A OpenText traz décadas de experiência para ajudar você a desbloquear dados, conectar pessoas e processos e alimentar a IA com confiança
Unifique os dados de forma integrada em toda a sua empresa para eliminar silos, melhorar a colaboração e reduzir riscos
Prepare-se para a IA e transforme seus dados em informações estruturadas, acessíveis e otimizadas
Atenda aos requisitos regulatórios e de conformidade e proteja suas informações durante todo o seu ciclo de vida
A OpenText ajuda as pessoas a gerenciar conteúdo, automatizar o trabalho, usar IA e colaborar para aumentar a produtividade
Veja como milhares de empresas ao redor do mundo estão obtendo sucesso com soluções inovadoras da OpenText
Nosso povo é nosso maior patrimônio; eles são a vida da marca e dos valores da OpenText
Saiba como aspiramos avançar nos objetivos sociais e acelerar mudanças positivas
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
Explore opções de implantação escaláveis e flexíveis para organizações globais de qualquer tamanho
Controle local. Escala global. IA Confiável
Sua nuvem, seu controle
Libere recursos, otimize o desempenho e resolva rapidamente os problemas
Execute em qualquer lugar e escale globalmente na nuvem pública de sua escolha
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Preveja, aja e vença com análises em tempo real em uma plataforma de dados mais inteligente
Dê aos usuários acesso às respostas de que precisam, de forma mais rápida e fácil, com uma pesquisa baseada em IA em múltiplos repositórios que permite contextualizar tudo, desde cliques até conversas
Conecte-se uma vez, alcance qualquer coisa com uma plataforma segura de integração B2B
Reimagine o conhecimento com soluções de gestão de conteúdo preparadas para IA
Turbine espaços de trabalho inteligentes com IA para modernizar o trabalho
Soluções integradas de cibersegurança para proteção empresarial
Soluções de proteção e segurança de dados desenvolvidas especificamente
Reinvente a caça a ameaças para melhorar a postura de segurança com o poder da IA ágil
Distribua softwares melhores — mais rápido — com automação, testes e qualidade DevOps impulsionados por IA
Elevar milhões de desenvolvedores com experiências DevOps impulsionadas por IA
Reimagine conversas com experiências inesquecíveis para clientes
Obtenha a clareza necessária para reduzir o custo e a complexidade das operações de TI
Redefinir funções de suporte empresarial de Nível 1 com capacidades de autoatendimento de IA generativa privada
Desenvolva aplicações personalizadas utilizando a comprovada tecnologia de Gerenciamento de Informações da OpenText
Construa do seu jeito com as APIs da OpenText Cloud que criam fluxos de informações em tempo real, possibilitando aplicações e fluxos de trabalho personalizados
Proteja o que é importante, recupere quando for necessário
Gestão Segura de Informações Encontra IA Confiável
Uma Estrutura Unificada de Dados para Elevar a Confiança em Dados e IA
Um lugar onde você pode criar, implantar e iterar agentes na linguagem dos seus dados
Um conjunto de ferramentas para auxiliar na ingestão de dados e automatizar a marcação de metadados para impulsionar a IA
Um conjunto de serviços e APIs que tornam a governança proativa e persistente
Especialistas em serviços profissionais que ajudam você na sua jornada de IA
Obtenha maior visibilidade e insights mais precisos a partir da gestão de informações orientada por IA. Pronto para ver como?
Transforme o trabalho diário com a gestão de conteúdo empresarial impulsionada por IA
Reduza o custo e a complexidade da gestão de serviços de TI, AIOps e observabilidade
Integração B2B impulsionada por IA para o sucesso na cadeia de suprimentos
Impulsione valor, crescimento e lealdade com experiências conectadas ao cliente
Desenvolvimento ágil e entrega de software? Apenas parece impossível
Cibersegurança para a Empresa
Desbloqueie insights com análise de dados de IA
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Melhore a eficiência, segurança e satisfação do cliente com OpenText
Transforme as operações de energia e recursos com a nuvem, cibersegurança e IA
Melhore a experiência do cliente, a conformidade e a eficiência com IA
Reimagine sua missão com gerenciamento de informações seguras para o governo
Melhore a prestação de cuidados e o engajamento do paciente com soluções impulsionadas por IA
Modernize as equipes jurídicas com soluções tecnológicas jurídicas automatizadas e impulsionadas por IA
Modernizar as operações de manufatura e logística para reduzir custos e garantir conformidade
Aumente o engajamento do consumidor com soluções de varejo omnicanal e IA
Execute processos mais rapidamente e com menos risco
Alcance a transformação digital com a orientação de especialistas certificados
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
A OpenText faz parceria com provedores líderes de infraestrutura em nuvem para oferecer a flexibilidade de executar soluções OpenText em qualquer lugar
A OpenText faz parceria com os principais provedores de aplicativos empresariais para liberar conteúdo não estruturado e obter melhores insights empresariais
Descubra ofertas flexíveis e inovadoras projetadas para agregar valor às soluções OpenText
Descubra os recursos disponíveis para apoiar e expandir as capacidades dos parceiros
Obtenha suporte especializado para produtos e serviços a fim de acelerar a resolução de problemas e manter os fluxos de negócios funcionando eficientemente
Explore apresentações detalhadas de serviços e consultoria, resumos, documentação e outros recursos

A autenticação sem senha é o processo de verificação da identidade de alguém sem o uso da reivindicação típica (nome de usuário) e da senha. As ferramentas que injetam credenciais tradicionais em um prompt de login não são sem senha.
Os métodos de autenticação sem senha mais comuns são os biométricos, como impressão digital e reconhecimento facial, e os aplicativos fora de banda, que são comuns em smartphones. Esses aplicativos de smartphone geralmente exigem uma verificação de identificação biométrica, combinando vários fatores em um único processo de autenticação.
O OpenText™ Identity and Access Management (NetIQ) oferece um conjunto abrangente de serviços de identidade e acesso, permitindo que os funcionários acessem recursos com segurança de qualquer lugar, em qualquer dispositivo, em qualquer local e no momento certo. O OpenText Cybersecurity também capacita as organizações a interagir com seus consumidores de forma eficaz e segura.
Embora a promessa de autenticação sem senha substituindo as credenciais tradicionais esteja viva há mais de três décadas, a tecnologia disponível hoje a tornou realidade. Em 2022, o mercado sem senha era de US$ 15,6 bilhões, mas espera-se que cresça para mais de US$ 53 bilhões até 2030. Uma grande parte da adoção atual da ausência de senha é possível graças aos smartphones. O relatório Dark Reading "The State of Passwordless", encomendado pela OpenText, informa que 64% dos entrevistados acham importante mudar para um modelo de autenticação totalmente sem senha.
Durante a última década, a conformidade com as exigências do governo foi a força motivadora para que as organizações adotassem tecnologias sem senha:
Verificação de identidade para a força de trabalho
Historicamente, o uso da tecnologia sem senha na segurança da força de trabalho tem sido relegado a aplicativos e usuários especializados. Somente na última década, as quatro barreiras mais significativas para sua adoção foram derrubadas:
Além da evolução dos dispositivos, os casos de uso de autenticação e os requisitos relacionados a eles também mudaram, além das exigências governamentais.
Trabalho remoto
Agora, mais do que nunca, os trabalhadores de campo acessam informações privadas usando plataformas móveis. Muito além dos guerreiros das estradas, a adoção do teletrabalho teve um crescimento significativo nos últimos três anos. Embora o trabalho em qualquer lugar estivesse crescendo constantemente antes da pandemia, novas políticas de trabalho remoto ganharam ampla adoção em todos os setores.
Nuvem
Os dados privados estruturados e não estruturados são cada vez mais armazenados e acessados na nuvem em vez de no data center. Como o uso de data centers que hospedam serviços corporativos e roteiam o tráfego remoto diminuiu drasticamente, as técnicas de segurança de firewall estão se tornando cada vez mais irrelevantes.
Uso de dispositivos pessoais
A crescente adoção do BYOD (bring-your-own-device, traga seu próprio dispositivo) está corroendo ainda mais o controle de segurança. O acesso remoto a recursos hospedados na nuvem a partir do BYOD muda a dependência rudimentar dos dispositivos gerenciados para a segurança baseada em identidade. Essa dependência se traduz em uma maior exposição a ataques de phishing e outros ataques de identidade que contornam a verificação de identidade.
Esse afastamento das redes gerenciadas, dos recursos digitais internos (serviços e dados não estruturados) e dos dispositivos da empresa significa que as equipes de segurança não podem mais depender deles como parte de sua estratégia. Em vez disso, basear a segurança na identidade exige uma estratégia verificada que seja altamente resistente a impostores. E, embora a adoção da autenticação multifatorial continue a crescer, a autenticação sem senha de fator único eleva o nível de segurança em relação ao nome de usuário e à senha, simplificando o processo de autenticação. Os funcionários aproveitam a velocidade e a conveniência do reconhecimento facial, da impressão digital verificada ou de outra experiência passiva. Enquanto isso, a organização obtém maior proteção contra phishing - a vulnerabilidade mais proeminente e a fonte de violações.
Consumidores migrando para a ausência de senha
O principal facilitador sem senha é o smartphone. Com uma grande quantidade de poder de computação em um pacote pequeno, eles se tornaram indispensáveis para muitos de nós, o que os torna um divisor de águas sem senha. Nós os usamos para tudo, desde mensagens de texto até mídias sociais, compras on-line e serviços bancários. Tiramos fotos em um piscar de olhos, procuramos direções ou buscamos respostas.
Essa dependência de dispositivos de computação portáteis levou a uma mudança de paradigma de autenticação como nunca antes vista:
Os consumidores estão se tornando mais conscientes das ameaças que a autenticação tradicional representa para eles. As organizações reconhecem essa mudança e veem oportunidades de aprimorar seus serviços digitais.
A equipe de violação de dados da Verizon identificou o spear phishing como o método dominante de roubo de credenciais usado pelos criminosos. O spear phishing é iniciado quando o invasor envia um e-mail que parece ser de uma fonte confiável, como um banco, um colega ou alguma outra fonte que envia as vítimas para um site falso. Esse site exige autenticação, enganando as vítimas para que revelem suas credenciais, insiram números de cartão de crédito ou forneçam algum outro conjunto de informações privadas.
Uma variação desse ataque oferece um link que, quando clicado, instala malware nos computadores das vítimas.
A tecnologia sem senha é adequada para a proteção contra esses tipos de ataques. Para plataformas configuradas para eliminar senhas, nenhuma pode ser capturada por meio de entrada ou captura de pressionamento de tecla. Para plataformas que oferecem senhas como uma opção além de sem senha, isso pode ser reforçado com uma autenticação multifatorial sem senha, como algo que o usuário tem - como um smartphone - ou algo que ele é - biométrico.
Essa dependência dos smartphones traz suas vulnerabilidades para a linha de frente da discussão sobre segurança. Se não forem vigiados, os dispositivos móveis podem cair nas mãos de hackers e outros malfeitores, que podem interceptar PINs, OTPs e aprovações push fora de banda, além de reconfigurar a biometria para corresponder a si mesmos. O roubo do cartão SIM também representa um risco de SMS/OTP. Mesmo que os usuários sejam cuidadosos, sua segurança pode ser violada quando os invasores manipulam os provedores de serviços para que cancelem e transfiram informações cruciais de cartões SIM legítimos.
Embora nenhuma organização possa impedir todas as ameaças, é verdade que a simples mudança para um paradigma sem senha protege contra as ameaças mais comuns. Mesmo para a autenticação de fator único, o abandono das credenciais digitadas aumenta a segurança. Ainda é possível fazer mais, por exemplo, elevando os níveis de segurança por meio da autenticação baseada em risco (RBA). O RBA tem um longo histórico comprovado de determinar quando são necessárias etapas adicionais para verificar a identidade de um usuário. As organizações podem invocar uma autenticação de segundo fator em condições predefinidas, como:
Esses critérios ajudam as organizações a determinar quantos níveis de verificação de identidade são necessários. Por exemplo, exigir uma impressão digital para acessar informações. Ainda assim, há um subconjunto mais sensível que exige autenticação multifatorial quando o risco é elevado.
A implementação do login sem senha envolve mais do que a retirada do uso de senhas - requer a criação cuidadosa de fluxos de usuários, a escolha de autenticadores fortes e o planejamento de caminhos alternativos. Aqui está um roteiro (encontre mais detalhes no Guia do comprador sem senha da OpenText):
1. Definir níveis de garantia e mapeamento de casos de uso. Comece classificando seus recursos por nível de risco (por exemplo informações básicas da conta vs. operações financeiras). Use padrões como o AAL (Authentication Assurance Levels, níveis de garantia de autenticação) do NIST para decidir a intensidade da autenticação para cada cenário. Em seguida, mapeie cada jornada do usuário (login, transação, ação administrativa) para um nível de garantia apropriado.
2. Escolha os métodos de autenticação corretos. Selecione um ou mais métodos sem senha que se alinhem às suas metas de risco, usabilidade e custo. O ideal é escolher padrões interoperáveis (por exemplo FIDO2) para que você permaneça independente de fornecedor e de plataforma cruzada. As opções incluem:
3. Projetar um fluxo de registro seguro. A vinculação entre um usuário e seu autenticador é fundamental. Verificar a identidade (por exemplo, por meio de credenciais existentes, comprovação de identidade ou verificações pessoais) e, em seguida, registrar criptograficamente o autenticador. Ofereça suporte a vários autenticadores por conta (para que os usuários tenham backups) e permita que eles desativem ou alterem os métodos.
4. Implementar fluxos de autenticação. Para cada interação (login, transação, renovação de sessão):
5. Fornecer caminhos de fallback/recuperação. Nenhum sistema é perfeito. Os usuários podem perder o telefone ou a chave. Fornecer opções de recuperação seguras e de alta garantia (por exemplo (que suportam verificação de identidade, autenticadores alternativos ou fallback de desafio-resposta) para restaurar o acesso sem enfraquecer a segurança.
6. Monitorar, iterar e implementar as fases. Comece com grupos-piloto limitados ou caminhos não críticos. Monitore o feedback dos usuários, as taxas de desistência, os tíquetes de suporte e os eventos de segurança. Use esses dados para refinar seus fluxos, calibrar os limites de risco e expandir a cobertura. Certifique-se de que o registro e os rastros forenses estejam em vigor para detectar anomalias.
A autenticação sem senha significa que os usuários podem fazer login sem memorizar ou digitar senhas. Em vez disso, a autenticação se baseia em credenciais criptográficas vinculadas a um dispositivo (ou biométrico/PIN) para comprovar a identidade.
Em geral, a MFA faz verificações adicionais além da senha. A autenticação sem senha evita completamente as senhas, confiando apenas em fatores mais fortes (dispositivo, biometria ou posse) e, opcionalmente, misturando fatores adicionais.
As abordagens comuns sem senha incluem:
Em muitos casos, sim, a ausência de senha é mais segura do que as senhas, especialmente quando implementada corretamente. Como não há senha para roubar, ele é resistente à reutilização de credenciais, à força bruta e a muitos ataques de phishing.
Você deve criar opções de fallback ou recuperação - por exemplo, autenticadores alternativos, etapas de verificação de identidade ou métodos de recuperação pré-registrados - para que os usuários possam recuperar o acesso sem enfraquecer a segurança.
Pode haver custos iniciais para a ausência de senhas (infraestrutura, integração de usuários, provisionamento de dispositivos), mas eles geralmente são compensados por reduções na redefinição de senhas, na carga do helpdesk e no risco de segurança.
Em geral, sim. Muitos usuários consideram os métodos biométricos ou baseados em push mais fáceis e rápidos do que as senhas. No entanto, a educação do usuário e os fluxos suaves são essenciais para reduzir o atrito.
Ativar autenticação sem senha e multifator
Forneça autenticação única e controle de acesso em todas as suas plataformas
Garanta e controle o acesso privilegiado para proteger ativos críticos
Proteja seus ativos digitais gerenciando identidades e acessos com confiança