governo dos Estados Unidos gastou US$ 18,8 bilh\u00f5es em custos de recupera\u00e7\u00e3o ap\u00f3s ataques de seguran\u00e7a<\/strong>. Al\u00e9m disso, relatou o impacto m\u00e9dio do tempo de inatividade e recupera\u00e7\u00e3o ap\u00f3s um ataque cibern\u00e9tico. Portanto, as empresas correm o risco de perder informa\u00e7\u00f5es valiosas e dinheiro ao n\u00e3o implementarem um m\u00e9todo de autentica\u00e7\u00e3o de dois fatores. <\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/statistic_600px-min.png\" width=\"300\" height=\"300\" alt=\"Como proteger sua empresa com a verifica\u00e7\u00e3o em duas etapas\" class=\"wp-image-455008 size-full\" style=\"display: block; margin-left: auto; margin-right: auto;\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/statistic_600px-min.png 600w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/statistic_600px-min-300x300.png 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/statistic_600px-min-150x150.png 150w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<h3>2FA como uma forma de conformidade com o GDPR<\/h3>\n<p>Desde que o Regulamento Geral de Prote\u00e7\u00e3o de Dados (GDPR) entrou em vigor em maio de 2018, muitas organiza\u00e7\u00f5es tiveram que pagar multas significativas:<\/p>\n<ul>\n<li>A autoridade francesa de prote\u00e7\u00e3o de dados (CNIL) aplicou uma multa de \u20ac50 milh\u00f5es ao Google por n\u00e3o obter consentimento adequado dos usu\u00e1rios ao processar seus dados para publicidade personalizada.<\/li>\n<li>O Escrit\u00f3rio do Comiss\u00e1rio de Informa\u00e7\u00f5es do Reino Unido (ICO) obrigou a Marriott a pagar uma multa de US$ 121 milh\u00f5es por permitir a exposi\u00e7\u00e3o das informa\u00e7\u00f5es pessoais de aproximadamente 339 milh\u00f5es de h\u00f3spedes.<\/li>\n<li>A companhia a\u00e9rea British Airways pagou uma multa de US$ 22 milh\u00f5es depois que os visitantes do site da empresa foram redirecionados para um site fraudulento onde inseriram informa\u00e7\u00f5es pessoais.<\/li>\n<li>A German social network paid $24,500 because a breach exposed its users&#8217; passwords, which were stored unencrypted.<\/li>\n<\/ul>\n<p>Por isso, algumas ind\u00fastrias que lidam com informa\u00e7\u00f5es valiosas e sens\u00edveis est\u00e3o adotando o 2FA para adicionar uma camada extra de seguran\u00e7a. Por exemplo, no setor banc\u00e1rio, o uso de OTP (One-Time Password) \u00e9 essencial para proteger as informa\u00e7\u00f5es dos usu\u00e1rios. <\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8221;https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/02-Display-banner_-900-x-111px-min.jpg&#8221; alt=&#8221;Como proteger sua empresa com a verifica\u00e7\u00e3o em duas etapas&#8221; title_text=&#8221;Como proteger sua empresa com a verifica\u00e7\u00e3o em duas etapas&#8221; url=&#8221;https:\/\/www.sopranodesign.com\/benefits-two-factor-authentication\/&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.27.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>Recomenda\u00e7\u00f5es para habilitar o 2FA em qualquer neg\u00f3cio<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>As empresas que desejam usar um software de 2FA devem garantir uma implementa\u00e7\u00e3o bem-sucedida. Para evitar riscos, compartilhamos algumas <a href=\"https:\/\/www.sopranodesign.com\/pt-br\/praticas-recomendadas-para-autenticacao-de-dois-fatores\/\">boas pr\u00e1ticas que ajudar\u00e3o voc\u00ea a integrar e manter com sucesso esse m\u00e9todo em seu neg\u00f3cio.<\/a> <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/2FA-Best-Practices_900px-min.png\" width=\"900\" height=\"450\" alt=\"2fa best practices\" class=\"wp-image-455001 size-full\" style=\"display: block; margin-left: auto; margin-right: auto;\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/2FA-Best-Practices_900px-min.png 900w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/2FA-Best-Practices_900px-min-300x150.png 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/2FA-Best-Practices_900px-min-768x384.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/p>\n<ul>\n<li><strong>Priorize a conformidade:<\/strong> certos padr\u00f5es garantem que uma solu\u00e7\u00e3o de 2FA seja mais segura do que outras. Recomendamos escolher uma solu\u00e7\u00e3o baseada em algoritmos criptogr\u00e1ficos criados sob padr\u00f5es e protocolos de autentica\u00e7\u00e3o. <\/li>\n<li><strong>Considere seus pontos de acesso:<\/strong> ap\u00f3s a pandemia, o modelo de trabalho h\u00edbrido veio para ficar. Isso significa que seus usu\u00e1rios e funcion\u00e1rios est\u00e3o conectando mais dispositivos em diferentes locais. Portanto, para uma implementa\u00e7\u00e3o eficaz do 2FA, \u00e9 fundamental encontrar um provedor que possa abranger todos os locais onde seus usu\u00e1rios precisam autenticar.  <\/li>\n<li><strong>Encontre um l\u00edder interno:<\/strong> sua implementa\u00e7\u00e3o de 2FA funcionar\u00e1 melhor se voc\u00ea encontrar algu\u00e9m em sua equipe que possa assumir a responsabilidade durante todo o processo. N\u00e3o apenas para incentivar os outros a usar o programa, mas tamb\u00e9m para evitar erros e encontrar melhorias. <\/li>\n<li><strong>Consider all factors:<\/strong> For various reasons, such as technology or cultural matters, you may be unable to have all your users switch to two-factor verification simultaneously. Find a solution that fits all your needs and allows you to incorporate users over time. <\/li>\n<li><strong>Pense no 2FA como um programa:<\/strong> implement\u00e1-lo n\u00e3o se trata apenas de adicionar um novo software. Para torn\u00e1-lo eficaz, crie um programa de implementa\u00e7\u00e3o com recursos, treinamento e envolvimento dos funcion\u00e1rios. <\/li>\n<\/ul>\n<p>Al\u00e9m disso, tente responder a estas perguntas sobre as necessidades de seus usu\u00e1rios:<\/p>\n<ul>\n<li>Isso funcionar\u00e1 no meu telefone\/operadora? E se n\u00e3o for um dispositivo fornecido pela empresa? <\/li>\n<li>O que acontece se eu esquecer minha senha ou PIN?<\/li>\n<li>O que acontece se eu perder meu dispositivo ou se ele for roubado?<\/li>\n<li>O que acontece se eu trocar de telefone ou de cart\u00e3o SIM?<\/li>\n<li>Como isso protege minha privacidade?<\/li>\n<li>Isso funciona internacionalmente? E se eu estiver desconectado? <\/li>\n<li>Isso funcionar\u00e1 no meu telefone\/provedor de servi\u00e7os?<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>Como implementar a verifica\u00e7\u00e3o em duas etapas<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Gra\u00e7as \u00e0 tecnologia, configurar a autentica\u00e7\u00e3o de dois fatores em suas contas empresariais \u00e9 mais f\u00e1cil do que nunca.<\/p>\n<p>O Soprano Authenticator permite que organiza\u00e7\u00f5es financeiras, governos e corpora\u00e7\u00f5es ativem a verifica\u00e7\u00e3o em duas etapas em todas as suas contas de forma f\u00e1cil e sem a necessidade de desenvolvimento. Isso com um \u00fanico objetivo: melhorar drasticamente a prote\u00e7\u00e3o das contas de sua empresa para evitar invas\u00f5es.<\/p>\n<p>O Authenticator gerencia a emiss\u00e3o e valida\u00e7\u00e3o de senhas de uso \u00fanico e somas de verifica\u00e7\u00e3o criptogr\u00e1ficas, enviando-as para a equipe ou para os clientes por meio de um canal seguro em dispositivos m\u00f3veis.<\/p>\n<p>Al\u00e9m disso, nosso sistema fornece uma prote\u00e7\u00e3o semelhante a tokens de seguran\u00e7a f\u00edsicos e de software, mas semos custos e despesas de administra\u00e7\u00e3o que tradicionalmente limitam o uso desses dispositivos em ambientes comerciais.<\/p>\n<p>Voc\u00ea ter\u00e1 controle sobre o aplicativo da web para saber quais funcion\u00e1rios e clientes t\u00eam a solu\u00e7\u00e3o de dois fatores ativada. Al\u00e9m disso, se voc\u00ea j\u00e1 tiver uma solu\u00e7\u00e3o de dois fatores, poder\u00e1 configurar nossas APIs para aumentar a seguran\u00e7a ou implementar o Soprano Authenticator como uma solu\u00e7\u00e3o abrangente, robusta e econ\u00f4mica de ponta a ponta. <\/p>\n<h3>M\u00e9todos de implementa\u00e7\u00e3o do 2FA:<\/h3>\n<ul>\n<li><strong>API de 2FA:<\/strong> para clientes que preferem gerar uma senha de uso \u00fanico por meio de um software interno, as APIs da Soprano Connect podem ampliar a capacidade m\u00f3vel integrada para fornecer um token baseado em IP ou SMS para usu\u00e1rios globais.<\/li>\n<li><strong>2FA baseado em nuvem:<\/strong> para clientes que est\u00e3o come\u00e7ando do zero ou substituindo um sistema existente, o <strong>Soprano Authenticator<\/strong> oferece uma solu\u00e7\u00e3o 100% baseada em nuvem, altamente dispon\u00edvel e resistente a geolocaliza\u00e7\u00e3o. <\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_image src=&#8221;https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/Two-ways-to-deploy-Soprano-2FA_900px-min.png&#8221; alt=&#8221;two ways to deploy soprano 2fa 900px min&#8221; title_text=&#8221;two ways to deploy soprano 2fa 900px min&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][et_pb_text module_class=&#8221;headerCentered&#8221; _builder_version=&#8221;4.18.0&#8243; text_font=&#8221;||||||||&#8221; ul_font=&#8221;||||||||&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;||||||||&#8221; header_3_font=&#8221;||||||||&#8221; max_width_last_edited=&#8221;off|desktop&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;||35px||false|false&#8221; custom_padding=&#8221;|||&#8221; header_2_font_size_tablet=&#8221;35px&#8221; header_2_font_size_phone=&#8221;28px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h2>Vantagens do Soprano Authenticator:<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/Icons-grid_900px-min.png\" width=\"900\" height=\"800\" alt=\"icons grid 900px min\" class=\"wp-image-455005 size-full\" style=\"display: block; margin-left: auto; margin-right: auto;\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/Icons-grid_900px-min.png 900w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/Icons-grid_900px-min-300x267.png 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2022\/10\/Icons-grid_900px-min-768x683.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/p>\n<h3>Seguran\u00e7a aprimorada<\/h3>\n<p>Soprano Authenticator melhora de forma rent\u00e1vel a autentica\u00e7\u00e3o do usu\u00e1rio quando muitos funcion\u00e1rios ou clientes acessam um servi\u00e7o online.<\/p>\n<h3>Economia de custos<\/h3>\n<p>\u00c9 poss\u00edvel eliminar ou reduzir os processos manuais usados atualmente para compensar as exposi\u00e7\u00f5es de seguran\u00e7a das pr\u00e1ticas existentes.<\/p>\n<h3>Sem tokens de hardware:<\/h3>\n<p>Os tokens de hardware t\u00eam uma vida \u00fatil embutida, o que requer a recompra e implanta\u00e7\u00e3o ap\u00f3s um per\u00edodo finito. O uso de um telefone celular resolve esse problema. Com o Authenticator, os problemas associados ao ciclo de vida, gerenciamento, log\u00edstica, registro, suporte e resolu\u00e7\u00e3o de problemas desaparecem, resultando em:  <\/p>\n<ul>\n<li>Economias significativas anuais em tokens.<\/li>\n<li>Menor investimento de capital em dispositivos de seguran\u00e7a.<\/li>\n<li>Menores despesas operacionais internas e externas para suporte.<\/li>\n<\/ul>\n<h3>Compatibilidade e suporte<\/h3>\n<p>Oferecemos duas op\u00e7\u00f5es. A primeira \u00e9 usar o aplicativo do Soprano Authenticator baseado em nuvem para substituir sua infraestrutura VPN atual. A segunda \u00e9 usar as APIs inteligentes treinadas para estender uma experi\u00eancia de comunica\u00e7\u00e3o IP ou SMS \u00e0 sua infraestrutura existente.<\/p>\n<h3>Facilidade de implementa\u00e7\u00e3o<\/h3>\n<p>Soprano Authenticator se integra ao seu servidor de acesso \u00e0 rede existente ou agregador de VPN, utilizando padr\u00f5es da ind\u00fastria e protocolos pr\u00f3prios. <\/p>\n<h3>Interface baseada na web abrangente<\/h3>\n<p>Com uma integra\u00e7\u00e3o simples com o Active Directory para listas de funcion\u00e1rios, a interface baseada na web (protegida pelo Soprano Authenticator) permite que sua equipe administrativa registre funcion\u00e1rios, clientes e fornecedores conforme necess\u00e1rio.<\/p>\n<h3>Camada extra de seguran\u00e7a<\/h3>\n<p>O Soprano Authenticator envia senhas geradas criptograficamente por meio de um canal de dados m\u00f3veis, evitando qualquer rastreamento de pacotes pela rede. <\/p>\n<h3>Flexibilidade e escalabilidade<\/h3>\n<p>O Soprano Authenticator tem flexibilidade e escalabilidade para ser implementado de diversas maneiras:<\/p>\n<ul>\n<li>Como uma solu\u00e7\u00e3o para um \u00fanico local, permitindo que os funcion\u00e1rios se registrem e sejam gerenciados de maneira eficiente.<\/li>\n<li>Como uma solu\u00e7\u00e3o para v\u00e1rios locais, permitindo que os funcion\u00e1rios ea equipe se desloquem de um local para outro.<\/li>\n<li>Como uma solu\u00e7\u00e3o de portal da web, permitindo que milh\u00f5es de clientes acessem seu site com seguran\u00e7a.<\/li>\n<li>Com verifica\u00e7\u00e3o de dois fatores como ID de transa\u00e7\u00e3o para processos comerciais espec\u00edficos que exigem rastreamento de auditoria.<\/li>\n<li>No modo &#8220;transfer\u00eancia&#8221; para clientes n\u00e3o registrados, permitindo a implementa\u00e7\u00e3o em etapas e toler\u00e2ncia \u00e0 ado\u00e7\u00e3o parcial pelo cliente.<\/li>\n<\/ul>\n<h3>Sem tokens perdidos<\/h3>\n<p>O Soprano Authenticator n\u00e3o possui tokens que possam ser perdidos, substitu\u00eddos, sincronizados ou reparados. Seus clientes, funcion\u00e1rios ou fornecedores usam seus telefones celulares para receber o c\u00f3digo gerado em suas instala\u00e7\u00f5es. <\/p>\n<h3>Confiabilidade e Qualidade de Servi\u00e7o<\/h3>\n<p>O Soprano Authenticator \u00e9 constru\u00eddo com alta disponibilidade 24 horas por dia, 7 dias por semana, com balanceamento de carga e monitoramento automatizado de processos.<\/p>\n<p>Isso inclui alarmes e registros para registrar falhas. O Soprano Authenticator possui redund\u00e2ncia de falha para garantir robustez em situa\u00e7\u00f5es de carga m\u00e1xima. <\/p>\n<h3>Suporte e Atendimento ao Cliente<\/h3>\n<p>O Soprano Authenticator oferece suporte \u00e0 equipe de suporte em fun\u00e7\u00f5es administrativas e de help desk para registro de falhas, gerenciamento de opera\u00e7\u00f5es e solu\u00e7\u00e3o de problemas.<\/p>\n<h3>Relat\u00f3rios e An\u00e1lises<\/h3>\n<p>O Soprano Authenticator possui recursos de gera\u00e7\u00e3o de relat\u00f3rios que permitem que analistas de suporte ou de sistemas visualizem e imprimam dados, como estat\u00edsticas de login e opera\u00e7\u00f5es da plataforma. Isso \u00e9 \u00fatil para auditorias de seguran\u00e7a e fins estat\u00edsticos. Relat\u00f3rios sobre uso e desempenho est\u00e3o dispon\u00edveis por meio do portal do Soprano Authenticator.  <\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.18.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><strong>Voc\u00ea gostaria de saber como nossa solu\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores pode se adaptar melhor \u00e0 sua empresa? Nossa equipe adoraria conversar com voc\u00ea. <\/strong><\/p>\n<p>[\/et_pb_text][et_pb_code _builder_version=&#8221;4.19.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<!--[if lte IE 8]><!-- [et_pb_line_break_holder] --><script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/v2-legacy.js\"><\/script><!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] --><script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/v2.js\"><\/script><!-- [et_pb_line_break_holder] --><script><!-- [et_pb_line_break_holder] -->  hbspt.forms.create({<!-- [et_pb_line_break_holder] -->  region: \"na1\",<!-- [et_pb_line_break_holder] -->\tportalId: \"4995202\",<!-- [et_pb_line_break_holder] -->  formId: \"32a673ca-bd2b-4473-aa24-8e9e344da52a\",<!-- [et_pb_line_break_holder] -->  cssClass: \"ppc-form\",<!-- [et_pb_line_break_holder] -->  locale: 'en',<!-- [et_pb_line_break_holder] -->  redirectUrl: 'https:\/\/www.sopranodesign.com\/thanks-contact\/',<!-- [et_pb_line_break_holder] -->  translations: {<!-- [et_pb_line_break_holder] -->    'en': {<!-- [et_pb_line_break_holder] -->      submitText: \"Talk to an Expert now\",<!-- [et_pb_line_break_holder] -->      fieldLabels: {<!-- [et_pb_line_break_holder] -->        email: \"Company Email\",<!-- [et_pb_line_break_holder] -->        firstname: \"Name\",<!-- [et_pb_line_break_holder] -->        comments_in_crm_: \"Describe your communications needs\",<!-- [et_pb_line_break_holder] -->        phone: \"Phone number\",<!-- [et_pb_line_break_holder] -->        lastname: \"Last name\",<!-- [et_pb_line_break_holder] -->        company: \"Company name\"<!-- [et_pb_line_break_holder] -->      }<!-- [et_pb_line_break_holder] -->    }<!-- [et_pb_line_break_holder] -->  }<!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] --><\/script><!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] --><script><!-- [et_pb_line_break_holder] -->window.addEventListener('message', event => {<!-- [et_pb_line_break_holder] -->   if(event.data.type === 'hsFormCallback' && event.data.eventName === 'onFormReady') {<!-- [et_pb_line_break_holder] -->       jQuery(\".hs-richtext p\").text(\"By pressing the submit button, you are requesting a Soprano representative to contact you regarding your inquiry, and confirming that you have read and agree to Soprano's processing of your data as described in our Privacy Policy.\").change();<!-- [et_pb_line_break_holder] -->   }<!-- [et_pb_line_break_holder] -->});<!-- [et_pb_line_break_holder] --><\/script><!-- [et_pb_line_break_holder] -->[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como proteger sua&#8230;<\/p>\n","protected":false},"author":57,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"Saiba Tudo Sobre Autentica\u00e7\u00e3o em Dois Fatores 2FA","_seopress_titles_desc":"Saiba como implementar a autentica\u00e7\u00e3o de dois fatores para proteger os seus dados e refor\u00e7ar a seguran\u00e7a digital do seu neg\u00f3cio. Leia j\u00e1 o guia!","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","inline_featured_image":false,"footnotes":""},"class_list":["post-456197","page","type-page","status-publish"],"acf":[],"featured_image_src":null,"featured_image_src_square":null,"_links":{"self":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/pages\/456197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/comments?post=456197"}],"version-history":[{"count":0,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/pages\/456197\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/media?parent=456197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}