Autenticação de dois fatores (ou, de maneira mais geral, autenticação de vários fatores) é um método de validar a identidade de um usuário, como parte de um processo de controle de acesso, que requer mais de um fator de identificação. Um dos exemplos mais comuns e mais populares de autenticação de dois fatores (2FA) é o cartão de banco básico e o número de identificação pessoal (PIN) usado para acessar máquinas de dinheiro. Basicamente, o método de senha à moda antiga não está mais funcionando por si só. Empresas após negócios foram comprometidas por senhas facilmente adivinháveis, hackeable ou resetáveis. Como há um limite tanto na motivação quanto na capacidade de memória do usuário médio, é um problema que não está desaparecendo.

Passwords are vulnerable

There’s a reason that banks require that two-step process before allowing you to get at your money, and it’s the same reason that is driving the broader adoption of two-factor authentication around the world. Basically, the old-fashioned password method isn’t working by itself anymore. Business after business has been compromised through easily guessable, hackable or resettable passwords. Because there’s a limit on both the motivation and the memory capacity of the average user, it’s a problem that isn’t going away. Autenticação multi-fator é uma solução que sua empresa provavelmente adotará muito mais cedo do que você imagina. Então a onda atingiu o criptografia subterrâneo. Algo que você tem mais algo que você sabe se tornou o mínimo para os hackers. Ao mesmo tempo, as empresas grandes o suficiente para aumentar seu peso começaram a implementar sistemas de dois fatores criptograficamente sólidos.

How Two-Factor Authentication Is Coming To Dominate Security Systems

It wasn’t that long ago that two-factor authentication was something you only saw in spy movies. Then the wave hit the crypto-underground. Something you have plus something you know became the bare minimum for hackers. At the same time, businesses big enough to throw their weight around started implementing cryptographically solid two-factor systems. Phishing Ataques, isso tornou a vulnerabilidade dos sistemas somente de senha óbvios flagrantemente, estavam entrando em jogo. Os desafios na implantação de sistemas seguros de dois fatores ainda são muito complicados para PMEs e SMBs, e ainda não há muito precedente para ajudar seus tomadores de decisão. Mas as coisas estão definidas para mudar e rapidamente. Igualmente importantes plataformas proeminentes como

Today, two-factor authentication is becoming mainstream, but it’s far from ubiquitous. The challenges in deploying secure two-factor systems are still too complicated for SMEs and SMBs, and there’s yet not much of a precedent yet to help their decision-makers. But things are set to change and quickly.

New Options For Multi-Factor Authentication Are Bringing Down Costs and Expanding Choices

With the explosion of smartphone use, it suddenly became much more practical to offer two-factor systems based on apps or even SMS messaging. Equally important, prominent platforms like Google, Amazon e iCloud Começaram a implementar a autenticação de dois fatores, tanto seletiva quanto seletiva e automaticamente em determinadas situações. Tente fazer login na sua conta do iCloud a partir de um navegador da Web em um novo computador e você será solicitado a receber um código em um de seus dispositivos já autenticados para verificar sua identidade. Para o Google, você pode optar por ativar a verificação em duas etapas para que sua conta faça login em todos os serviços a qualquer momento. São salvaguardas adicionais para aqueles preocupados com a segurança de suas contas baseadas em nuvem. Mais importante, eles estão fornecendo uma infraestrutura de back -end que terceiros (incluindo SMBs e PME) também podem usar. Permite fazer login nas contas do Google com segurança, mas também a outros serviços on -line que suportam ID Fast ID online (

Such practices are getting users used to two-step authentication processes in the normal course of their daily lives. More importantly, they’re providing a backend infrastructure that third parties (including SMBs and SMEs) can also use. allows you to log in to Google accounts securely, but also to any other online services that support Fast ID Online ( fido). Esses serviços on-line incluem uma gama crescente de serviços bancários, investimentos, jogos, computação, educação e serviços sociais, além de muitos sites B2B que sua empresa provavelmente já usa. Mas, no espírito de não ser a rede mais acessível do bloco para invadir, mesmo uma implementação básica pode ser útil. Como tantos serviços já estão adotando o FIDO, você recebe muita proteção para um investimento mínimo inicial. Também existem pacotes de código aberto para o Linux e outros sistemas baseados em UNIX que implementarão o protocolo U2F-basicamente um plugue na chave USB. Embora a implementação disso exija o mergulho usual em arquivos de configuração e daemons, está bem dentro dos recursos de qualquer pessoa que já tenha acostumado a administrar sistemas UNIX. Essas soluções podem ser implementadas no servidor e no nível da área de trabalho, uma excelente solução para laptops em roaming com dados confidenciais (embora seja necessária uma conexão de rede para que o sistema funcione). Mas é uma solução que não requer 100 % de cobertura, portanto, o 2FA é o candidato perfeito para lançar contra serviços ou fontes de dados altamente sensíveis caso a caso. Esteja ciente de que o 2FA não é à prova de hackers. Mas ainda é muito melhor do que ter apenas um nome de usuário e senha bloqueando sua conta. Precisamos continuar a explorar formas de autenticação melhores e mais avançadas para proteger nossos dados inteiramente. E precisamos adaptar nossos hábitos para enfrentar a mudança no cenário de ameaças e continuar procurando ficar um passo à frente dos fraudadores. Podemos ajudá -lo.

How You’re Going to Implement Two-Factor Authentication in Your Business

There are a range of two factor authentication options, which unsurprisingly offer a range of security options, some more secure than others. But in the spirit of not being the most accessible network on the block to break into, even a basic implementation can be useful.

For companies that have already gone all-in on the cloud, a FIDO-based system is probably best and easiest. Since so many services are already adopting FIDO, you get a lot of protection for minimal upfront investment. There are also open-source packages for Linux and other Unix-based systems that will implement the U2F protocol – basically a plug in USB key. Although implementing these requires the usual dive into configuration files and daemons, it’s well within the capabilities of anyone already accustomed to administering Unix systems. These solutions can get implemented at both the server and the desktop level, an excellent solution for roaming laptops with sensitive data (although a network connection is required for the system to work). But it’s a solution that doesn’t require 100 percent coverage, so 2FA is the perfect candidate to rollout against highly sensitive services or data sources on a case-by-case basis.

2FA is still good to have

Adopting 2FA is well-known, popular cyber security advice to help us beef up the security and privacy of our accounts. Just be aware that 2FA is not hack-proof. But it’s still far better than having just a user name and password locking your account. We need to continue to explore better and more advanced forms of authentication to entirely secure our data. And we need to adapt our habits to face the change in the threat landscape and keep looking to stay one step ahead of the fraudsters.

Four Business Solutions

Your company probably will be implementing two-factor authentication shortly – or if not, you may well wish that you had. We can help you out. Four Business Solutions Ajuda pequenas e multinacionais organizações a enriquecer a maneira como trabalham. De Cadeia de suprimentos a Compras e Gerenciamento de contratos, temos décadas de experiência em ajudar empresas a avançar no mercado global. Se você deseja saber mais, ligue para John O'Brien em quatro soluções de negócios no 0800 6250 025.

John O'Brien é o CEO da Four Business Solutions, Consultores de Negócios Globais e Integradores de Software. PostagensFinance, Supply Chain & Operations, across a broad range of industries.