This is the Trace Id: f740c8593bef5a6d2c841aa1f872a287
Pular para o conteúdo principal
Segurança da Microsoft

O que é uma chave de acesso?

Saiba o que são chaves de acesso, por que elas são preferíveis às senhas tradicionais e como elas estão transformando a segurança cibernética.

Uma nova maneira mais avançada de autenticação


Uma chave de acesso é uma forma de autenticação multifator que usa criptografia de chave pública em combinação com biometria, como impressão digital e reconhecimento facial ou um PIN de dispositivo para verificar a identidade de um proprietário da conta. As chaves de acesso atuam como uma substituição para as senhas tradicionais.

Principais conclusões

  • As chaves de acesso, que são exclusivas para cada pessoa e dispositivo, oferecem a indivíduos e organizações uma maneira fácil e conveniente de entrar com segurança em contas online.
  • Entre outros benefícios de segurança, as chaves de acesso aumentam a proteção contra ataques de phishing, reduzem o risco de invasões de contas e melhoram a conformidade regulatória.
  • As chaves de acesso são compatíveis com os vários sistemas e dispositivos e podem ser integradas às infraestruturas de segurança existentes.
  • A implementação da chave de acesso envolve cinco fases, desde a avaliação e planejamento até o treinamento e reconhecimento.
  • À medida que as chaves de acesso crescem em popularidade, as organizações estão encontrando maneiras de superar a resistência dos funcionários à mudança, problemas de interoperabilidade e outros desafios de adoção associados.

Reforçando a segurança cibernética com chaves de acesso


Antes da introdução das chaves de acesso, a maioria das formas de autenticação multifator era usada em conjunto com uma senha. Os códigos de uso único, por exemplo, são códigos temporários enviados por meio de aplicativos de autenticação ou SMS para verificar sua identidade depois que você insere a senha de uma conta. A autenticação de chave de acesso permite que você entre com segurança em contas online sem uma senha ou autenticação adicional. Ao contrário das senhas, as chaves de acesso são exclusivas para cada pessoa e dispositivo, o que as torna um alvo muito mais difícil para os invasores cibernéticos.

Não é de se perguntar, então, que muitas organizações estão fazendo a transição de senhas tradicionais para as chaves de acesso para melhorar o controle de acesso. As chaves de acesso oferecem maior segurança, ajudam as organizações a atender aos requisitos de conformidade e têm uma camada extra de proteção devido a seus requisitos de posse física.

Com ameaças cibernéticas como phishing e violações de dados mais predominantes do que nunca, a autenticação segura oferecida por chaves de acesso representa um avanço significativo na segurança cibernética.

Benefícios de segurança das chaves de acesso


Mesmo com medidas robustas de proteção de senha, as chaves de acesso oferecem vários benefícios de segurança em relação às senhas tradicionais. Aqui estão alguns dos principais benefícios de segurança do uso de chaves de acesso.

Requisito de posse física

Como as chaves de acesso são exclusivas para cada usuário e dispositivo, é quase impossível para os hackers adivinhar ou roubar. Mesmo que eles de alguma forma obtenham acesso à sua chave de acesso, eles ainda precisarão de acesso físico ao seu dispositivo para usá-la.

Proteção aprimorada contra ataques de phishing

As chaves de acesso são resistentes a ataques de phishing porque dependem da posse física de um dispositivo em vez de senhas, que podem ser adivinhadas e inseridas por qualquer pessoa em qualquer dispositivo. Mesmo que você tenha sido vítima de uma tentativa de phishing ao usar uma chave de acesso, o invasor ainda precisaria da chave de acesso física (que só é armazenada em seu dispositivo) para acessar sua conta. Como resultado, o uso de chaves de acesso pode melhorar muito a segurança de logon, a segurança de email e a segurança geral.

Risco reduzido de invasões de contas

Devido à exigência de posse física e aos fortes recursos de segurança, as chaves de acesso têm um risco reduzido de invasão de conta quando comparadas aos métodos tradicionais de autenticação baseados em senha. Mesmo que uma chave de acesso seja comprometida, o invasor ainda precisa de acesso físico ao dispositivo em que está para concluir o processo de autenticação.

Conformidade com os padrões de segurança

As chaves de acesso geralmente atendem ou excedem os padrões de segurança e os requisitos de conformidade em setores regulamentados, como finanças, serviços de saúde e governo. Seus recursos de segurança robustos os tornam adequados para proteger dados confidenciais e cumprir regulamentos específicos do setor. As chaves de acesso também podem ser usadas com o OAuth para autorizar o acesso entre aplicativos e serviços sem comprometer as informações confidenciais.

Segurança de recuperação

Quando você esquece as credenciais de logon tradicionais, recuperar o acesso a uma conta geralmente requer uma redefinição de senha e/ou o uso de alguma forma de autenticação de dois fatores. As chaves de acesso, por outro lado, podem ser sincronizadas com segurança em seus dispositivos. Se você perder um dispositivo que tenha sua chave de acesso sincronizada com ele, poderá usar outro dispositivo para recuperar o acesso às suas contas.

Integração e compatibilidade de chave de acesso

As chaves de acesso são compatíveis com uma ampla e crescente variedade de sistemas e dispositivos. A Microsoft, o Google e a Apple já começaram a integrar chaves de acesso a seus produtos e serviços. Isso significa que você pode usar as chaves de acesso para proteger suas contas em uma variedade de dispositivos, incluindo:

  • Dispositivos Windows.

  • iOS 16+ iPhones e iPads.

  • Computadores macOS 13+.

  • Dispositivos Android.
Além de serem compatíveis com esses sistemas e dispositivos, as chaves de acesso também podem ser integradas à infraestrutura de segurança existente. Isso significa que as organizações podem adotar chaves de acesso sem fazer alterações importantes em seus sistemas de segurança existentes.

Implementação de chaves de acesso: Da teoria à prática

Muitas organizações estão fazendo a transição de senhas tradicionais para as chaves de acesso para obter segurança e conveniência aprimoradas. O processo de implementação de chaves de acesso pode ser dividido em cinco fases:

1. Avaliação e planejamento. 
Durante essa fase, você deve avaliar as práticas atuais de gerenciamento de senha, as necessidades de segurança e os requisitos de conformidade da sua organização para determinar os requisitos e os objetivos de implementação das chaves de acesso.

2. Seleção de uma solução de chave de acesso. 
Depois de determinar as necessidades de chave de acesso da sua organização, você deverá encontrar uma solução que se alinhe a elas. Os fatores a serem considerados podem incluir recursos de segurança, escalabilidade e compatibilidade com os sistemas de segurança existentes.

3. Desenvolvimento de políticas em torno de chaves de acesso. 
Defina as políticas e diretrizes de chaves de acesso que descrevam os requisitos para criação, uso, proteção e armazenamento de chaves de acesso na sua organização.

4. Implementação e integração.
 Depois de descrever claramente as políticas de chave de acesso, é hora de implantar sua solução de chave de acesso escolhida em sua organização. Você deve então configurar as configurações de segurança para alinhá-las aos requisitos da sua organização e conduzir testes para garantir a integração adequada com seus sistemas existentes.

5. Treinamento e reconhecimento. Assim que você integrar as chaves de acesso aos sistemas de segurança da sua organização, você deverá fornecer treinamento abrangente para ajudar os funcionários a criar, usar e armazenar suas chaves de acesso com segurança.

Gerenciamento efetivo das chave de acesso

É uma boa ideia criar uma lista de melhores práticas sobre o uso de chaves de acesso. Aqui estão algumas melhores práticas para começar:

  • Facilite a criação de chaves de acesso para que os funcionários possam gerar e começar a usar chaves de acesso facilmente.

  • Verifique se todas as chaves de acesso estão detectáveis para que os funcionários possam encontrar facilmente sua origem. Indique claramente a origem original de cada chave de acesso.

  • Incentive o uso de chaves de acesso em vários dispositivos para criar redundância e evitar redefinições manuais.

  • Se um funcionário entrar usando um método de fallback como uma senha, considere solicitar que ele crie uma nova chave de acesso.

Como funciona uma chave de acesso?


As chaves de acesso dependem de uma tecnologia chamada criptografia de chave pública que há muito tempo é usada para autenticar sites. A criptografia de chave pública funciona por meio de um par de chaves: uma chave pública para criptografia e uma chave privada para descriptografia. Isso permite a comunicação segura e a autenticação entre sistemas sem a necessidade de troca de uma chave secreta com antecedência. As chaves de acesso autenticam as contas pessoais com a mesma criptografia de chave pública usada para autenticar sites. Elas confirmam que o dispositivo do um usuário tem a chave de acesso necessária para entrar em uma conta e a biometria ou um PIN do dispositivo confirma que o dispositivo está em posse do usuário.

O papel da FIDO Alliance no avanço das chaves de acesso


A FiDO (Fast Identity Online) Alliance é uma associação aberta do setor criada para ajudar a avançar na adoção da autenticação sem senha. Desde 2013, a FIDO Alliance tem trabalhado para reduzir a dependência mundial de senhas, desenvolvendo padrões e especificações em torno de novas formas de autenticação. Os padrões e protocolos de interoperabilidade desenvolvidos pela FIDO Alliance permitem que os usuários se autentiquem com segurança em vários dispositivos e serviços usando chaves de acesso.

