Padrão recomendado
                    
                        Priorize WebAuthn (chave de segurança física ou biometria segura) como primeira opção e
                        TOTP (aplicativo autenticador) como fallback. Essa combinação é resistente a phishing e
                        oferece equilíbrio entre segurança e usabilidade.
                    
                 
                
                
                    Evitar SMS como fator principal
                    
                        SMS é vulnerável a sequestro de número (SIM swap). Use SMS somente como último recurso temporário,
                        nunca como o método principal para contas críticas.
                    
                 
                
                    Backup e recuperação
                    
                        Armazene códigos de recuperação em um gerenciador de senhas seguro e/ou em mídia cifrada. Tenha um
                        processo documentado de recuperação que inclua verificação em duas etapas por equipe de suporte e provas de identidade.
                    
                 
                
                
                    Contas administrativas
                    
                        Exija MFA obrigatório para todas contas administrativas, de infraestrutura e integrações SSO.
                        Use apenas chaves de segurança phishing-resistant para acessos de alto privilégio.
                    
                 
                
                    Gestão de dispositivos
                    
                        Mantenha um inventário de fatores registrados (chaves, dispositivos TOTP, celulares). Tenha um fluxo rápido
                        para revogar fatores perdidos/roubados e reemitir acesso com verificação segura.
                    
                 
                
                    Políticas e exigências
                    
                        Enforce 2FA em políticas de acesso, obrigando autenticação em duas etapas em resets de senha, alterações de cobrança
                        e operações sensíveis. Integre 2FA ao SSO quando possível para gestão centralizada.
                    
                 
                
                    Monitoramento e resposta
                    
                        Ative logs e alertas para tentativas de autenticação falhas, novos dispositivos registrados e tentativas de bypass.
                        Implemente alertas por anomalia (login de locais incomuns, velocidade de tentativas).
                    
                 
                
                    Treinamento e conscientização
                    
                        Treine usuários sobre identificação de phishing, uso correto do autenticador e guarda de códigos de backup.
                        Documente o procedimento de perda de dispositivo e publique-o em local acessível.
                    
                 
                
                    Rotina de auditoria
                    
                        Revise periodicamente (mensal ou trimestral) quais contas possuem 2FA ativo, remova fatores obsoletos e
                        valide que contas críticas seguem as políticas de segurança.
                    
                 
                
                    Procedimento de emergência
                    
                        Defina um canal seguro para recuperação de emergência (ex.: ticket autenticado + verificação humana).
                        Limite a duração de acessos temporários e registre todas as ações de recuperação.
                    
                 
                
                    Melhores práticas de senha
                    
                        Use senhas únicas e fortes guardadas em um gerenciador de senhas. O 2FA complementa a senha — não a substitui.