A OpenText traz décadas de experiência para ajudar você a desbloquear dados, conectar pessoas e processos e alimentar a IA com confiança
Unifique os dados de forma integrada em toda a sua empresa para eliminar silos, melhorar a colaboração e reduzir riscos
Prepare-se para a IA e transforme seus dados em informações estruturadas, acessíveis e otimizadas
Atenda aos requisitos regulatórios e de conformidade e proteja suas informações durante todo o seu ciclo de vida
A OpenText ajuda as pessoas a gerenciar conteúdo, automatizar o trabalho, usar IA e colaborar para aumentar a produtividade
Veja como milhares de empresas ao redor do mundo estão obtendo sucesso com soluções inovadoras da OpenText
Nosso povo é nosso maior patrimônio; eles são a vida da marca e dos valores da OpenText
Saiba como aspiramos avançar nos objetivos sociais e acelerar mudanças positivas
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
Explore opções de implantação escaláveis e flexíveis para organizações globais de qualquer tamanho
Controle local. Escala global. IA Confiável
Sua nuvem, seu controle
Libere recursos, otimize o desempenho e resolva rapidamente os problemas
Execute em qualquer lugar e escale globalmente na nuvem pública de sua escolha
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Preveja, aja e vença com análises em tempo real em uma plataforma de dados mais inteligente
Dê aos usuários acesso às respostas de que precisam, de forma mais rápida e fácil, com uma pesquisa baseada em IA em múltiplos repositórios que permite contextualizar tudo, desde cliques até conversas
Conecte-se uma vez, alcance qualquer coisa com uma plataforma segura de integração B2B
Reimagine o conhecimento com soluções de gestão de conteúdo preparadas para IA
Turbine espaços de trabalho inteligentes com IA para modernizar o trabalho
Soluções integradas de cibersegurança para proteção empresarial
Soluções de proteção e segurança de dados desenvolvidas especificamente
Reinvente a caça a ameaças para melhorar a postura de segurança com o poder da IA ágil
Distribua softwares melhores — mais rápido — com automação, testes e qualidade DevOps impulsionados por IA
Elevar milhões de desenvolvedores com experiências DevOps impulsionadas por IA
Reimagine conversas com experiências inesquecíveis para clientes
Obtenha a clareza necessária para reduzir o custo e a complexidade das operações de TI
Redefinir funções de suporte empresarial de Nível 1 com capacidades de autoatendimento de IA generativa privada
Desenvolva aplicações personalizadas utilizando a comprovada tecnologia de Gerenciamento de Informações da OpenText
Construa do seu jeito com as APIs da OpenText Cloud que criam fluxos de informações em tempo real, possibilitando aplicações e fluxos de trabalho personalizados
Proteja o que é importante, recupere quando for necessário
Gestão Segura de Informações Encontra IA Confiável
Uma Estrutura Unificada de Dados para Elevar a Confiança em Dados e IA
Um lugar onde você pode criar, implantar e iterar agentes na linguagem dos seus dados
Um conjunto de ferramentas para auxiliar na ingestão de dados e automatizar a marcação de metadados para impulsionar a IA
Um conjunto de serviços e APIs que tornam a governança proativa e persistente
Especialistas em serviços profissionais que ajudam você na sua jornada de IA
Obtenha maior visibilidade e insights mais precisos a partir da gestão de informações orientada por IA. Pronto para ver como?
Transforme o trabalho diário com a gestão de conteúdo empresarial impulsionada por IA
Reduza o custo e a complexidade da gestão de serviços de TI, AIOps e observabilidade
Integração B2B impulsionada por IA para o sucesso na cadeia de suprimentos
Impulsione valor, crescimento e lealdade com experiências conectadas ao cliente
Desenvolvimento ágil e entrega de software? Apenas parece impossível
Cibersegurança para a Empresa
Desbloqueie insights com análise de dados de IA
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Melhore a eficiência, segurança e satisfação do cliente com OpenText
Transforme as operações de energia e recursos com a nuvem, cibersegurança e IA
Melhore a experiência do cliente, a conformidade e a eficiência com IA
Reimagine sua missão com gerenciamento de informações seguras para o governo
Melhore a prestação de cuidados e o engajamento do paciente com soluções impulsionadas por IA
Modernize as equipes jurídicas com soluções tecnológicas jurídicas automatizadas e impulsionadas por IA
Modernizar as operações de manufatura e logística para reduzir custos e garantir conformidade
Aumente o engajamento do consumidor com soluções de varejo omnicanal e IA
Execute processos mais rapidamente e com menos risco
Alcance a transformação digital com a orientação de especialistas certificados
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
A OpenText faz parceria com provedores líderes de infraestrutura em nuvem para oferecer a flexibilidade de executar soluções OpenText em qualquer lugar
A OpenText faz parceria com os principais provedores de aplicativos empresariais para liberar conteúdo não estruturado e obter melhores insights empresariais
Descubra ofertas flexíveis e inovadoras projetadas para agregar valor às soluções OpenText
Descubra os recursos disponíveis para apoiar e expandir as capacidades dos parceiros
Obtenha suporte especializado para produtos e serviços a fim de acelerar a resolução de problemas e manter os fluxos de negócios funcionando eficientemente
Explore apresentações detalhadas de serviços e consultoria, resumos, documentação e outros recursos

Ao acessar um recurso protegido, você se autentica em um armazenamento de dados com suas informações de credencial. Ele consiste em uma identidade reivindicada e um segredo associado a ela. Tradicionalmente, isso é feito apenas com um nome de usuário e uma senha simples, e é o método de autenticação mais comum atualmente. Infelizmente, a autenticação por nome de usuário/senha tem se mostrado bastante vulnerável a phishing e invasão de credenciais. Como as senhas podem ser difíceis de lembrar, as pessoas tendem a escolher uma senha simples e reutilizá-la em seus vários serviços on-line e na nuvem. Isso significa que, quando uma credencial é hackeada em um serviço, pessoas mal-intencionadas de fora a testam em outros serviços digitais pessoais e profissionais.
A autenticação multifatorial (MFA) foi criada para proteger contra esses e outros tipos de ameaças, exigindo que o usuário forneça dois ou mais métodos de verificação antes de obter acesso a um recurso específico, como um aplicativo, armazenamento de dados ou rede privada.
O termo "fator" descreve os diferentes tipos ou métodos de autenticação usados para verificar a identidade reivindicada de alguém. Os diferentes métodos são:
Os requisitos de segurança e usabilidade determinam o processo usado para confirmar a reivindicação de identidade do solicitante. A autenticação multifatorial permite que as equipes de segurança respondam ao contexto ou à situação do solicitante (pessoa ou processo programático), sendo a remoção do acesso o cenário mais comum. Além de determinar quantos tipos de autenticação devem ser exigidos, a TI também precisa equilibrar o custo dos requisitos de usabilidade com o custo de implementá-los.
Autenticação de fator único (SFA)
A SFA foi e ainda é o padrão para garantir o acesso a informações e instalações móveis, on-line e outras informações e instalações seguras. Por ser tão onipresente e barato, o tipo mais comum de SFA é o nome de usuário e a senha. Ainda assim, as tecnologias sem senha estão sendo adotadas em um ritmo cada vez maior para evitar as ameaças representadas por vários ataques de phishing. Por exemplo, a maioria dos aplicativos móveis permite o uso de impressão digital ou reconhecimento facial no lugar do nome de usuário e senha tradicionais.
Atualmente, os serviços on-line oferecidos pela Microsoft e pelo Yahoo oferecem uma opção de SFA sem senha, e outros fornecedores, como a Apple e o Google, oferecerão a mesma opção no próximo ano.
Como são usados para verificar identidades, os tokens de autenticação precisam ser protegidos contra pessoas de fora. Além da forte segurança dos tokens, eles costumam ser configurados para expirar com certa frequência, aumentando sua taxa de atualização. Embora a implementação de tokens de curta duração usados sob a interface sem senha aumente a segurança, ela não atinge o nível oferecido pela autenticação de dois fatores.
Autenticação de dois fatores (2FA)
A 2FA reforça a segurança exigindo que o usuário forneça um segundo tipo (saber, ter, ser) para verificação de identidade. Uma prova de identidade pode ser um token físico, como uma carteira de identidade, e a outra é algo memorizado, como um desafio/resposta, um código de segurança ou uma senha. Um segundo fator eleva significativamente o nível para que agentes mal-intencionados e outros agentes externos consigam violar a segurança.
Aqui está uma lista comum de métodos de autenticação populares:
Autenticação de três fatores (3FA)
Adiciona outro fator a dois fatores para dificultar ainda mais a falsificação de uma identidade reivindicada. Um cenário típico pode ser adicionar biometria a um nome de usuário/senha existente, além de um login com cartão de proximidade. Como ele acrescenta um nível notável de atrito, deve ser reservado para situações que exigem um alto nível de segurança. Os bancos podem encontrar situações em que a 3FA faz sentido, assim como vários órgãos governamentais. Áreas específicas de alto controle dentro de uma parte de um aeroporto ou hospital também são áreas em que as equipes de segurança consideraram a 3FA necessária.
Embora muitas organizações considerem a verificação do usuário como uma reflexão tardia, é importante observar que o DBIR anual da Verizon mostra consistentemente o hacking de credenciais como uma das principais estratégias de violação. É simplesmente uma questão de tempo até que praticamente todas as organizações sofram um evento de perda de informações confidenciais que resulte em uma perda financeira tangível e na possível perda da confiança do cliente.
O que torna essas tendências notáveis é o fato de que nunca houve um momento em que a autenticação multifatorial fosse tão conveniente e acessível de implementar como hoje. Tradicionalmente, as organizações têm limitado suas implementações de MFA a um pequeno subconjunto de usuários especializados que trabalham com informações que representam um nível mais alto de risco para a empresa. O custo e a usabilidade costumam ser os fatores limitantes que impedem implementações mais amplas da tecnologia de autenticação forte. Historicamente, os métodos de autenticação forte eram caros para comprar, implementar (incluindo a inscrição dos usuários) e administrar. Mas, recentemente, houve uma série de mudanças radicais nos setores, nas próprias organizações, em seus clientes (ou pacientes, cidadãos, parceiros etc.) e na tecnologia a que eles têm acesso.
Quais são os principais motivadores comerciais para a implementação da autenticação multifatorial?
Embora cada organização tenha seus próprios requisitos concretos, há fatores de negócios de alto nível que são frequentemente comuns a todas elas:
Quais mandatos exigem que as organizações usem MFA para estar em conformidade?
A TI tem acesso a algumas tecnologias para reduzir o atrito que a MFA pode potencialmente impor aos usuários:
Logon único (SSO)
O logon único (SSO) permite que um usuário se autentique em vários recursos a partir de uma única interação do usuário, o que significa que o usuário insere uma única credencial a partir da qual a infraestrutura abaixo dele se autentica em cada um dos recursos protegidos em seu nome durante essa sessão. A abordagem mais segura para o SSO é que o mecanismo de autenticação use um conjunto exclusivo de credenciais para cada recurso configurado para SSO. Isso aumenta a segurança em um nível alto porque:
Opções de autenticação de baixo atrito
Embora as OTPs/TOTPs tradicionais continuem a ser o tipo mais comum de autenticação de segundo fator, pode haver outras opções que façam mais sentido para uma determinada situação. Os aplicativos móveis push fora da banda oferecem uma opção de baixo atrito para OTP, pois tudo o que o usuário precisa fazer é apertar o botão de aceitação. Para situações de maior risco, alguns aplicativos push têm a opção Os aplicativos push para dispositivos móveis podem ser configurados para exigir uma impressão digital para verificar a identidade da pessoa, bem como uma confirmação das informações, como um número, apresentadas no desktop para verificar ainda mais se o usuário possui o desktop e o smartphone.
O reconhecimento facial está se tornando rapidamente a autenticação biométrica preferida. A natureza de baixo atrito do Windows Hello, observando que ele melhora com o tempo, oferece uma experiência de usuário conveniente. O maior desafio é que o Windows Hello não funciona bem em várias situações de iluminação. Essa falha no reconhecimento de rostos em todas as luzes pode ser gerenciada com registros faciais adicionais. Mais recentemente, alguns aplicativos móveis oferecem a capacidade de registrar os padrões da íris dos olhos de uma pessoa. Usadas em conjunto (facial, impressão digital, íris), as opções de autenticação biométrica elevam bastante o nível de segurança para que uma pessoa de fora possa ser derrotada. Os métodos biométricos também são uma excelente opção para as organizações que buscam uma forma de baixo atrito para se proteger contra ataques de phishing.
O reconhecimento de voz ganhou popularidade no setor de serviços financeiros. As instituições gostam dele porque é totalmente passivo para os clientes enquanto eles falam com um representante de atendimento. O representante é notificado quando a identidade do cliente é verificada. Eles usam o reconhecimento de voz no lugar de perguntas de desafio com clientes que frequentemente têm dificuldade para lembrar as respostas corretas. Nesse caso, a segurança e a usabilidade são otimizadas.
FIDO/FIDO2 são opções atraentes para os casos em que os usuários se deslocam por vários dispositivos. Parte do que torna a FIDO uma opção de autenticação atraente é seu amplo suporte a fornecedores e seu foco na usabilidade. A FIDO ganhou notável força nas universidades que lidam com um grande número de alunos que usam uma variedade de serviços digitais. O FIDO permite a portabilidade da autenticação sem senha em diferentes dispositivos e plataformas.
O perfil dos gestos do smartphone é um tipo de análise comportamental que executa heurísticas sobre como o proprietário manuseia e interage fisicamente com seu dispositivo. O resultado são classificações de confiança com base nos padrões de gestos de rastreamento. Com o tempo, a criação de perfis aumenta a confiança e desenvolve a fidelidade do gesto. Embora inicialmente não seja forte o suficiente para ser a principal forma de verificação de identidade, o perfil de gestos pode servir como um método adequado usado em conjunto com outros tipos de autenticação.
As equipes de segurança geralmente implementam o software de suporte que acompanha a autenticação que estão adotando. Isso parece funcionar bem até que sejam adquiridos dispositivos diferentes que exijam uma implementação de software diferente, criando mais um silo. Em grandes organizações, é bem possível ter vários silos de tecnologias sem senha usadas para autenticação multifatorial ou para atender a algum outro requisito de autenticação. O ponto fraco dessa situação é que cada silo de autenticação tem seu próprio conjunto de políticas. Manter esses vários armazenamentos de políticas atualizados exige uma sobrecarga administrativa maior e introduz o risco de ter políticas irregulares.
OpenText™ O NetIQ™ Advanced Authentication foi projetado para atender às necessidades de autenticação multifatorial até mesmo das maiores organizações. Sua abordagem baseada em padrões oferece uma arquitetura aberta, livre dos riscos de dependência do vendedor. A estrutura é compatível com uma variedade de dispositivos e métodos adicionais prontos para uso, mas também pode ser expandida à medida que novas tecnologias são lançadas no mercado.
Independentemente da plataforma (Web, móvel, cliente), o AA também oferece suporte imediato para as plataformas e os aplicativos mais comuns. Além de servir como mecanismo de política central para autenticações em toda a empresa, o AA também oferece um mecanismo baseado em risco para controlar quando a MFA é invocada, bem como para controlar quais tipos de autenticação são oferecidos em diferentes níveis de risco. Além de seu próprio mecanismo incorporado, o AA se integra ao NetIQ Access Manager, que fornece um conjunto robusto de opções de logon único e métricas de risco que podem ser usadas como parte de casos de uso de gerenciamento de acesso adaptável.
Habilite a autenticação sem senha e multifator para proteção simples em toda a organização
Habilite o logon único e o controle de acesso em plataformas móveis, de nuvem e legadas