Superar os obstáculos na adoção da chave de acesso

Embora muitas organizações estejam migrando de senhas tradicionais para chaves de acesso para melhorar sua segurança, há alguns obstáculos e preocupações quanto à implementação de chaves de acesso.
Aqui estão alguns obstáculos comuns e possíveis soluções para a adoção de chaves de acesso:

Obstáculo:
Os funcionários podem resistir a mudanças, especialmente se estiverem acostumados aos métodos tradicionais de autenticação baseados em senha. Eles podem não entender completamente os benefícios das chaves de acesso ou como usá-las de forma eficaz, o que leva a baixas taxas de adoção.
Solução: Forneça programas abrangentes de educação e treinamento para ajudar os funcionários a entender os benefícios das chaves de acesso e como usá-las com segurança.

Obstáculo:
Os sistemas de chave de acesso podem não ser compatíveis com todos os dispositivos, plataformas ou aplicativos, levando a problemas de interoperabilidade.
Solução: Trabalhe com fabricantes de dispositivos e desenvolvedores de software para garantir que os sistemas de chave de acesso sejam compatíveis com uma ampla variedade de dispositivos, plataformas e aplicativos.

Obstáculo:
Os funcionários podem ter preocupações sobre a segurança dos sistemas de chaves de acesso, particularmente em relação à proteção de seus dados biométricos ou à integridade do armazenamento de suas chaves de acesso.
Solução: Implemente medidas de segurança robustas, como criptografia, autenticação multifator e práticas de armazenamento seguro, para abordar as preocupações de segurança de seus funcionários e proteger seus dados.

Embora existam desafios na implementação de qualquer nova tecnologia, a postura de segurança reforçada, a conveniência e a autenticação amigável oferecidas pelas chaves de acesso fazem com que superar esses e outros obstáculos à sua implementação valha a pena o esforço.
Uma tela de computador com uma chave e uma janela
Vídeo

Chaves de acesso explicadas em menos de quatro minutos

Saiba mais sobre como as chaves de acesso funcionam, incluindo como elas aumentam sua proteção contra violações de dados e golpes de phishing.

Impulsionamento da inovação na segurança cibernética


As principais empresas de tecnologia já estão integrando chaves de acesso em seus produtos e serviços. É provável que essa tendência continue à medida que mais organizações reconhecem os benefícios de segurança do uso de chaves de acesso. Essa adoção generalizada de chaves de acesso impulsionou e continuará a impulsionar a inovação em segurança cibernética, facilitando a proteção de contas e dados por indivíduos e organizações.

À medida que as chaves de acesso se tornam cada vez mais populares, um futuro sem senhas se tornará mais próximo de uma realidade. Organizações que buscam fortalecer sua postura de segurança, melhorar a experiência do usuário e se preparar para o futuro podem considerar mudar de senhas tradicionais para formas de autenticação sem senha, como as chaves de acesso. A Segurança da Microsoft oferece vários serviços e soluções para ajudar as organizações a iniciar a transição para a autenticação sem senha.
RECURSOS

Saiba mais sobre a Segurança da Microsoft

Uma pessoa com um suéter preto olhando para seu celular
Recursos do produto

Gerenciar a autenticação sem senha com o Microsoft Entra

Negar entrada a agentes mal-intencionados com a tecnologia de autenticação líder do setor da Microsoft.
Uma pessoa olhando para um telefone
Recursos do produto

Explorar a autenticação multifator no Microsoft Entra

Ajudar a proteger sua organização contra violações devido a credenciais perdidas ou roubadas.

Perguntas frequentes

  • Uma senha usa uma sequência de caracteres para autenticação, enquanto uma chave de acesso usa criptografia de chave pública para autenticação segura sem a necessidade de um segredo compartilhado.
  • As chaves de acesso funcionam por meio de um par de chaves criptográficas: uma chave pública para criptografia e uma chave privada para descriptografia. As chaves de acesso são armazenadas nos dispositivos de um usuário para verificar sua identidade por meio de biometria ou de um PIN do dispositivo.
  • Criar uma chave de acesso normalmente envolve criar um par de chaves criptográficas. Isso pode ser feito usando as bibliotecas de software criptográfico ou ferramentas fornecidas por plataformas de autenticação.
  • A chave de acesso oferece autenticação mais segura e fácil de usar do que as senhas tradicionais. Se você deseja reduzir o risco de violações de segurança e melhorar sua postura geral de segurança, usar chaves de acesso é uma ótima ideia.
  • Yubikeys são um tipo de chave de segurança. As chaves de segurança armazenam as chaves de acesso. As chaves de acesso armazenadas em chaves de segurança são vinculadas ao dispositivo, o que significa que elas nunca podem sair do dispositivo em que estão armazenadas.

Siga a Segurança da Microsoft