This is the Trace Id: a23e81bc573f5a87b2e496e3ecb122b1
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é uma chave de acesso?

Saiba o que são chaves de acesso, por que elas são preferíveis às senhas tradicionais e como elas estão transformando a segurança cibernética.

Uma nova maneira mais avançada de autenticação


Uma chave de acesso é uma forma de autenticação multifator que usa criptografia de chave pública em combinação com biometria, como impressão digital e reconhecimento facial ou um PIN de dispositivo para verificar a identidade de um proprietário da conta. As chaves de acesso atuam como uma substituição para as senhas tradicionais.

Principais conclusões

  • As chaves de acesso, que são exclusivas para cada pessoa e dispositivo, oferecem a indivíduos e organizações uma maneira fácil e conveniente de entrar com segurança em contas online.
  • Entre outros benefícios de segurança, as chaves de acesso aumentam a proteção contra ataques de phishing, reduzem o risco de invasões de contas e melhoram a conformidade regulatória.
  • As chaves de acesso são compatíveis com os vários sistemas e dispositivos e podem ser integradas às infraestruturas de segurança existentes.
  • A implementação da chave de acesso envolve cinco fases, desde a avaliação e planejamento até o treinamento e reconhecimento.
  • À medida que as chaves de acesso crescem em popularidade, as organizações estão encontrando maneiras de superar a resistência dos funcionários à mudança, problemas de interoperabilidade e outros desafios de adoção associados.

Reforçando a segurança cibernética com chaves de acesso


Antes da introdução das chaves de acesso, a maioria das formas de autenticação multifator era usada em conjunto com uma senha. Os códigos de uso único, por exemplo, são códigos temporários enviados por meio de aplicativos de autenticação ou SMS para verificar sua identidade depois que você insere a senha de uma conta. A autenticação de chave de acesso permite que você entre com segurança em contas online sem uma senha ou autenticação adicional. Ao contrário das senhas, as chaves de acesso são exclusivas para cada pessoa e dispositivo, o que as torna um alvo muito mais difícil para os invasores cibernéticos.

Não é de se perguntar, então, que muitas organizações estão fazendo a transição de senhas tradicionais para as chaves de acesso para melhorar o controle de acesso. As chaves de acesso oferecem maior segurança, ajudam as organizações a atender aos requisitos de conformidade e têm uma camada extra de proteção devido a seus requisitos de posse física.

Com ameaças cibernéticas como phishing e violações de dados mais predominantes do que nunca, a autenticação segura oferecida por chaves de acesso representa um avanço significativo na segurança cibernética.

Benefícios de segurança das chaves de acesso


Mesmo com medidas robustas de proteção de senha, as chaves de acesso oferecem vários benefícios de segurança em relação às senhas tradicionais. Aqui estão alguns dos principais benefícios de segurança do uso de chaves de acesso.

Requisito de posse física

Como as chaves de acesso são exclusivas para cada usuário e dispositivo, é quase impossível para os hackers adivinhar ou roubar. Mesmo que eles de alguma forma obtenham acesso à sua chave de acesso, eles ainda precisarão de acesso físico ao seu dispositivo para usá-la.

Proteção aprimorada contra ataques de phishing

As chaves de acesso são resistentes a ataques de phishing porque dependem da posse física de um dispositivo em vez de senhas, que podem ser adivinhadas e inseridas por qualquer pessoa em qualquer dispositivo. Mesmo que você tenha sido vítima de uma tentativa de phishing ao usar uma chave de acesso, o invasor ainda precisaria da chave de acesso física (que só é armazenada em seu dispositivo) para acessar sua conta. Como resultado, o uso de chaves de acesso pode melhorar muito a segurança de logon, a segurança de email e a segurança geral.

Risco reduzido de invasões de contas

Devido à exigência de posse física e aos fortes recursos de segurança, as chaves de acesso têm um risco reduzido de invasão de conta quando comparadas aos métodos tradicionais de autenticação baseados em senha. Mesmo que uma chave de acesso seja comprometida, o invasor ainda precisa de acesso físico ao dispositivo em que está para concluir o processo de autenticação.

Conformidade com os padrões de segurança

As chaves de acesso geralmente atendem ou excedem os padrões de segurança e os requisitos de conformidade em setores regulamentados, como finanças, serviços de saúde e governo. Seus recursos de segurança robustos os tornam adequados para proteger dados confidenciais e cumprir regulamentos específicos do setor. As chaves de acesso também podem ser usadas com o OAuth para autorizar o acesso entre aplicativos e serviços sem comprometer as informações confidenciais.

Segurança de recuperação

Quando você esquece as credenciais de logon tradicionais, recuperar o acesso a uma conta geralmente requer uma redefinição de senha e/ou o uso de alguma forma de autenticação de dois fatores. As chaves de acesso, por outro lado, podem ser sincronizadas com segurança em seus dispositivos. Se você perder um dispositivo que tenha sua chave de acesso sincronizada com ele, poderá usar outro dispositivo para recuperar o acesso às suas contas.

Integração e compatibilidade de chave de acesso

As chaves de acesso são compatíveis com uma ampla e crescente variedade de sistemas e dispositivos. A Microsoft, o Google e a Apple já começaram a integrar chaves de acesso a seus produtos e serviços. Isso significa que você pode usar as chaves de acesso para proteger suas contas em uma variedade de dispositivos, incluindo:

  • Dispositivos Windows.

  • iOS 16+ iPhones e iPads.

  • Computadores macOS 13+.

  • Dispositivos Android.
Além de serem compatíveis com esses sistemas e dispositivos, as chaves de acesso também podem ser integradas à infraestrutura de segurança existente. Isso significa que as organizações podem adotar chaves de acesso sem fazer alterações importantes em seus sistemas de segurança existentes.

Implementando as chaves de acesso: da teoria à prática

Muitas organizações estão fazendo a transição de senhas tradicionais para as chaves de acesso para obter segurança e conveniência aprimoradas. O processo de implementação de chaves de acesso pode ser dividido em cinco fases:

1.  Avaliação e planejamento. 
Durante essa fase, você deve avaliar as práticas atuais de gerenciamento de senha, necessidades de segurança e requisitos de conformidade da sua organização para determinar os requisitos e objetivos de implementação das chaves de acesso.

2. Seleção  de uma solução de chave de acesso. 
Depois de determinar as necessidades de chave de acesso da sua organização, você deverá encontrar uma solução que se alinhe a elas. Os fatores a serem considerados podem incluir recursos de segurança, escalabilidade e compatibilidade com os sistemas de segurança existentes.

3. Desenvolvimento de política em torno das chaves de acesso. 
Defina as políticas e diretrizes das chaves de acesso que descrevam os requisitos para criação, uso, proteção e armazenamento de chaves de acesso na sua organização.

4. Implementação e integração.
 Depois de descrever claramente as políticas de chave de acesso, é hora de implantar sua solução de chave de acesso escolhida em sua organização. Depois, você deve configurar as configurações de segurança para alinhá-las aos requisitos da sua organização e conduzir testes para garantir a integração adequada com seus sistemas existentes.

5. Treinamento e reconhecimento. Assim que você integrar as chaves de acesso aos sistemas de segurança da sua organização, você deverá fornecer treinamento abrangente para ajudar os funcionários a criarem, usarem e armazenarem suas chaves de acesso com segurança.

Gerenciamento efetivo das chave de acesso

É uma boa ideia criar uma lista de melhores práticas sobre o uso de chaves de acesso. Aqui estão algumas melhores práticas para começar:

  • Facilite a criação de chaves de acesso para que os funcionários possam gerar e começar a usar chaves de acesso facilmente.

  • Verifique se todas as chaves de acesso estão detectáveis para que os funcionários possam encontrar facilmente sua origem. Indique claramente a origem original de cada chave de acesso.

  • Incentive o uso de chaves de acesso em vários dispositivos para criar redundância e evitar redefinições manuais.

  • Se um funcionário entrar usando um método de fallback como uma senha, considere solicitar que ele crie uma nova chave de acesso.

Como funciona uma chave de acesso?


As chaves de acesso dependem de uma tecnologia chamada criptografia de chave pública que há muito tempo é usada para autenticar sites. A criptografia de chave pública funciona por meio de um par de chaves: uma chave pública para criptografia e uma chave privada para descriptografia. Isso permite a comunicação segura e a autenticação entre sistemas sem a necessidade de troca de uma chave secreta com antecedência. As chaves de acesso autenticam as contas pessoais com a mesma criptografia de chave pública usada para autenticar sites. Elas confirmam que o dispositivo do um usuário tem a chave de acesso necessária para entrar em uma conta e a biometria ou um PIN do dispositivo confirma que o dispositivo está em posse do usuário.

O papel da FIDO Alliance no avanço das chaves de acesso


A FiDO (Fast Identity Online) Alliance é uma associação aberta do setor criada para ajudar a avançar na adoção da autenticação sem senha. Desde 2013, a FIDO Alliance tem trabalhado para reduzir a dependência mundial de senhas, desenvolvendo padrões e especificações em torno de novas formas de autenticação. Os padrões e protocolos de interoperabilidade desenvolvidos pela FIDO Alliance permitem que os usuários se autentiquem com segurança em vários dispositivos e serviços usando chaves de acesso.

