Mesmo enfrentando um cenário de ameaças cibernéticas latentes, como vemos hoje, tecnologias e métodos sempre aparecem para fortalecer a segurança e “nivelar o jogo” contra essas ameaças.
Um desses mecanismos é o MFA, também conhecido como multifator de autenticação, que deixou para trás o método de senhas convencionais e incluiu camadas de segurança para a liberação de acessos.
As possibilidades de fatores que se pode inserir como meios de autenticação são vastas e neste artigo vamos te apresentar 12 opções que podem ser usadas como um escudo de segurança para os seus acessos. Confira e entender melhor!
O que é MFA e como funciona?Â
Há alguns anos, para ter o acesso a alguma conta ou serviço, apenas duas informações eram cruciais: seu login (seja nome de usuário ou e-mail) e a senha. Embora este método ainda seja usado, ele apresenta riscos, uma vez que cibercriminosos buscam diferentes meios para “quebrar senhas” e invadir contas.
O multifator de autenticação surgiu como uma forma de inserir mais etapas para a liberação do acesso, protegendo o usuário e dificultando para os cibercriminosos. Ele se define como um recurso de segurança elaborado para proteger dados sensÃveis e acessos.
Diferente do método 2FA, que se limita apenas a uma camada extra de segurança, com o MFA é possÃvel fazer a combinação de várias opções para que aconteça a liberação do acesso.
Faça uma leitura mais profunda do conceito no artigo: Multifator de autenticação: o que é o MFA e porque ele é essencial – disponÃvel em nosso blog.Â
E como ele acontece?Â
Diferentes camadas de segurança são implementadas.
Para ilustrar melhor, no momento em que se vai fazer algum acesso, você insere seu login e senha recebe notificações por e-mail e/ou SMS para confirmar que é você mesmo quem o está solicitando.
Mas vale lembrar que o exemplo mencionado é só um dos tipos de MFA que existe. Este conceito é amplo e envolve diferentes categorias. Entenda melhor no tópico a seguir.
Conheça os 12 principais tipos de MFAÂ
Vamos te apresentar 12 fatores de autenticação. Mas antes é preciso compreender que eles se enquadram em 4 categorias diferentes, sendo elas: algo que você sabe, algo que você tem, algo que você é e localização e comportamento.
Algo que você sabeÂ
Como o próprio tÃtulo sugere, refere-se a algo que o usuário tem conhecimento. Os tipos que se enquadram nessa categoria são:
1 – SenhasÂ
As senhas são comumente usadas e podem ser compostas por letras, números e sÃmbolos. Quanto maior sua dificuldade, melhor para a proteção do usuário.
É importante destacar algumas recomendações como a criação de senhas com mais de 12 caracteres (variando entre letras maiúsculas e minúsculas, números e sÃmbolos), a troca em um determinado perÃodo e, claro, não compartilhá-la com ninguém.
 2 – Perguntas e respostasÂ
Ao criar é uma conta, um dos itens que pode ser solicitado é a resposta para alguma pergunta pré-configurada, como por exemplo: filme favorito.
Em alguns casos, é permitido que o próprio usuário crie a pergunta e resposta.
Algo que você temÂ
Esta categoria envolve o que o usuário possui. Ela abrange o uso de um dispositivo para confirmar sua identidade:
 3 – TokensÂ
Eles podem gerar códigos de acesso temporários e são enviados para que o usuário o insira e em seguida tenha o acesso liberado.
Seu uso foi e é amplamente usado para aumentar a segurança nas transações financeiras, por essa razão é comum associar seu uso a bancos.
Porém existem diferentes tipos como o utility token que é usado para acessar qualquer serviço em uma plataforma e o security para proteção de atividades financeiras, entre outros com finalidades distintas.
 4 – Notificação de autenticação por e-mailÂ
Um aviso é enviado no e-mail do usuário para que ele confirme se é ele mesmo quem está acessando.
 5 – Notificação de autenticação por SMSÂ
Este item é similar ao anterior, a diferença é o meio por onde se recebe a notificação, neste caso, é através de mensagens de texto recebidas no celular do usuário.
 6 – Aplicativos autenticadoresÂ
São eficazes para a confirmação de credenciais.
Após inserir login e/ou senha, o próprio aplicativo envia uma notificação para que você confirme a identidade e somente após isso o acesso é liberado.
Algo que você éÂ
Esta categoria envolve alguma caracterÃstica fÃsica do usuário para que comprove sua identidade.
7Â Â – Reconhecimento de biometriaÂ
Este item engloba o reconhecimento facial, impressões digitais, retina e voz (vamos detalhar nos tópicos seguintes).
O machine learning é um elemento chave para esta técnica, pois através do histórico e interpretação de algoritmos que os atributos mencionados são analisados.
Sua popularização se deu graças ao advento de tablets e smartphones, que passaram a inserir mecanismos de leitura de impressão digital. Com o avanço da tecnologia, extensões foram surgindo, como as que já citamos no inÃcio do tópico.
8 – Reconhecimento facialÂ
Ele consiste na leitura dos traços faciais do usuário, como formato do rosto, queixo, nariz e olhos.  O acesso é liberado quando confirmado que o rosto é, de fato, correspondente ao usuário. Â
 9 – Reconhecimento de Ãris ou retinaÂ
Os olhos são os itens primordiais para esta leitura.
No caso da Ãris (parte colorida dos nossos olhos), ela é o fator analisado pelo dispositivo, porém alguns especialistas indicam que podem haver erros. Já a retina, embora tenha uma leitura mais lenta, garante uma maior precisão.
10 – Reconhecimento de vozÂ
Este item também é muito utilizado, ainda mais devido à popularização de equipamentos e softwares que utilizam inteligências artificiais para executar e entender esse mecanismo.
O acesso é liberado somente após a confirmação da respectiva voz que está falando. Podemos ver sua utilização em dispositivos para acionar assistentes virtuais, por exemplo.
Localização e comportamentoÂ
Esses elementos também podem ser utilizados como um método para garantir um acesso seguro. Geralmente são configurados para atender a segurança e criticidade do negócio.
11 – GeolocalizaçãoÂ
Nesta autenticação, a localização do usuário é fundamental, pois ela identifica se o acesso está sendo feito através de um local seguro.
Isto contribui fortemente para a segurança dos dispositivos, permitindo que empresas configurem esses locais de acesso e assegurem um maior controle.
12 – ComportamentoÂ
Outro item utilizado é a aceitação do acesso através da análise de comportamento. A empresa consegue definir certos horários de acesso, e se algum deles ocorrer fora do planejado, o acesso será negado.
Conclusão Â
Vale reforçar que dependendo da estratégia adotada, pode-se definir diferentes combinações de fatores.  O fato é que eles precisão ser estruturados para tornar a segurança robusta e fortificada.
No entanto, fazer a configuração dos acessos utilizando ferramentas distintas, além de demandar tempo das equipes de TI, também demanda investimento. E por que investir em um série de soluções, quando você pode concentrar todas as configurações de MFA em um único console?
O ADSelfService Plus da ManageEngine é uma ferramenta que garante o acesso seguro de contas e serviços corporativos! Ela conta com o recurso de autoatendimento de senhas, o qual permite capacitar usuários a redefinirem suas próprias senhas e desbloquear contas.
Em relação ao multifator de autenticação, nossa solução possui o recurso de MFA adaptável, que também é conhecida como MFA baseada em risco, o qual consiste em se adaptar a cada vez que o usuário efetue um login, levando em consideração pontos como número de falhas, geolocalização, tipo do dispositivo, endereço IP, entre outros itens configuráveis.
Fique em conformidade e atenda padrões regulatórios, incluindo NIST SP 800-63B, PCI DSS, SOX e HIPAA!
Clique aqui para conversar com um de nossos especialistas!