This is the Trace Id: 38ea74b919781f3099b136c8cf811d76
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é a segurança de logon?

A segurança de logon impede o acesso não autorizado a contas online. Protocolos fortes de segurança de logon podem proteger as pessoas e as empresas de ameaças cibernéticas.

Definição de segurança de logon

A segurança de logon garante que apenas usuários autorizados, genuínos podem acessar contas online, mantendo invasores de fora. Invadir as bilhões de contas de usuário online é um negócio lucrativo para os criminosos. Houve um momento em que a única maneira de proteger informações pessoais, financeiras e empresariais confidenciais em contas online era uma combinação de nome de usuário e senha. Mas as melhores práticas de segurança de logon evoluíram acompanhando os esquemas dos criminosos cibernéticos, que estão sempre encontrando novas maneiras de desvendar senhas.

As ferramentas de segurança de logon modernas vão além de simples combinações de logon e senha. Usar um método de autenticação como a MFA (autenticação multifator) ajuda a verificar as identidades dos usuários genuínos com um grau maior de certeza, enquanto frustra as tentativas dos invasores.

Por que a segurança de logon é importante?

As melhores práticas de segurança de logon são desenvolvidas para blindar pessoas e empresas contra a perda financeira e o roubo de identidade. Os perfis digitais online pessoais são um baú de tesouro de informações de identificação pessoal, dados de saúde e números de contas financeiras que os hackers podem usar ou vender na dark web.

Para as empresas, as ramificações de se ter uma abordagem relaxada à segurança de logon são ainda mais terríveis. As empresas enfrentam as ameaças adicionais de perda financeira de larga escala, roubo de propriedade intelectual, interrupção das operações, problemas jurídicos ou uma reputação permanentemente danificada aos olhos dos clientes.

Como uma segurança de logon mais sofisticada reduz enormemente todos esses riscos, o tempo e os recursos para implementá-la compensam. Sem essas camadas extras de proteção, as empresas são alvos fáceis para os hackers, tornando a inação uma opção cara a longo prazo.

Ameaças e vulnerabilidades da segurança de logon

Para criar uma estratégia de identidade e acesso para o usuário, especialmente em uma era em que o trabalho remoto seguro é uma grande preocupação, é importante entender as táticas usadas pelos criminosos cibernéticos para roubar senhas. Veja algumas das principais ameaças que é importante conhecer:

Senhas fracas

É da natureza humana querer que as senhas sejam fáceis de lembrar. Mas empregar combinações de números, expressões ou palavras comuns como senhas faz dos usuários presas fáceis para os ladrões, que se aproveitam da automação para invadir contas rapidamente. Senhas feitas de palavras do dicionário podem ser descobertas em segundos.

Ataques de força bruta

Invasores de força bruta usam o método de tentativa e erro, acelerado pela automação, para obter acesso não autorizado a contas. É um método de invasão simples e direto para roubar credenciais de logon, chaves de criptografia e senhas.

Ataques de engenharia social

Os invasores de engenharia social usam informações falsas para enganar os usuários de forma que entreguem suas informações de logon voluntariamente. phishing, por exemplo, são emails que parecem ser de empresas conceituadas insistindo que os usuários acessem um site falso para fazer logon, e capturando suas credenciais de logon quando ele acessa. Os golpes de isca são similares, persuadindo os usuários a fornecer informações de logon oferecendo algo gratuitamente.

Malware

Malware é abreviação de software mal-intencionado, como vírus, spyware e ransomware. Os hackers invadem os dispositivos dos usuários com malware para coletar dados confidenciais. O malware também pode ser desenvolvido para danificar redes e sistemas.

Spyware

Spyware é um tipo de software mal-intencionado que registra secretamente informações como credenciais de logon e atividade do navegador, e as copia para serem usadas para roubo de identidade ou vendidas a terceiros.

Enumeração de usuários

A enumeração de usuários, também conhecida como ataque de colheita de diretórios, acontece quando os hackers usam técnicas de força bruta para testar se um nome de usuário é válido. Os hackers inundam páginas de logon com palavras comuns, nomes de pessoas reais ou palavras do dicionários e miram combinações que não retornam um resultado de “nome de usuário não válido”. Quando os hackers encontram um nome de usuário real, eles começam o trabalho para raquear a senha.

Tipos de métodos de autenticação e segurança de logon

É importante para as empresas ficarem um passo à frente dos invasores para garantir que apenas usuários genuínos obtenham acesso aos seus sistemas. Veja alguns tipos de medidas de segurança de logon avançado que as empresas podem usar para fortalecer suas defesas.

MFA (Autenticação multifator)

A segurança de logon é muito mais forte quando é solicitado que os usuários apresentem outras informações para verificar sua identidade. A MFA (autenticação multifator) ou 2FA (autenticação de dois fatores) requer que os usuários forneçam mais de uma informação adicional para verificação da identidade. A MFA pede aos usuários a verificação com uma combinação de algo que eles sabem, algo que eles têm e algo que eles são. Um usuário pode saber uma senha ou PIN, ter um smartphone ou uma chave USB segura exclusiva dele.

Cada vez mais, os usuários têm a opção de usar dispositivos e aplicativos que facilitam a verificação de identidade por meio de gestos biométricos. Reconhecimento facial, reconhecimento de voz e recursos de leitura de impressão digital permitem aos usuários se beneficiar dos seus traços biologicamente únicos para acessar as contas com segurança e de movo conveniente.

SSO (logon único)

O logon único permite aos usuários acessar todos os seus aplicativos em uma única plataforma com apenas um conjunto de credenciais de logo, em vez de fazer logon neles um de cada vez. Isso não é apenas mais rápido, como também ajuda a reduzir o risco de violações minimizando a reutilização de senha.

Autenticação sem senha

Como será a segurança de logon do futuro? Sem senha. A autenticação sem senha define um novo padrão para o gerenciamento de identidades e acesso, fornecendo a certeza da 2FA ou MFA, mas com maior conveniência para o usuário. As credenciais de logon não ficam fixas em uma plataforma sem senha, então os hackers não podem roubá-las. Em vez disso, os usuários rapidamente autenticam sua identidade com algo que eles têm, como uma chave de segurança ou um aplicativo autenticador em um smartphone, ou uma verificação biométrica.

Melhores práticas de segurança de logon

Quanto mais forte sua política de proteção de senha for, melhor ela defenderá sua empresa contra atividades criminais. Existem várias maneiras de fortalecer a segurança de logon da sua organização, mesmo se você tiver milhares de contas de funcionários e clientes.

Limitar tentativas de logon

Invasores de força bruta florescem quando podem ter acesso ininterrupto a uma página de logon. Bloquear contas após um número definido de tentativas de logon frustra táticas como:

  • Preenchimento de credenciais – usar listas de credenciais encontradas em violações de dados e testá-las em outros sites.
  • Pulverização de senha – tentar usar senhas comuns para invadir várias contas.
  • Ataques de dicionário – usar a automação para aplicar rapidamente dicionários inteiros cheios de palavras como possíveis senhas.

Exigir mais de um fator de autenticação

Adicionar camadas extras de gerenciamento de identidades pela autenticação multifator não apenas dobra ou triplica suas chances de evitar um ataque cibernético, mas reduz seu risco substancialmente. Com as perdas por ataque cibernético chegando aos trilhões de dólares a cada ano, a MFA está se tornando uma escolha cada vez mais econômica para as empresas.

Considerar a autenticação sem senha

Os hackers gostam de senhas porque elas são fáceis de adivinhar. Então por que não evitá-las totalmente? Em um cenário de autenticação sem senha, uma pessoa fazendo logon usa uma combinação de fatores biométricos, aplicativos de autenticação ou ferramentas como tokens USB ou notificações para verificar a identidade com um grau extremamente elevado de certeza.

Soluções de segurança de logon

Quando se trata do gerenciamento de identidades e acesso, um pouco de sofisticação vale a pena. Cada camada adicional de autenticação adicionada ao processo de logon reduz drasticamente seu risco de violações. Isso também garante que usuários genuínos sempre tenham um caminho seguro para obter acesso às suas contas.

Adicionar complexidade às melhores práticas de segurança de logon não necessariamente precisa significar uma experiência demorada ou frustrante para os usuários. A Microsoft permite que as empresas superem a autenticação básica com ferramentas de proteção de senha seguras e integradas. Essas ferramentas defendem os negócios aplicando políticas de senha forte, detectando e bloqueando senhas fracas e capacitando os usuários com recursos de redefinição de senha de autoatendimento.

Saiba mais sobre a Segurança da Microsoft

Adote o método sem senha

Esqueça as senhas. Entre com um olhar ou um toque.

Parar comprometimento de identidade

Mantenha seu negócio protegido com uma solução de segurança estável.

Entenda o phishing

Eduque os funcionários sobre táticas comuns de phishing.

Proteja contas com MFA

Saiba como a MFA (autenticação multifator) fornece acesso mais seguro a contas.

Explore o logon único

Saiba como o SSO (logon único) simplifica o acesso a todos os seus aplicativos.

Perguntas frequentes

  • Um logon seguro é um processo de acesso a uma conta que usa mais de um método para verificar a identidade de um usuário. Autenticar a identificação de usuário com um grau maior de certeza reduz o risco de roubo de identidade.

  • Proteja suas informações de logon criando senhas fortes, usando tecnologias sem senha quando possível e usando métodos de autenticação multifator e biométricos.

  • Senhas fortes evitam padrões numéricos e palavras comuns e fáceis de adivinhar. Os hackers têm mais dificuldade para descobrir senhas que usam combinações complexas de letras maiúsculas e minúsculas e caracteres especiais. Tente não usar as mesmas senhas para várias contas.

  • Um método de autenticação é uma solicitação que um aplicativo ou sistema faz para o usuário a fim de verificar sua identidade. Pode ser uma tecnologia sem senha ou uma etapa de verificação extra após o usuário inserir uma senha.

  • Sua senha é destinada a manter suas informações pessoais e empresariais confidenciais longe de criminosos que pretendem usá-la para fins nefastos. O roubo de identidade e as perdas empresariais devidos a ataques cibernéticos podem ser evitados com segurança por senha aprimorada.

Siga a Microsoft
Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios