O que é a autenticação multifator (MFA)?

A autenticação multifator (MFA) é um processo de login de conta com várias etapas que obriga o usuário a inserir informações que vão além de uma simples senha. Por exemplo, juntamente com a senha, os usuários podem ser solicitados a inserir um código que foi enviado para o e-mail deles, responder a uma pergunta secreta ou verificar uma impressão digital. Em caso de comprometimento de uma senha do sistema, uma segunda forma de autenticação pode ajudar a impedir o acesso não autorizado à conta.

O que torna a autenticação multifator necessária?

A segurança digital é crucial no mundo em que vivemos porque empresas e usuários armazenam informações confidenciais online. Todos interagem com aplicativos, serviços e dados que são armazenados na Internet usando contas online. Uma violação ou uso inadequado dessas informações online pode resultar em consequências graves no mundo real, como roubo financeiro, interrupção dos negócios e danos à privacidade.

Embora as senhas protejam os ativos digitais, elas não são o suficiente. Cibercriminosos especializados tentam descobrir senhas de maneira ativa. Caso eles descubram uma senha, existe o potencial de obter acesso a várias contas nas quais você possa ter reutilizado a senha. A autenticação multifator atua como uma camada adicional de segurança para prevenir que usuários não autorizados acessem essas contas mesmo que a senha tenha sido roubada. As empresas usam autenticação multifator para validar as identidades de usuário e fornecer acesso rápido e conveniente a usuários autorizados.

Quais os benefícios da autenticação multifator?

Redução dos riscos de segurança

A autenticação multifator minimiza os riscos decorrentes de erro humano, senhas inadequadas e dispositivos extraviados.

Habilitação de iniciativas digitais

As organizações podem empreender iniciativas digitais de maneira confiante. Os negócios usam a autenticação multifator para ajudar a proteger dados organizacionais e de usuários, de modo que todos possam realizar interações e transações online com segurança.

Aprimoramento da resposta de segurança

As empresas podem configurar um sistema de autenticação multifator para enviar ativamente um alerta sempre que houver a detecção de tentativas suspeitas de login. Isso ajuda empresas e pessoas a responder mais rapidamente a ataques cibernéticos, minimizando o qualquer possível prejuízo.

Como a autenticação multifator funciona?

A autenticação multifator funciona solicitando várias formas de identificação do usuário no momento do cadastro da conta. O sistema armazena essas identificações e informações do usuário para verificá-lo no próximo login. O login é um processo em várias etapas que verifica as outras informações de identificação juntamente com a senha.

O processo de autenticação multifator e suas várias etapas estão descritos abaixo:

Cadastro

Um usuário cria a conta com um nome de usuário e senha. Em seguida, ele vincula outros itens à conta, como um telefone celular ou uma chave física de segurança. Os itens também podem ser virtuais, como um endereço de e-mail, número de celular ou código de aplicativo de autenticação. Todos esses itens ajudam a identificar o usuário de maneira exclusiva e não devem ser compartilhados com outras pessoas.

Autenticação

Ao acessar um site da AWS, um usuário com a MFA habilitada deve informar o nome de usuário e a senha (o primeiro fator, que o usuário conhece) e uma resposta de autenticação do seu dispositivo de MFA (o segundo fator, que o usuário tem).

Se o sistema verificar a senha, o usuário é conectado aos outros itens. Por exemplo, o sistema pode emitir um número para o dispositivo físico ou enviar um código por SMS para o telefone celular do usuário.

Reação

O usuário conclui o processo de autenticação verificando os outros itens. Por exemplo, talvez ele insira o código que recebeu ou pressione um botão no dispositivo físico. O usuário só obtém acesso ao sistema após a verificação de todas as outras informações.

Implementação do processo

É possível implementar a autenticação multifator de diferentes maneiras. Veja alguns exemplos:

  • O sistema solicita apenas a senha e mais uma identificação. Isso é conhecido como autenticação de dois fatores ou autenticação em duas etapas.
  • Em vez do sistema, a identidade do usuário é verificada por um aplicativo de terceiros, normalmente chamado de autenticador. O usuário insere o código de acesso no autenticador e o aplicativo faz a confirmação do usuário para o sistema.
  • Durante a verificação, o usuário insere informações biométricas mediante a leitura de uma impressão digital, retina ou outra parte do corpo.
  • Talvez o sistema só exija várias autenticações quando você acessá-lo pela primeira vez usando um novo dispositivo. Depois disso, ele lembrará da máquina e solicitará apenas sua senha.

