alguns segredos são demasiado importantes para serem protegidos apenas por uma senha.
o problema com as senhas é que elas são muito facilmente roubadas, adivinhadas ou falidas. Um tipo mau que adquire o seu nome de utilizador e senha pode usar essas credenciais para se fazer passar por si no serviço associado, com resultados potencialmente desastrosos.
sua organização não pode dar ao luxo de fazer senhas a única barreira que protege seus arquivos de negócios e E-mail de atacantes externos. Você precisa de uma camada adicional de segurança chamada autenticação multi-fator. Funciona exigindo pelo menos duas formas de autenticação, a partir de qualquer combinação dos seguintes elementos:
- “Algo que você sabe”, tal como uma senha ou PIN
- “Algo que você está”, como uma impressão digital ou outra IDENTIFICAÇÃO biométrica
- “Algo que você tem,” como um confiável smartphone que pode gerar ou receber a confirmação de códigos
Moderna, de categoria profissional de serviços online permitem que você adicione uma segunda forma de autenticação para contas de usuário, uma configuração muitas vezes referida como a autenticação de dois fatores (2FA). O exemplo clássico 2FA é um cartão ATM bancário, que é garantido por um segundo fator na forma de um PIN numérico. Se o teu cartão de MULTIBANCO for roubado, é inútil porque o ladrão não tem o teu PIN. E um pino roubado ou perfurado é inútil a menos que o ladrão também possa passar a faixa magnética no seu cartão físico.
as edições empresariais do Office 365 incluem a capacidade de adicionar 2FA a qualquer conta de utilizador. (Este post do Office blog explica como o recurso funciona, com um guia completo de implantação disponível aqui.) Depois de configurar uma conta de utilizador para necessitar do 2FA, o utilizador introduz o seu nome de utilizador e a sua senha, como de costume, ao visitar Office365.com. Mas depois de passar com sucesso esse desafio, o prompt mostrado na Figura A aparece.
figura a
neste exemplo, o Office 365 está configurado para enviar o código de verificação como uma mensagem de texto para o número de telemóvel associado à conta de utilizador (há que “algo que você tem”). Um ladrão pode ter a senha do seu utilizador, mas não tem o telemóvel associado ao dispositivo, por isso não pode escrever o código numérico gerado aleatoriamente que foi enviado para esse dispositivo de confiança. E também não tem muito tempo para trabalhar, porque o código expira um minuto depois de ser enviado.
o problema com as opções de verificação que dependem de mensagens de texto (SMS) é que você nem sempre pode contar em receber essas mensagens quando você precisa delas. Se você tem uma conexão de rede de alta velocidade em seu hotel ou escritório remoto, mas seu aparelho Lê “Sem Serviço”, Você está sem sorte.
a solução consiste em utilizar uma opção de verificação alternativa, retirada da lista apresentada na figura B.
Figura B
A primeira escolha na lista que irá funcionar mesmo se você não receber uma mensagem de texto ou um código enviado por uma voz robótica para a sua linha de voz. Ele assume que você instalou o aplicativo de autenticação Azure Multi-fator, que está disponível para dispositivos iOS (iPhone e iPad), através da App Store; dispositivos Android, através da Google Play store; e Windows Phone.
porque o Office 365 é construído sobre o Microsoft Azure, você pode usar este aplicativo para gerar códigos de confirmação com base na sua chave secreta e na data e hora atuais. Não importa se seu telefone tem uma conexão de dados ativa. Se você pode abrir o aplicativo, você pode recuperar um código que irá agir como um segundo fator de autenticação válido.
a figura c mostra como o aplicativo se parece em um smartphone Android.
Figura C
se tiver mais de uma conta estabelecida, verá códigos separados para cada conta. Cada código é bom por 30 segundos, com a barra de progresso no topo do aplicativo mostrando quanto tempo até o próximo código é gerado.
quando vir a mensagem no seu navegador web para introduzir o código de verificação, digite o valor actual do aplicativo, e terá acesso ao Office 365.Vale a pena notar que o 2FA protege a sua conta de acesso não autorizado. Ele não protege arquivos individuais ou mensagens.
para configurar 2FA em um Office 365, você precisa assinar como administrador, visitar o Office 365 Admin Center, e clicar em Usuários | usuários ativos. No painel de utilizadores activos, carregue na opção na Figura D para iniciar o processo de configuração. Este passo irá levá-lo a uma lista de utilizadores activos, onde poderá seleccionar uma ou mais contas e activar ou desactivar o 2FA.
Figura D
Se você escolher a opção para configurar o aplicativo de smartphone, instalá-lo em seu dispositivo primeiro. Em seguida, durante a configuração, use o código QR na tela para configurar o aplicativo para uso seguro (figura E).
figura e
como utilizador, pode alterar a sua configuração 2FA a qualquer momento. Você pode, por exemplo, alterar o comportamento padrão para que o aplicativo exiba uma linha de confirmação que você pode tocar para aprovar. Você também pode adicionar um telefone celular alternativo para suas configurações.
para aceder a estas configurações, Assine no Office 365, clique ou toque no ícone da engrenagem no canto superior direito, escolha a configuração do Office 365 e, em seguida, escolha a verificação de segurança adicional. Você precisa escolher atualizar meus números de telefone usados para a segurança da conta para ver todas as opções disponíveis.
uma nota final importante sobre o uso do Office 365 com o Office 2FA. Ligar este nível extra de segurança significa que as credenciais da sua conta do Office 365 deixarão de funcionar em aplicações de correio no seu telemóvel ou PC, incluindo o Microsoft Outlook e o Lync. Terá de gerar uma senha separada para cada dispositivo e introduzi-la como parte da configuração inicial. O painel de controle de senhas do aplicativo está em uma página separada, ao lado das opções adicionais de verificação de segurança.
quando você assina em uma conta pela primeira vez em um dispositivo, você pode designar esse dispositivo como confiável (“não me peça um código neste dispositivo novamente”). Isso elimina o Fator de aborrecimento em dispositivos que você usa regularmente.
se você acha que um dispositivo foi roubado ou comprometido, você pode ir online e excluir a lista de dispositivos confiáveis para que você tenha que repetir a verificação para cada um. Mais uma vez, porque este é um único passo é apenas um aborrecimento uma vez por dispositivo. Se você está fazendo login em um dispositivo não confiável (um computador emprestado, digamos) você obviamente não permite que ele esteja em sua lista de dispositivos confiáveis.