Superar os obstáculos na adoção da chave de acesso

Embora muitas organizações estejam migrando de senhas tradicionais para chaves de acesso para melhorar sua segurança, há alguns obstáculos e preocupações quanto à implementação de chaves de acesso.
Aqui estão alguns obstáculos comuns e possíveis soluções para a adoção de chaves de acesso:

Obstáculos:
funcionários podem ser resistentes a alterações, especialmente se estiverem acostumados a métodos de autenticação tradicionais baseados em senha. É possível que eles não entendam completamente os benefícios das chaves de acesso ou como usá-las de forma eficaz, o que leva a baixas taxas de adoção.
Solução: programas abrangentes de treinamento e educação para ajudar os funcionários a entenderem os benefícios das chaves de acesso e como usá-las com segurança.

Obstáculos:
é possível que os sistemas de chave de acesso não sejam compatíveis com todos os dispositivos, plataformas ou aplicativos, levando a problemas de interoperabilidade.
Solução: trabalhar com fabricantes de dispositivos e desenvolvedores de software para garantir que os sistemas de chave de acesso sejam compatíveis com uma ampla variedade de dispositivos, plataformas e aplicativos.

Obstáculos:
funcionários podem ter preocupações sobre a segurança dos sistemas de chave de acesso, especialmente em relação à proteção dos seus dados biométricos ou à integridade do armazenamento da chave de acesso.
Solução: implemente medidas de segurança robustas, como criptografia, autenticação multifator e práticas de armazenamento seguro para resolver as preocupações de segurança dos funcionários e proteger seus dados.

Embora haja desafios na implementação de qualquer nova tecnologia, o reforço da segurança, conveniência e autenticação intuitiva oferecidos pelas chaves de acesso fazem com que valha a pena o esforço para superar esses e outros obstáculos à sua implementação.
Uma tela de computador com uma chave e uma janela
Vídeo

Chaves de acesso explicadas em menos de quatro minutos

Saiba mais sobre como as chaves de acesso funcionam, incluindo como elas aumentam sua proteção contra violações de dados e golpes de phishing.

Impulsionamento da inovação na segurança cibernética


As principais empresas de tecnologia já estão integrando chaves de acesso em seus produtos e serviços. É provável que essa tendência continue à medida que mais organizações reconhecem os benefícios de segurança do uso de chaves de acesso. Essa adoção generalizada de chaves de acesso impulsionou e continuará a impulsionar a inovação em segurança cibernética, facilitando a proteção de contas e dados por indivíduos e organizações.

À medida que as chaves de acesso se tornam cada vez mais populares, um futuro sem senhas se tornará mais próximo de uma realidade. Organizações que buscam fortalecer sua postura de segurança, melhorar a experiência do usuário e se preparar para o futuro podem considerar mudar de senhas tradicionais para formas de autenticação sem senha, como as chaves de acesso. A Segurança da Microsoft oferece vários serviços e soluções para ajudar as organizações a iniciar a transição para a autenticação sem senha.
RECURSOS

Saiba mais sobre a Segurança da Microsoft

Uma pessoa com um suéter preto olhando para seu celular
Recursos do produto

Gerenciar a autenticação sem senha com o Microsoft Entra

Negar entrada a agentes mal-intencionados com a tecnologia de autenticação líder do setor da Microsoft.
Uma pessoa olhando para um telefone
Recursos do produto

Explorar a autenticação multifator no Microsoft Entra

Ajudar a proteger sua organização contra violações devido a credenciais perdidas ou roubadas.

Perguntas frequentes

  • Uma senha usa uma sequência de caracteres para autenticação, enquanto uma chave de acesso usa criptografia de chave pública para autenticação segura sem a necessidade de um segredo compartilhado.
  • As chaves de acesso funcionam por meio de um par de chaves criptográficas: uma chave pública para criptografia e uma chave privada para descriptografia. As chaves de acesso são armazenadas nos dispositivos de um usuário para verificar sua identidade por meio de biometria ou de um PIN do dispositivo.
  • Criar uma chave de acesso normalmente envolve criar um par de chaves criptográficas. Isso pode ser feito usando as bibliotecas de software criptográfico ou ferramentas fornecidas por plataformas de autenticação.
  • A chave de acesso oferece autenticação mais segura e fácil de usar do que as senhas tradicionais. Se você deseja reduzir o risco de violações de segurança e melhorar sua postura geral de segurança, usar chaves de acesso é uma ótima ideia.
  • Yubikeys são um tipo de chave de segurança. As chaves de segurança armazenam as chaves de acesso. As chaves de acesso armazenadas em chaves de segurança são vinculadas ao dispositivo, o que significa que elas nunca podem sair do dispositivo em que estão armazenadas.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios