{"id":455709,"date":"2022-11-24T11:49:46","date_gmt":"2022-11-24T11:49:46","guid":{"rendered":"https:\/\/heavenly-structure.flywheelsites.com\/praticas-recomendadas-para-autenticacao-de-dois-fatores\/"},"modified":"2025-10-21T13:18:33","modified_gmt":"2025-10-21T03:18:33","slug":"praticas-recomendadas-para-autenticacao-de-dois-fatores","status":"publish","type":"post","link":"https:\/\/www.sopranodesign.com\/pt-br\/praticas-recomendadas-para-autenticacao-de-dois-fatores\/","title":{"rendered":"Aprenda as pr\u00e1ticas recomendadas para autentica\u00e7\u00e3o de dois fatores"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-451058\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1.jpg\" alt=\"Pr\u00e1ticas recomendadas para autentica\u00e7\u00e3o de dois fatores\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1.jpg 1200w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1-300x157.jpg 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1-1024x536.jpg 1024w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1-768x402.jpg 768w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1-1080x565.jpg 1080w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\r\n<p><em>*Esta postagem foi atualizada pela \u00faltima vez em 22 de maio.<\/em><\/p>\r\n<p>Parece que foi necess\u00e1ria <a href=\"https:\/\/www.sopranodesign.com\/systems-vulnerable-next-heartbleed-bug\/\" target=\"_blank\" rel=\"noopener\">uma grande viola\u00e7\u00e3o de seguran\u00e7a como o Heartbleed<\/a> para que as empresas finalmente colocassem \u00eanfase na seguran\u00e7a digital. Felizmente, j\u00e1 existem solu\u00e7\u00f5es dispon\u00edveis.<\/p>\r\n<h2>Como funciona a autentica\u00e7\u00e3o de dois fatores<\/h2>\r\n<p><strong>A autentica\u00e7\u00e3o de dois fatores<\/strong>, tamb\u00e9m conhecida como verifica\u00e7\u00e3o em duas etapas ou 2FA, exige que o titular de uma conta online apresente duas senhas separadas para efetuar login:<\/p>\r\n<ul>\r\n<li class=\"p1\">A primeira \u00e9 a chave prim\u00e1ria do usu\u00e1rio, enquanto a <strong>segunda \u00e9 enviada para um local separado<\/strong>. Normalmente anexada a um dispositivo m\u00f3vel, como um token de seguran\u00e7a exclusivo e sens\u00edvel, essa senha expira em um per\u00edodo de tempo predefinido. Por exemplo, 10 minutos.<\/li>\r\n<li class=\"p2\">O segundo c\u00f3digo de acesso \u00e9 conhecido na ind\u00fastria como One Time Password (OTP). Normalmente, <strong>\u00e9 enviado por SMS ou IP para o computador pessoal do usu\u00e1rio.<\/strong> Quando a verifica\u00e7\u00e3o dupla est\u00e1 ativada, toda vez que voc\u00ea tenta fazer login em sua conta pela primeira vez em qualquer dispositivo, a primeira senha e o OTP s\u00e3o solicitados.<\/li>\r\n<\/ul>\r\n<p class=\"p1\">O 2FA beneficia n\u00e3o apenas os consumidores, mas tamb\u00e9m as organiza\u00e7\u00f5es que o implementam. O segundo fator de autentica\u00e7\u00e3o oferece vantagens fundamentais de seguran\u00e7a, como:<\/p>\r\n<ul class=\"ul1\">\r\n<li class=\"li2\">Uma camada extra de prote\u00e7\u00e3o contra roubo de identidade e phishing de senha.<\/li>\r\n<li class=\"li3\">Adicionada camada de seguran\u00e7a contra loggers e teclas digitadas<\/li>\r\n<li class=\"li4\">Maior frustra\u00e7\u00e3o nas tentativas de rastreamento de pacotes.<\/li>\r\n<\/ul>\r\n<p class=\"p1\">Se os usu\u00e1rios online tivessem esse tipo de autentica\u00e7\u00e3o em suas contas, um invasor precisaria de sua chave prim\u00e1ria e da chave tempor\u00e1ria \u00fanica, antes que ela expirasse, para acessar suas informa\u00e7\u00f5es pessoais.<\/p>\r\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-450889\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices.jpg\" alt=\"Benef\u00edcios da implementa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores\" width=\"1200\" height=\"675\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices.jpg 1200w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices-300x169.jpg 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices-1024x576.jpg 1024w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices-768x432.jpg 768w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices-1080x608.jpg 1080w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-implementation-best-practices-800x450.jpg 800w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\r\n<h3>\u00a0<\/h3>\r\n<h3>Benef\u00edcios da implementa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores<\/h3>\r\n<p class=\"p2\">Com a verifica\u00e7\u00e3o em duas etapas, mesmo que um invasor cibern\u00e9tico roube a senha da conta online de uma pessoa, ele n\u00e3o conseguir\u00e1 fazer login sem inserir tamb\u00e9m a senha \u00fanica que \u00e9 enviada ao celular do usu\u00e1rio. Isto resulta em:<\/p>\r\n<ul class=\"ul1\">\r\n<li class=\"li4\">Baixa chance de um invasor de rede obter acesso a uma conta, o que significa menos viola\u00e7\u00f5es de seguran\u00e7a.<\/li>\r\n<li class=\"li5\">Reduza os custos totais de interrup\u00e7\u00e3o<\/li>\r\n<li class=\"li6\">Uma alternativa de prote\u00e7\u00e3o adicional para correntistas. Diminui o risco de reputa\u00e7\u00e3o ap\u00f3s uma viola\u00e7\u00e3o de seguran\u00e7a.<\/li>\r\n<\/ul>\r\n<p class=\"p1\"><a href=\"https:\/\/www.sopranodesign.com\/pt-br\/digital-guide-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener\">A verifica\u00e7\u00e3o em duas etapas provou ser um valor consider\u00e1vel<\/a> para organiza\u00e7\u00f5es que desejam proteger seus pr\u00f3prios dados confidenciais. \u00c9 frequentemente usado para a prote\u00e7\u00e3o da propriedade intelectual corporativa. De fato, milh\u00f5es de trabalhadores em todo o mundo hoje usam essa op\u00e7\u00e3o para fazer login em suas contas institucionais.<\/p>\r\n<p class=\"p1\">\u00c0 medida que aumenta a conscientiza\u00e7\u00e3o do consumidor sobre o valor desse sistema de verifica\u00e7\u00e3o em duas etapas, as empresas ficam felizes em descobrir que existem solu\u00e7\u00f5es no mercado que podem ser implementadas rapidamente a baixo custo, para evitar poss\u00edveis problemas financeiros e de reputa\u00e7\u00e3o, bem como danos por falha de seguran\u00e7a.<\/p>\r\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-450885 size-full\" src=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices.jpg\" alt=\"Pr\u00e1ticas recomendadas para autentica\u00e7\u00e3o de dois fatores\" width=\"1200\" height=\"675\" srcset=\"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices.jpg 1200w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices-300x169.jpg 300w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices-1024x576.jpg 1024w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices-768x432.jpg 768w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices-1080x608.jpg 1080w, https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2FA-best-practices-800x450.jpg 800w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\r\n<h2 align=\"center\">\u00a0<\/h2>\r\n<h2 style=\"text-align: left;\" align=\"center\">Aprenda sobre cinco pr\u00e1ticas recomendadas para autentica\u00e7\u00e3o de dois fatores<\/h2>\r\n<p>Aqui est\u00e3o cinco pr\u00e1ticas recomendadas de 2FA para ajudar a implementar, converter e manter um programa de verifica\u00e7\u00e3o de dois fatores:<\/p>\r\n<ol>\r\n<li><strong>Busque conformidade:<\/strong> escolha uma <strong><a href=\"https:\/\/www.sopranodesign.com\/pt-br\/solutions\/verificacao-em-duas-etapas\/\">solu\u00e7\u00e3o 2FA<\/a><\/strong> baseada em protocolos de autentica\u00e7\u00e3o e algoritmos de criptografia compat\u00edveis. Esses padr\u00f5es est\u00e3o sujeitos ao escrut\u00ednio p\u00fablico, o que ajuda a garantir que os produtos sejam mais seguros.<\/li>\r\n<li><strong>Pense nos pontos de acesso:<\/strong> seus usu\u00e1rios acessam o sistema de suas mesas de escrit\u00f3rio? Em casa? Eles est\u00e3o ativos? Eles fazem isso do exterior? Todo o interior? Considere cada um desses aspectos e escolha uma solu\u00e7\u00e3o sob medida para todos os locais que precisam ser autenticados.<\/li>\r\n<li><strong>Encontre um l\u00edder:<\/strong> como qualquer projeto que exija gerenciamento, sua implementa\u00e7\u00e3o de autentica\u00e7\u00e3o funcionar\u00e1 melhor com um executivo interno liderando o processo. Essa pessoa ajudar\u00e1 a orientar o programa ao longo do tempo, \u00e0 medida que o \u00edmpeto diminui.<\/li>\r\n<li><strong>Ado\u00e7\u00e3o parcial adequada:<\/strong> quest\u00f5es tecnol\u00f3gicas e culturais podem impedir que os usu\u00e1rios implementem a verifica\u00e7\u00e3o de dois fatores. Obtenha solu\u00e7\u00f5es que se adaptam facilmente \u00e0s suas necessidades, para n\u00e3o ser afetado por essa limita\u00e7\u00e3o, incorporando novas e existentes.<\/li>\r\n<li><strong>Implantar um programa:<\/strong> Isso significa mais do que apenas instalar software. Para que a iniciativa tenha sucesso, o produto deve fazer parte de um programa abrangente, com treinamento e recursos dispon\u00edveis para todos os envolvidos.<\/li>\r\n<\/ol>\r\n<p>Certifique-se de que os usu\u00e1rios finais tenham a capacidade de acessar tutoriais e outras m\u00eddias. Incentive-os a usar a nova tecnologia. Voc\u00ea deve ser capaz de responder a estas perguntas:<\/p>\r\n<ul>\r\n<li>Funcionar\u00e1 no meu telefone\/operadora? E se n\u00e3o for um dispositivo corporativo?<\/li>\r\n<li>E se eu esquecer minha senha ou PIN?<\/li>\r\n<li>O que acontece se eu perder meu celular ou ele for roubado?<\/li>\r\n<li>O que acontece se eu mudar de dispositivo ou cart\u00e3o SIM?<\/li>\r\n<li>Como a minha privacidade \u00e9 protegida?<\/li>\r\n<li>Funciona se eu estiver em outro pa\u00eds? E se eu estiver offline?<\/li>\r\n<\/ul>\r\n<p>Com este post encerramos nossa s\u00e9rie sobre seguran\u00e7a digital e autentica\u00e7\u00e3o de dois fatores.<strong> Quer uma conversa mais profunda? <a href=\"https:\/\/www.sopranodesign.com\/pt-br\/praticas-recomendadas-para-autenticacao-de-dois-fatores\/\" target=\"_blank\" rel=\"noopener noreferrer\">Leia nosso whitepaper completo.<\/a><\/strong><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>*Esta postagem foi atualizada pela \u00faltima vez em 22 de maio. Parece que foi necess\u00e1ria uma grande viola\u00e7\u00e3o de seguran\u00e7a como o Heartbleed<\/p>\n","protected":false},"author":48,"featured_media":451059,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Pr\u00e1ticas recomendadas para autentica\u00e7\u00e3o de dois fatores","_seopress_titles_desc":"Garanta a m\u00e1xima seguran\u00e7a com as melhores pr\u00e1ticas para a autentica\u00e7\u00e3o de dois fatores da Soprano Design. Proteja voc\u00ea mesmo as suas l\u00e2minas de dados!","_seopress_robots_index":"","_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","inline_featured_image":false,"footnotes":""},"categories":[948],"tags":[2559,2560,2561,2562,2563],"class_list":["post-455709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-posts-pt-br","tag-praticas-recomendadas-para-autenticacao-de-dois-fatores","tag-praticas-recomendadas-para-autenticacao-de-dois-fatores-pt-br","tag-praticas-recomendadas-para-autenticacao-de-dois-fatores-pt-br-2","tag-praticas-recomendadas-para-autenticacao-de-dois-fatores-pt-br-3","tag-praticas-recomendadas-para-autenticacao-de-dois-fatores-pt-br-4"],"acf":[],"featured_image_src":"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1.jpg","featured_image_src_square":"https:\/\/www.sopranodesign.com\/wp-content\/uploads\/2015\/01\/2fa-best-practices-1.jpg","author_info":{"display_name":"Soprano Team","author_link":"https:\/\/www.sopranodesign.com\/pt-br\/author\/sopranoteam\/"},"_links":{"self":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/posts\/455709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/comments?post=455709"}],"version-history":[{"count":0,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/posts\/455709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/media\/451059"}],"wp:attachment":[{"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/media?parent=455709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/categories?post=455709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sopranodesign.com\/pt-br\/wp-json\/wp\/v2\/tags?post=455709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}