Passar para o conteúdo principal

Por quê fazer a Autenticação de 2 Fatores?

Ao ler este conteúdo, entenda qual a importância da autenticação de 2 fatores e como ativar no sistema.

Atualizado há mais de uma semana

O que são detecções de riscos?

As detecções de risco são recursos que ajudam as organizações a identificar atividades suspeitas em contas de usuário, alertando-as para possíveis ameaças e permitindo respostas rápidas. Esses riscos podem envolver ações incomuns, como tentativas de login de locais atípicos, uso de IPs suspeitos, ou comportamento anômalo durante o acesso a arquivos confidenciais.

Quando o sistema detectar alguma ação suspeita, essa tela aparecerá na sua clínica:

Níveis de riscos

Para ajudar a proteger contas, os riscos são categorizados em três níveis: baixo, médio e alto, dependendo da gravidade. Detecções de risco de nível alto indicam que a Microsoft tem alta confiança de que a conta foi comprometida, enquanto um nível baixo sugere apenas anomalias, sem certeza de invasão. Existem detecções de risco em tempo real (para ações rápidas) e offline (para análises mais detalhadas).

Importante💡: essa ferramenta também utiliza inteligência contra ameaças para identificar tentativas de invasão por meio de fontes externas, como IPs associados a crimes cibernéticos, protegendo assim o ambiente organizacional com maior precisão e agilidade.

Quando é solicitado a autenticação?

Talvez você esteja se perguntando o motivo que ser solicitado autenticação, as detecções identificam riscos em logons e atividades de usuários. Abaixo listamos algumas das situações mais comuns que são feitas estas detecções. Elas incluem:

1 | Risco de logon:


Endereço IP anônimo: Identifica uso de IPs de proxy anônimos;
Token anômalo: Detecta tokens com características suspeitas;
Viagem atípica/impossível: Sinaliza logins em locais distantes sem tempo viável de viagem;
IP mal-intencionado: Baseado em reputação de IP;
Acesso em massa a arquivos: Identifica acesso incomum a arquivos confidenciais;
Novo país: Logins em locais novos para o usuário;
Pulverização de senha: Indica tentativa de força bruta com senha válida;
Navegador suspeito: Logins de múltiplos países com o mesmo navegador;
Encaminhamento/regras de caixa de entrada suspeitos: Busca regras de e-mail suspeitas;
Propriedades de entrada desconhecidas: Detecta logons com características diferentes das habituais;
Verificação de IP de ameaça: Identifica IPs associados a atores mal-intencionados.


2 | Risco de usuário:


Atividade anômala: Detecta padrões de comportamento administrativo anormais;
Attacker in the Middle: Identifica sessões interceptadas por proxies mal-intencionados;
Acesso ao token PRT: Detecta tentativas de roubo de PRT;
Tráfego suspeito de API: Indica uso suspeito de GraphAPI;
Envio suspeito de e-mails: Sinaliza envios anômalos de e-mails;
Relato de atividade suspeita: Usuário nega autenticação MFA e reporta suspeita.

Essas detecções visam proteger contra atividades suspeitas e possíveis compromissos de segurança, recomendando a investigação ou correção dos riscos identificados.

Como ativar e configurar a MFA?

A partir de agora, cada clínica pode definir, através do administrador master, se o MFA será obrigatório ou não. Por padrão, todas as empresas novas e existentes já vêm com o MFA habilitado e apenas o administrador master pode desabilitar essa exigência.

Para ativar, acesse em:

Configurações > Segurança > Verificação em duas etapas

Quando o MFA estiver ativo, o usuário poderá escolher como receber o código de verificação: por e-mail ou através de um aplicativo autenticador. Caso o usuário participe de mais de uma clínica, o sistema sempre aplicará a regra mais restritiva, se uma das empresas exigir MFA, ele será solicitado no login.

Para fazer esta escolha, acesse em:
Configurações > Segurança > Meu Perfil

1 | Se optar pela autenticação via e-mail, você receberá em seu e-mail do cadastro, um código para inserir na tela de acesso:

2 | Agora, se optar pelo acesso com o aplicativo autenticador, logo que acessar surgirá um QR Code para você ler em seu aplicativo. Ao ler, clique em continuar e insira o código que consta no aplicativo em sua tela de acesso para logar.

Durante a inserção dos dados de acesso, verá a opção manter-me conectado, esta opção manterá o usuário logado por até 1 dia. Se o usuário sair manualmente, será necessário refazer todo o processo de login e MFA.

Importante💡: em um fluxo de recuperação de senha, onde o usuário tenha configurado um aplicativo autenticador, será necessário informar o código TOTP para redefinir a senha; caso contrário, o código será enviado por e-mail, como já acontecia.

O que achou do nosso artigo? Deixe seu feedback! 💚


Respondeu à sua pergunta?