🔒 Segurança Web

Segurança Web para clientes Inotec

Proteja seus dados e operações com autenticação de dois fatores e práticas de segurança recomendadas para negócios B2B. Ative medidas hoje e reduza riscos.

Por que isso é importante

Atacantes visam contas com acessos administrativos e portais de clientes. Perdas de dados, interrupção de serviços e prejuízos reputacionais são riscos reais — especialmente em soluções B2B.

Medidas simples como autenticação de dois fatores (2FA) reduzem drasticamente a chance de acesso não autorizado, protegendo não apenas seus dados, mas também a continuidade das suas operações e a confiança dos seus clientes.

90%
Redução de ataques com 2FA ativo
81%
Violações causadas por senhas fracas
< 5 min
Tempo médio para ativar 2FA

Autenticação Multifator (MFA / 2FA)

Conheça os principais métodos de autenticação, suas vantagens e recomendações de uso.

A autenticação multifator combina algo que você sabe (senha) com algo que você tem (token, chave física, celular) ou algo que você é (biometria). Essa camada adicional reduz significativamente o risco de acesso indevido, mesmo quando a senha é comprometida.

TOTP (App autenticador)

Google Authenticator, Authy, Microsoft Authenticator

Códigos temporários (p. ex. 6 dígitos) gerados pelo aplicativo do celular. Funciona offline, é amplamente compatível e é uma opção recomendada como fallback. Requer cuidado para backup das chaves/QR ao migrar de dispositivo.

WebAuthn / FIDO2

Chave física (YubiKey) ou biometria (Touch ID / Face ID)

Método com maior resistência a phishing e sequestro de conta. Ideal para acessos de alto privilégio e contas administrativas. Recomendado como primeira opção quando disponível.

Mais seguro

Push (Notificação)

Auth0, Okta, OneLogin, fornecedores de identidade

Notificação no celular para aprovar o acesso com um toque. Muito conveniente e seguro quando implementado corretamente, mas atenção a ataques de engenharia social (solicitações não iniciadas pelo usuário).

Conveniência

SMS

Código enviado por mensagem de texto

Prático, mas vulnerável a sequestro de número (SIM swap) e interceptação. Use apenas como último recurso ou como backup temporário.

Somente backup

Recomendações Inotec

Padrão recomendado

Priorize WebAuthn (chave de segurança física ou biometria segura) como primeira opção e TOTP (aplicativo autenticador) como fallback. Essa combinação é resistente a phishing e oferece equilíbrio entre segurança e usabilidade.

Evitar SMS como fator principal

SMS é vulnerável a sequestro de número (SIM swap). Use SMS somente como último recurso temporário, nunca como o método principal para contas críticas.

Backup e recuperação

Armazene códigos de recuperação em um gerenciador de senhas seguro e/ou em mídia cifrada. Tenha um processo documentado de recuperação que inclua verificação em duas etapas por equipe de suporte e provas de identidade.

Contas administrativas

Exija MFA obrigatório para todas contas administrativas, de infraestrutura e integrações SSO. Use apenas chaves de segurança phishing-resistant para acessos de alto privilégio.

Gestão de dispositivos

Mantenha um inventário de fatores registrados (chaves, dispositivos TOTP, celulares). Tenha um fluxo rápido para revogar fatores perdidos/roubados e reemitir acesso com verificação segura.

Políticas e exigências

Enforce 2FA em políticas de acesso, obrigando autenticação em duas etapas em resets de senha, alterações de cobrança e operações sensíveis. Integre 2FA ao SSO quando possível para gestão centralizada.

Monitoramento e resposta

Ative logs e alertas para tentativas de autenticação falhas, novos dispositivos registrados e tentativas de bypass. Implemente alertas por anomalia (login de locais incomuns, velocidade de tentativas).

Treinamento e conscientização

Treine usuários sobre identificação de phishing, uso correto do autenticador e guarda de códigos de backup. Documente o procedimento de perda de dispositivo e publique-o em local acessível.

Rotina de auditoria

Revise periodicamente (mensal ou trimestral) quais contas possuem 2FA ativo, remova fatores obsoletos e valide que contas críticas seguem as políticas de segurança.

Procedimento de emergência

Defina um canal seguro para recuperação de emergência (ex.: ticket autenticado + verificação humana). Limite a duração de acessos temporários e registre todas as ações de recuperação.

Melhores práticas de senha

Use senhas únicas e fortes guardadas em um gerenciador de senhas. O 2FA complementa a senha — não a substitui.

Boas Práticas Essenciais

Checklist completa para manter sua conta e dados seguros

Autenticação

  • Senhas longas e únicas (use gerenciador de senhas)
  • Habilitar MFA para todas as contas com acesso sensível
  • Aplicar princípio do menor privilégio (roles e permissões)
  • Bloqueio automático após tentativas falhas
  • Session management seguro (cookies Secure, HttpOnly, SameSite)

Infraestrutura

  • TLS sempre ativo (HTTPS, TLS 1.2/1.3) com HSTS
  • Monitoramento e alertas (logins suspeitos, IPs novos)
  • Backup codes e processo de recuperação documentado
  • Revisões periódicas de dependências e atualizações
  • Política de acesso remoto (VPN / SSO com MFA obrigatório)

Auditoria

  • Testes de penetração anuais
  • Varredura de vulnerabilidades trimestral
  • Revisão de permissões de usuários
  • Logs de acesso e auditoria
  • Documentação de processos de segurança

Como Ativar a Autenticação em Dois Fatores (2FA)

A autenticação em dois fatores é uma camada extra de proteção para suas contas e dados. Ela reduz drasticamente o risco de acessos não autorizados, mesmo que sua senha seja comprometida.

1

Acesse suas configurações de segurança

Entre no painel ou conta do serviço que deseja proteger e procure pela opção "Segurança" ou “Autenticação em dois fatores (2FA)”.

2

Escolha o método de verificação

Selecione entre os métodos disponíveis, como: Aplicativo autenticador (TOTP) — como Google Authenticator, Authy ou Microsoft Authenticator — Chave de segurança física (WebAuthn) ou Notificação push.
💡 Recomendamos usar ao menos dois métodos (ex: WebAuthn + TOTP).

3

Configure o dispositivo

Siga as instruções na tela para configurar seu 2FA: escaneie o QR code no aplicativo autenticador ou registre sua chave de segurança física, conforme o método escolhido.

4

Guarde seus códigos de recuperação

Salve os códigos de backup em um gerenciador de senhas seguro. Eles são essenciais caso você perca o acesso ao dispositivo 2FA.

5

Teste e confirme

Faça logout e login novamente para confirmar que o 2FA está funcionando corretamente. Se tudo estiver certo, sua conta está muito mais segura!
Em caso de dúvidas, contate suporte@inotec.com.

Precisa de ajuda para configurar?

Solicitar suporte