O que é Autenticação Multifatorial (MFA)?

A Autenticação multifatorial (MFA) utiliza vários meios de autenticar a identidade de um usuário antes de fornecer acesso a um sistema ou serviço. Isso torna os ataques de controle de conta mais difíceis porque um invasor precisa obter acesso a todos os fatores de autenticação necessários para acessar a conta de um usuário.

Solicite uma demo Saiba mais

O que é Autenticação Multifatorial (MFA)?

A Importância da Autenticação Multifatorial (MFA)

A segurança de senhas é um grande desafio para muitas organizações. Funcionários e clientes geralmente usam senhas fracas e reutilizadas que podem ser adivinhadas, e até mesmo senhas fortes podem ser comprometidas por malware ou ataques de phishing. Com acesso à senha de um usuário, um invasor tem acesso legítimo a todas as contas de um usuário que usam as mesmas credenciais.

A Autenticação multifatorial protege contra esses tipos de ataques usando vários meios diferentes de autenticação da identidade do usuário. Mesmo que a senha do usuário seja comprometida, o invasor também precisará de acesso a outros fatores de autenticação.

O que são fatores de autenticação?

Como o próprio nome sugere, a Autenticação multifatorial requer múltiplos fatores de autenticação para obter acesso à conta de um usuário. Existem muitos tipos diferentes de MFA, usando uma variedade de fatores de autenticação. Um fator de autenticação é um meio de provar a identidade de um usuário para um sistema. A maioria dos fatores de autenticação se enquadra em uma das três categorias:

  • Algo que você sabe: Fatores de autenticação baseados em conhecimento, como senha, exigem que o usuário se lembre de algum segredo que será digitado na página de autenticação.
  • Algo que você tem: Os fatores de autenticação baseados em posse exigem que o usuário possua um objeto específico, como um smartphone, cartão inteligente ou token de autenticação física (como um Yubikey).
  • Algo que você é: Fatores de autenticação baseados em inerência identificam um usuário com base em atributos exclusivos, como impressões digitais, impressões de voz ou reconhecimento facial.

Um sistema de AMF deve utilizar uma combinação de duas destas três categorias. Por exemplo, a opção mais comum é uma combinação de algo que você conhece (uma senha) e algo que você possui (um dispositivo que gera/recebe um código único).

Tipos de métodos MFA

A AMF pode ser implementada com uma ampla gama de fatores. Alguns exemplos comuns incluem:

  • Senha: Uma senha é um fator baseado no conhecimento e a forma mais comum de autenticação do usuário. No entanto, também apresenta preocupações de segurança significativas devido à reutilização e à força da senha.
  • OTPs baseados em SMS ou e-mail: Um segundo fator comum para MFA é uma senha de uso único (OTP) enviada por mensagem de texto ou e-mail que o usuário digitará em uma página de autenticação. Este é um fator baseado na posse porque o usuário precisa de acesso ao telefone ou conta de e-mail que recebe o OTP.
  • Aplicativos autenticadores: Aplicativos autenticadores como Authy e Google Authenticator são um fator baseado em posse que executa o mesmo algoritmo em um dispositivo e no servidor para gerar uma sequência de OTPs. Quando o usuário faz login, ele fornece o OTP mostrado em seu dispositivo e o servidor valida se ele corresponde ao OTP atual.
  • Tokens de autenticação física: Tokens de autenticação física, como smartcard, Yubikey, etc., fornecem autenticação baseada em posse. Esses dispositivos podem gerar uma OTP ou conectar-se a um dispositivo via USB, Bluetooth ou NFC para fornecer um segundo fator de autenticação.
  • Notificações via push: O dispositivo móvel pode ter suporte para autenticação baseada em posse por meio de notificações push. Quando um usuário tenta fazer login em uma conta compatível, uma notificação aparece em seu dispositivo solicitando que ele confirme se a tentativa de autenticação é válida.
  • Biometria: TouchID, FaceID e outros sistemas de impressão digital e reconhecimento facial usam biometria para autenticação do usuário. O dispositivo armazena dados biométricos e compara a foto coletada, impressão digital, etc. para autenticar o usuário.

Diferentes fatores de autenticação fornecem diferentes níveis de segurança e conveniência. Por exemplo, senhas e OTP baseados em SMS são comumente considerados fatores inseguros para MFA, mas ainda são de uso comum. MFA sem senha refere-se ao uso de um fator baseado em posse e herança para MFA, eliminando fatores inseguros baseados em conhecimento, como a senha.

Qual é a diferença entre MFA e autenticação de dois fatores (2FA)?

Autenticação de dois fatores (2FA) é um tipo particular de Autenticação multifatorial. O 2FA usa exatamente dois fatores de autenticação, enquanto o MFA usa dois ou mais. Para sistemas altamente sensíveis ou operações arriscadas, a MFA com três ou mais factores pode ser necessária para validar mais fortemente a identidade de um utilizador.

MFA com Check Point

O suporte para Autenticação multifatorial é essencial para a segurança da conta, pois a autenticação de fator único corre o risco de que os fatores possam ser adivinhados, roubados ou comprometidos de outra forma. As soluções Check Point oferecem forte segurança de conta com MFA, incluindo:

  • Check Point Harmony Mobile e Harmony Endpoint evitam a autenticação de fator único para proteger contra ataques de controle de conta.
  • Remote Access VPN suporta MFA e oferece aos trabalhadores remotos conectividade segura e contínua aos recursos corporativos.
  • O Infinity Portal permite configuração e gerenciamento centralizados da Infraestrutura de TI de uma organização, incluindo suporte para Single Sign-On (SSO) com MFA por meio de uma integração com provedores de identidade SAML, como Okta e Duo.
  • Harmony Connect fornece Acesso a redes de confiança zero (ZTNA), protegendo recursos corporativos e oferecendo suporte para SSO, MFA e validação de postura de dispositivo.

Inscreva -separa uma demo gratuita de Harmony SASE and see how to deploy ZTNA in five minutes or less.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK