Padrão recomendado
Priorize WebAuthn (chave de segurança física ou biometria segura) como primeira opção e
TOTP (aplicativo autenticador) como fallback. Essa combinação é resistente a phishing e
oferece equilíbrio entre segurança e usabilidade.
Evitar SMS como fator principal
SMS é vulnerável a sequestro de número (SIM swap). Use SMS somente como último recurso temporário,
nunca como o método principal para contas críticas.
Backup e recuperação
Armazene códigos de recuperação em um gerenciador de senhas seguro e/ou em mídia cifrada. Tenha um
processo documentado de recuperação que inclua verificação em duas etapas por equipe de suporte e provas de identidade.
Contas administrativas
Exija MFA obrigatório para todas contas administrativas, de infraestrutura e integrações SSO.
Use apenas chaves de segurança phishing-resistant para acessos de alto privilégio.
Gestão de dispositivos
Mantenha um inventário de fatores registrados (chaves, dispositivos TOTP, celulares). Tenha um fluxo rápido
para revogar fatores perdidos/roubados e reemitir acesso com verificação segura.
Políticas e exigências
Enforce 2FA em políticas de acesso, obrigando autenticação em duas etapas em resets de senha, alterações de cobrança
e operações sensíveis. Integre 2FA ao SSO quando possível para gestão centralizada.
Monitoramento e resposta
Ative logs e alertas para tentativas de autenticação falhas, novos dispositivos registrados e tentativas de bypass.
Implemente alertas por anomalia (login de locais incomuns, velocidade de tentativas).
Treinamento e conscientização
Treine usuários sobre identificação de phishing, uso correto do autenticador e guarda de códigos de backup.
Documente o procedimento de perda de dispositivo e publique-o em local acessível.
Rotina de auditoria
Revise periodicamente (mensal ou trimestral) quais contas possuem 2FA ativo, remova fatores obsoletos e
valide que contas críticas seguem as políticas de segurança.
Procedimento de emergência
Defina um canal seguro para recuperação de emergência (ex.: ticket autenticado + verificação humana).
Limite a duração de acessos temporários e registre todas as ações de recuperação.
Melhores práticas de senha
Use senhas únicas e fortes guardadas em um gerenciador de senhas. O 2FA complementa a senha — não a substitui.