O que é autenticação multifator (MFA)?

A autenticação multifator (MFA) é um método de autenticação que exige que o usuário forneça dois ou mais fatores de verificação para obter acesso a um recurso, como um aplicativo, uma conta online ou uma VPN. A MFA é um componente central de uma política forte de gerenciamento de identidade e acesso (IAM). Em vez de apenas solicitar um nome de usuário e senha, a MFA exige um ou mais fatores de verificação adicionais, o que diminui a probabilidade de um ataque cibernético bem-sucedido.

Por que o MFA é importante?

O principal benefício da MFA é aumentar a segurança de sua organização, exigindo que seus usuários se identifiquem por mais do que um nome de usuário e senha. Embora importantes, nomes de usuário e senhas são vulneráveis a ataques de força bruta e podem ser roubados por terceiros. Impor o uso de um fator de MFA, como uma impressão digital ou chave de hardware físico, significa maior confiança de que sua organização ficará protegida contra criminosos cibernéticos.

Como o MFA funciona?

A MFA funciona exigindo informações de verificação adicionais (fatores). Um dos fatores de MFA mais comuns que os usuários encontram são as senhas de uso único (OTP). Os OTPs são aqueles códigos de 4 a 8 dígitos que você costuma receber por e-mail, SMS ou algum tipo de aplicativo móvel. Com os OTPs, um novo código é gerado periodicamente ou cada vez que uma solicitação de autenticação é enviada. O código é gerado com base em um valor de semente que é atribuído ao usuário quando ele se registra pela primeira vez e algum outro fator que pode ser simplesmente um contador que é incrementado ou um valor de tempo.

Três tipos principais de métodos de autenticação MFA

A maioria das metodologias de autenticação MFA é baseada em um dos três tipos de informações adicionais:

Coisas que você sabe (conhecimento), como uma senha ou PIN

Coisas que você tem (posse), como um crachá ou smartphone

Coisas que você é (inerência), como uma biometria como impressões digitais ou reconhecimento de voz

Exemplos de MFA

Exemplos de autenticação multifator incluem o uso de uma combinação desses elementos para autenticar:

  1. Conhecimento
  • Respostas a perguntas de segurança pessoal
  • Senha
  • OTPs (Pode ser tanto Conhecimento quanto Posse – Você conhece o OTP e precisa ter algo em sua posse para obtê-lo, como seu telefone)
  1. Posse
  • OTPs gerados por aplicativos de smartphone
  • OTPs enviados por mensagem de texto ou e-mail
  • Crachás de acesso, dispositivos USB, Smart Cards ou fobs ou chaves de segurança
  • Tokens e certificados de software
  1. Inerência
  • Impressões digitais, reconhecimento facial, digitalização de voz, retina ou íris ou outros dados biométricos
  • Análise comportamental

Outros tipos de autenticação multifator

À medida que a MFA integra aprendizado de máquina e inteligência artificial (IA), os métodos de autenticação se tornam mais sofisticados, incluindo:

  • Baseado em localização

    A MFA baseada em localização geralmente analisa o endereço IP de um usuário e, se possível, sua localização geográfica. Essas informações podem ser usadas para simplesmente bloquear o acesso de um usuário se suas informações de localização não corresponderem ao que está especificado em uma lista de permissões ou podem ser usadas como uma forma adicional de autenticação, além de outros fatores, como uma senha ou OTP para confirmar a identificação desse usuário identidade. 
  • Autenticação adaptativa ou autenticação baseada em risco

Outro subconjunto da MFA é a autenticação adaptativa, também conhecida como autenticação baseada em risco. A Autenticação Adaptativa analisa fatores adicionais considerando o contexto e o comportamento ao autenticar e geralmente usa esses valores para atribuir um nível de risco associado à tentativa de login. Por exemplo:

Quando você está tentando acessar as informações da empresa? Durante o seu horário normal ou durante as “horas de folga”?

Que tipo de dispositivo é usado? É o mesmo usado ontem?

A conexão é via rede privada ou rede pública?

O nível de risco é calculado com base em como essas perguntas são respondidas e pode ser usado para determinar se um usuário será solicitado a fornecer um fator de autenticação adicional ou se ele poderá ou não fazer login. Assim, outro termo usado para descrever esse tipo de autenticação é a autenticação baseada em risco.

Com a Autenticação Adaptável em vigor, um usuário que faça login em um café tarde da noite, uma atividade que normalmente não faz, pode ser solicitado a inserir um código enviado por mensagem de texto para o telefone do usuário, além de fornecer seu nome de usuário e senha. Considerando que, quando eles fazem login no escritório todos os dias às 9h, eles simplesmente são solicitados a fornecer seu nome de usuário e senha.

Os criminosos cibernéticos passam a vida tentando roubar suas informações e uma estratégia de MFA eficaz e aplicada é sua primeira linha de defesa contra eles. Um plano de segurança de dados eficaz economizará tempo e dinheiro da sua organização no futuro.

Qual é a diferença entre MFA e autenticação de dois fatores (2FA)?

A MFA é frequentemente usada de forma intercambiável com a autenticação de dois fatores (2FA). O 2FA é basicamente um subconjunto do MFA, pois o 2FA restringe o número de fatores necessários a apenas dois fatores, enquanto o MFA pode ser dois ou mais.

O que é MFA em computação em nuvem?

Com o advento da Cloud Computing, a MFA tornou-se ainda mais necessária. À medida que as empresas movem seus sistemas para a nuvem, elas não podem mais depender de um usuário estar fisicamente na mesma rede que um sistema como fator de segurança. Segurança adicional precisa ser implementada para garantir que aqueles que acessam os sistemas não sejam maus atores. Como os usuários estão acessando esses sistemas a qualquer hora e de qualquer lugar, a MFA pode ajudar a garantir que eles sejam quem dizem ser, solicitando fatores de autenticação adicionais que são mais difíceis para os hackers imitarem ou usarem métodos de força bruta para quebrar.

MFA para Office 365

Muitos sistemas baseados em nuvem fornecem suas próprias ofertas de MFA, como AWS ou produto Office 365 da Microsoft. O Office 365 por padrão usa o Azure Active Directory (AD) como seu sistema de autenticação. E existem algumas limitações. Por exemplo, você tem apenas quatro opções básicas quando se trata de que tipo de fator de autenticação adicional eles podem usar: Microsoft Authenticator, SMS, Voice e Oauth Token. Você também pode ter que gastar mais em licenciamento, dependendo dos tipos de opções que deseja disponibilizar e se deseja ou não controlar exatamente quais usuários precisarão usar a MFA.

As soluções de identidade como serviço (IDaaS) como o OneLogin oferecem muito mais métodos de autenticação MFA quando se trata de fatores de autenticação e se integram mais facilmente a aplicativos fora do ecossistema da Microsoft.


CTA FC Brasil