O que é a autenticação multifator adaptativa?

A autenticação multifator adaptativa, ou MFA adaptativa, usa regras de negócios e informações sobre o usuário para determinar quais fatores de autenticação devem ser aplicados. As empresas usam a autenticação adaptativa para equilibrar os requisitos de segurança e a experiência de usuário.

Por exemplo, soluções de autenticação adaptativa podem ampliar ou reduzir dinamicamente as etapas de autenticação do usuário usando informações contextuais como:

  • Quantidade de falhas de tentativas de login
  • Localização geográfica do usuário
  • Geovelocidade ou a distância física entre tentativas consecutivas de login
  • Dispositivos usados para o login
  • Dia e hora da tentativa de login
  • Sistema operacional
  • Endereço IP de origem
  • Função do usuário

Como a inteligência artificial pode melhorar a autenticação multifator?

As soluções de autenticação adaptativa usam inteligência artificial (IA) e machine learning (ML) para analisar tendências e identificar atividades suspeitas no acesso ao sistema. Essas soluções são capazes de monitorar a atividade do usuário ao longo do tempo a fim de identificar padrões, estabelecer perfis de referência do usuário e detectar comportamentos atípicos como as seguintes ações:

  • Tentativas de login durante horários incomuns
  • Tentativas de login de locais incomuns
  • Tentativas de login de dispositivos desconhecidos

Os algoritmos de ML atribuem pontuações de risco a eventos suspeitos e ajustam vários fatores de autenticação em tempo real de acordo com as políticas de negócios. Por exemplo, se o comportamento for classificado como de baixo risco, o usuário pode acessar usando apenas um nome de usuário e senha. Por outro lado, o usuário precisa inserir um código de SMS para comportamento de médio risco. Se o comportamento for de alto risco, o acesso do usuário é totalmente rejeitado.

Quais são alguns exemplos da autenticação multifator?

Veja abaixo alguns exemplos de como as empresas podem usar a autenticação multifator:

Acesso remoto para funcionários

Imagine que uma empresa quer fornecer acesso a recursos remotos aos seus funcionários. Ela pode configurar autenticação multifator que exija um login, um dispositivo físico e um leitor de impressão digital em notebooks fornecidos pela empresa que os funcionários levam para casa. Com base no endereço IP do funcionário, a empresa pode definir regras que obriguem o funcionário a usar a autenticação de dois fatores ao trabalhar de casa. No entanto, talvez a empresa precise de uma autenticação de três fatores quando o funcionário estiver trabalhando em qualquer outra rede sem fio.

Acesso ao sistema apenas para funcionários no local de trabalho

Imagine que um hospital quer fornecer acesso aos seus aplicativos de saúde e dados de pacientes a todos os funcionários. O hospital fornece um cartão por aproximação para que os funcionários acessem esses aplicativos enquanto estiverem no trabalho. No início de cada turno, o funcionário precisa fazer login e encostar o cartão no dispositivo do sistema central. Durante o turno, ele pode acessar todos os recursos simplesmente encostando o cartão, sem a necessidade de outras informações de login. Os direitos de acesso com o cartão são removidos no final do turno. Isso minimiza o risco de acesso não autorizado por extravio de cartão.

Quais os métodos de autenticação multifator?

Os métodos de autenticação multifator se baseiam em algo que você saiba, algo que você tenha e/ou algo que você seja. Veja abaixo alguns fatores comuns de autenticação:

Fator de conhecimento

No método de fator de conhecimento, os usuários precisam comprovar a identidade revelando informações que não são conhecidas por nenhuma outra pessoa. Um exemplo comum desse fator de autenticação são as perguntas secretas com respostas que só o usuário saberia, p. ex., o nome do primeiro animal de estimação ou o nome de solteira da mãe do usuário. Aplicativos também podem solicitar acesso a um código PIN com quatro dígitos.

Esses métodos só são seguros desde que nenhuma outra pessoa descubra as informações secretas. Os criminosos podem investigar o histórico pessoal do usuário ou tentar induzir o usuário a revelar essas informações. Também é possível descobrir códigos PIN usando um método de força bruta que adivinhe todas as combinações possíveis de quatro números.

Fator de posse

No método de fator de posse, os usuários confirmam suas identidades com algo exclusivo de sua propriedade. Veja alguns exemplos:

  • Dispositivos físicos como telefones celulares, tokens de segurança, cartões de códigos, dispositivos físicos e chaves de segurança.
  • Ativos digitais como contas de e-mail e aplicativos autenticadores.

O sistema envia um código secreto em uma mensagem digital para esses dispositivos ou ativos e o usuário realimenta o código no sistema. A conta pode ser comprometida se o dispositivo for roubado ou extraviado. Alguns tokens de segurança contornam esse problema estabelecendo conexão direta com o sistema, impedindo que eles sejam acessados digitalmente.

Fator de inerência

Os métodos de inerência usam informações que são inerentes ao usuário. Veja alguns exemplos dessa categoria de fatores de autenticação:

  • Leituras de impressão digital
  • Leituras de retina
  • Reconhecimento de voz
  • Reconhecimento facial
  • Biometria comportamental, como a dinâmica de digitação 

O aplicativo precisa coletar e armazenar essa informação junto com a senha durante o cadastro. A empresa que gerencia o aplicativo precisa proteger a biometria junto com as senhas.

Quais são as práticas recomendadas para a configuração da autenticação multifator?

Todos os negócios devem definir políticas para toda a empresa a fim de restringir o acesso e proteger recursos digitais. Veja a seguir algumas das práticas recomendadas para o gerenciamento de acesso:

Criar funções de usuário

Você pode ajustar as políticas de controle de acesso agrupando os usuários em funções. Por exemplo, é possível conceder mais direitos de acesso a usuários administradores privilegiados em relação aos usuários finais.

Criar políticas fortes de senha

Mesmo que tenha autenticação com três ou quatro fatores, você deve aplicar políticas fortes. É possível implementar regras para criar senhas com uma combinação de letras maiúsculas e minúsculas, caracteres especiais e números.

Alternar as credenciais de segurança

Solicitar que seus usuários modifiquem as senhas regularmente é uma excelente prática. É possível automatizar esse processo fazendo com que o sistema rejeite o acesso até que a senha tenha sido alterada.

Adotar uma política de privilégio mínimo

Sempre crie novos usuários com o menor nível de privilégio e direitos de acesso em seu sistema. É possível elevar o privilégio por meio de autorização manual ou gradualmente enquanto o usuário constrói um nível de confiança por meio de credenciais verificadas.

O que é o AWS Identity?

Você pode usar o AWS Identity Services para gerenciar com segurança identidades, recursos e permissões em grande escala. Por exemplo, ele permite que:

  • A força de trabalho escolha onde gerenciar as identidades e credenciais dos seus funcionários e tenha as permissões detalhadas para conceder o acesso certo às pessoas certas no momento certo.
  • Os desenvolvedores ganhem mais tempo para criar aplicativos excelentes para os clientes ao permitir a adição de cadastro, entrada e controle de acesso de usuários a seus aplicativos móveis e Web com rapidez e facilidade.

Por exemplo, para aplicativos voltados ao cliente, o Amazon Cognito ajuda a criar uma experiência de cliente simples, segura, escalável e baseada em padrões para cadastro e acesso em seus aplicativos. O Amazon Cognito é compatível com autenticação multifator e criptografia de dados em repouso e em trânsito. Ele ajuda a satisfazer vários requisitos de segurança e conformidade, inclusive em organizações altamente regulamentadas como empresas e vendedores da área de saúde.

Além disso, o AWS Identity and Access Management (IAM) fornece controle refinado de acesso em toda a AWS. Com o IAM, é possível especificar quem pode acessar quais serviços e recursos e mediante quais condições. Com as políticas do IAM, você gerencia permissões para sua força de trabalho e sistemas a fim de garantir permissões com privilégio mínimo.

A autenticação multifator (MFA) é um recurso do AWS IAM que adiciona uma camada extra de proteção ao seu nome de usuário e senha. Com a MFA habilitada, quando um usuário acessa o Console de Gerenciamento da AWS, ele é solicitado a inserir seu nome de usuário e senha (o primeiro fator, que o usuário conhece), bem como um código de autenticação do dispositivo de MFA da AWS (o segundo fator, que o usuário tem). Juntos, esses vários fatores fornecem maior segurança para suas configurações e recursos de conta da AWS.

Próximos passos para a autenticação multifator na AWS

Standard Product Icons (Features) Squid Ink
Confira os recursos adicionais de segurança, identidade e conformidade de produto
Saiba mais sobre serviços de segurança 
Sign up for a free account
Cadastre-se para obter uma conta gratuita

Obtenha acesso instantâneo ao nível gratuito da AWS.

Crie uma conta gratuita 
Standard Product Icons (Start Building) Squid Ink
Comece a criar no console

Comece a criar com o Amazon Transcribe no Console de Gerenciamento da AWS.

Fazer login