{"id":743,"date":"2025-02-14T07:56:00","date_gmt":"2025-02-14T07:56:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=743"},"modified":"2025-02-12T13:58:53","modified_gmt":"2025-02-12T13:58:53","slug":"4-maneiras-de-evitar-que-o-mfa-se-torne-algo-muito-bom","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/02\/14\/4-maneiras-de-evitar-que-o-mfa-se-torne-algo-muito-bom\/","title":{"rendered":"4 maneiras de evitar que o MFA se torne algo muito bom"},"content":{"rendered":"\n<p class=\"\">A autentica\u00e7\u00e3o multifator (MFA) rapidamente se tornou o padr\u00e3o para proteger contas comerciais. Antes uma medida de seguran\u00e7a de nicho, a ado\u00e7\u00e3o est\u00e1 aumentando em todos os setores. Mas, embora seja inegavelmente eficaz em manter os maus atores afastados, a implementa\u00e7\u00e3o de&nbsp;<a href=\"https:\/\/www.isdecisions.com\/products\/userlock\/multi-factor-authentication-mfa-active-directory.htm?utm_campaign=29231346-HackerNews&amp;utm_source=HackerNews&amp;utm_medium=MFA%20too%20much%20of%20a%20good%20thing&amp;utm_content=userlock%20mfa\" rel=\"noreferrer noopener\" target=\"_blank\">solu\u00e7\u00f5es MFA<\/a>&nbsp;pode ser uma confus\u00e3o emaranhada de designs e ideias concorrentes. Para empresas e funcion\u00e1rios, a realidade \u00e9 que a MFA \u00e0s vezes parece algo bom demais.<\/p>\n\n\n\n<p class=\"\">Aqui est\u00e3o alguns motivos pelos quais o MFA n\u00e3o \u00e9 implementado de forma mais universal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"1-businesses-see-mfa-as-a-cost-center\">1. As empresas veem o MFA como um centro de custos<\/h2>\n\n\n\n<p class=\"\">O MFA para empresas n\u00e3o \u00e9 gratuito, e os&nbsp;<a href=\"https:\/\/www.isdecisions.com\/en\/blog\/mfa\/how-much-does-mfa-cost?utm_campaign=29231346-HackerNews&amp;utm_source=HackerNews&amp;utm_medium=MFA%20too%20much%20of%20a%20good%20thing&amp;utm_content=mfa%20cost\" rel=\"noreferrer noopener\" target=\"_blank\">custos do MFA<\/a>&nbsp;podem aumentar com o tempo. Solu\u00e7\u00f5es de MFA de terceiros v\u00eam com custos de assinatura, normalmente cobrados por usu\u00e1rio. At\u00e9 mesmo op\u00e7\u00f5es integradas, como os recursos de MFA do Microsoft 365, podem custar mais, dependendo da sua licen\u00e7a do Microsoft Entra.<\/p>\n\n\n\n<p class=\"\">Al\u00e9m disso, h\u00e1 o custo de treinar funcion\u00e1rios para usar o MFA e o tempo que a TI leva para registr\u00e1-los. Se o MFA aumenta as chamadas para o help desk, os custos de suporte tamb\u00e9m aumentam. Embora essas despesas sejam muito menores do que o custo de uma viola\u00e7\u00e3o de seguran\u00e7a (&nbsp;<a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" rel=\"noreferrer noopener\" target=\"_blank\">US$ 4,88 milh\u00f5es<\/a>&nbsp;no ano passado), as empresas nem sempre veem essa conex\u00e3o claramente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"2-user-experience-is-a-persistent-pain-point\">2. A experi\u00eancia do usu\u00e1rio \u00e9 um ponto problem\u00e1tico persistente<\/h2>\n\n\n\n<p class=\"\">N\u00e3o importa como voc\u00ea o divida, o MFA tamb\u00e9m traz etapas extras. Ap\u00f3s inserir uma senha, os usu\u00e1rios devem concluir outra etapa de verifica\u00e7\u00e3o. Isso inevitavelmente adiciona atrito. Os administradores precisam considerar a forma de MFA usada, com que frequ\u00eancia \u00e9 necess\u00e1ria e equilibrar ambos com o risco.<\/p>\n\n\n\n<p class=\"\">Combinar MFA com SSO pode aliviar o fardo da seguran\u00e7a ao permitir que os usu\u00e1rios se autentiquem uma vez para acessar v\u00e1rios aplicativos, em vez de fazer login separadamente em cada um. Isso reduz o atrito para seus usu\u00e1rios, para que o MFA n\u00e3o atrapalhe o trabalho. Al\u00e9m do SSO, mantenha os usu\u00e1rios finais felizes optando por uma plataforma MFA com configura\u00e7\u00f5es de pol\u00edtica flex\u00edveis. Por exemplo, o acesso interno \u00e0 esta\u00e7\u00e3o de trabalho provavelmente n\u00e3o precisa de MFA com tanta frequ\u00eancia quanto o acesso remoto via VPN, RDP ou outras conex\u00f5es externas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"3-mfa-implementation-brings-hidden-pitfalls\">3. A implementa\u00e7\u00e3o do MFA traz armadilhas ocultas<\/h2>\n\n\n\n<p class=\"\">Implantar MFA e treinar usu\u00e1rios n\u00e3o \u00e9 uma tarefa pequena. O primeiro passo \u00e9 criar e gerenciar um sistema que mantenha as coisas simples \u2014 desde o registro do usu\u00e1rio at\u00e9 o monitoramento da atividade de MFA.<\/p>\n\n\n\n<p class=\"\">Escolha um MFA que funcione bem com a configura\u00e7\u00e3o de identidade atual da sua organiza\u00e7\u00e3o. Proteger o acesso a uma mistura de Active Directory (AD) local e infraestrutura de nuvem pode significar gerenciar v\u00e1rias identidades por usu\u00e1rio, criando sobrecarga de gerenciamento e criando uma lacuna de seguran\u00e7a de identidade h\u00edbrida.<\/p>\n\n\n\n<p class=\"\">Escalabilidade tamb\u00e9m \u00e9 um fator: conforme a base de usu\u00e1rios cresce, o sistema consegue acompanhar? Se voc\u00ea est\u00e1 contando com um servi\u00e7o MFA de terceiros, o que acontece se ele cair?<\/p>\n\n\n\n<p class=\"\">Depois, h\u00e1 a quest\u00e3o da conectividade. Muitas solu\u00e7\u00f5es de MFA pressup\u00f5em que os usu\u00e1rios est\u00e3o sempre online. Mas e se eles estiverem offline ou em uma rede isolada com conectividade limitada? Considere como e onde seus usu\u00e1rios fazem login e avalie se seu MFA deve suportar prompts locais para autenticar usu\u00e1rios, mesmo quando seus dispositivos n\u00e3o estiverem conectados \u00e0 internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"4-mfa-alone-isn-t-enough\">4. O MFA por si s\u00f3 n\u00e3o \u00e9 suficiente<\/h2>\n\n\n\n<p class=\"\">Claro, o MFA aumenta a seguran\u00e7a, mas nenhum m\u00e9todo de MFA \u00e9 infal\u00edvel. Cada abordagem tem suas pr\u00f3prias fraquezas que os invasores podem explorar. Por exemplo, o MFA baseado em SMS (n\u00e3o mais recomendado) \u00e9 vulner\u00e1vel a ataques de troca de SIM, enquanto as notifica\u00e7\u00f5es push podem ser v\u00edtimas da fadiga do MFA, onde os usu\u00e1rios s\u00e3o bombardeados com solicita\u00e7\u00f5es de login repetidas por invasores que j\u00e1 comprometeram suas senhas.<\/p>\n\n\n\n<p class=\"\">Atacantes mais avan\u00e7ados t\u00eam ferramentas para roubar cookies de sess\u00e3o, permitindo que eles ignorem o MFA completamente em algumas situa\u00e7\u00f5es. O SSO, embora conveniente, pode agravar o problema \u2014 se um invasor romper uma barreira do MFA, ele pode obter acesso a v\u00e1rios aplicativos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"mfa-doesn-t-have-to-be-this-hard\">O MFA n\u00e3o precisa ser t\u00e3o dif\u00edcil<\/h2>\n\n\n\n<p class=\"\">A conclus\u00e3o \u00e9 que&nbsp;<a href=\"https:\/\/www.isdecisions.com\/products\/userlock\/multi-factor-authentication-mfa-active-directory.htm?utm_campaign=29231346-HackerNews&amp;utm_source=HackerNews&amp;utm_medium=MFA%20too%20much%20of%20a%20good%20thing&amp;utm_content=userlock%20mfa\" rel=\"noreferrer noopener\" target=\"_blank\">o MFA<\/a>&nbsp;precisa fazer parte de uma estrat\u00e9gia mais ampla que inclua monitoramento e registro para dar aos administradores visibilidade sobre as atividades de autentica\u00e7\u00e3o. Embora o MFA seja uma camada crucial na defesa contra acesso n\u00e3o autorizado, a implanta\u00e7\u00e3o trar\u00e1 desafios. Planeje para eles. Para uma implementa\u00e7\u00e3o bem-sucedida do MFA, entenda os custos, considere a experi\u00eancia do usu\u00e1rio e adote uma abordagem proativa para mitigar suas limita\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A autentica\u00e7\u00e3o multifator (MFA) rapidamente se tornou o padr\u00e3o para proteger contas comerciais. Antes uma medida de seguran\u00e7a de nicho, a ado\u00e7\u00e3o est\u00e1 aumentando em todos os setores. Mas, embora seja inegavelmente eficaz em manter os maus atores afastados, a implementa\u00e7\u00e3o de&nbsp;solu\u00e7\u00f5es MFA&nbsp;pode ser uma confus\u00e3o emaranhada de designs e ideias concorrentes. Para empresas e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,1],"tags":[],"class_list":["post-743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=743"}],"version-history":[{"count":2,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/743\/revisions"}],"predecessor-version":[{"id":746,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/743\/revisions\/746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/744"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}