{"id":24075,"date":"2025-08-13T09:00:01","date_gmt":"2025-08-13T12:00:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24075"},"modified":"2025-08-11T12:38:35","modified_gmt":"2025-08-11T15:38:35","slug":"passkey-enterprise-readiness-pros-cons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-readiness-pros-cons\/24075\/","title":{"rendered":"A tecnologia de chaves de acesso funciona para empresas?"},"content":{"rendered":"<p>Todos os grandes gigantes da tecnologia promovem as chaves de acesso como uma forma eficaz e conveniente de substituir senhas, que pode acabar com phishing e vazamentos de credenciais. A ideia central \u00e9 simples: voc\u00ea faz login com uma chave criptogr\u00e1fica armazenada com seguran\u00e7a em um m\u00f3dulo de hardware especial no seu dispositivo e desbloqueia essa chave com biometria ou PIN. J\u00e1 abordamos o estado atual das chaves de acesso para usu\u00e1rios dom\u00e9sticos em detalhes em dois artigos (sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\">terminologia e casos de uso b\u00e1sicos<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-2\/23979\/\" target=\"_blank\" rel=\"noopener\">cen\u00e1rios mais complexos<\/a>). No entanto, as empresas t\u00eam requisitos e abordagens totalmente diferentes em rela\u00e7\u00e3o \u00e0 ciberseguran\u00e7a. Ent\u00e3o, as chaves de acesso e <a href=\"https:\/\/pt.wikipedia.org\/wiki\/WebAuthn\" target=\"_blank\" rel=\"noopener nofollow\">o FIDO2 WebAuthn<\/a> s\u00e3o realmente uma boa solu\u00e7\u00e3o para o ambiente corporativo?<\/p>\n<h2>Raz\u00f5es para as empresas migrarem para chaves de acesso<\/h2>\n<p>Como em qualquer migra\u00e7\u00e3o em larga escala, a mudan\u00e7a para chaves de acesso exige um caso de neg\u00f3cios bem planejado. No papel, as chaves de acesso resolvem v\u00e1rios problemas urgentes ao mesmo tempo:<\/p>\n<ul>\n<li>Reduza o risco de viola\u00e7\u00f5es causadas por credenciais leg\u00edtimas roubadas. Ser resistente contra o phishing \u00e9 o principal benef\u00edcio anunciado das chaves de acesso.<\/li>\n<li>Fortale\u00e7a as defesas contra outros ataques de identidade, como for\u00e7a bruta e credential stuffing.<\/li>\n<li>Promova a conformidade. Em muitos setores, os \u00f3rg\u00e3os reguladores exigem o uso de m\u00e9todos de autentica\u00e7\u00e3o robustos para funcion\u00e1rios, e as chaves de acesso geralmente se qualificam.<\/li>\n<li>Reduza custos. Se uma empresa optar por chaves de acesso armazenadas em laptops ou smartphones, poder\u00e1 atingir um alto n\u00edvel de seguran\u00e7a sem o gasto extra de dispositivos USB, cart\u00f5es inteligentes e seus respectivos gerenciamento e log\u00edstica.<\/li>\n<li>Impulsione a produtividade dos funcion\u00e1rios. Um processo de autentica\u00e7\u00e3o eficiente e tranquilo economiza tempo di\u00e1rio para todos os funcion\u00e1rios e reduz tentativas de login malsucedidas. A mudan\u00e7a para chaves de acesso geralmente anda de m\u00e3os dadas com a elimina\u00e7\u00e3o das universalmente odiadas mudan\u00e7as peri\u00f3dicas de senha.<\/li>\n<li>Isso alivia a carga de trabalho do helpdesk, reduzindo a quantidade de tickets relacionada a senhas esquecidas e contas bloqueadas (\u00e9 claro que outros tipos de problemas surgem, como dispositivos perdidos contendo chaves de acesso).<\/li>\n<\/ul>\n<h2>Qual a popularidade das chaves de acesso?<\/h2>\n<p>Um <a href=\"https:\/\/fidoalliance.org\/new-fido-alliance-research-shows-87-percent-us-uk-workforces-are-deploying-passkeys-for-employee-sign-ins\/\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio da FIDO Alliance<\/a> sugere que <strong>87%<\/strong> das organiza\u00e7\u00f5es pesquisadas nos EUA e no Reino Unido j\u00e1 fizeram a transi\u00e7\u00e3o para o uso de chaves de acesso ou est\u00e3o atualmente em processo de ado\u00e7\u00e3o. No entanto, uma an\u00e1lise mais detalhada do relat\u00f3rio revela que essa quantidade impressionante tamb\u00e9m inclui op\u00e7\u00f5es empresariais conhecidas, como cart\u00f5es inteligentes e tokens USB para acesso \u00e0 conta. Embora alguns deles sejam de fato baseados em WebAuthn e chaves de acesso, esses m\u00e9todos n\u00e3o est\u00e3o isentos de problemas. Eles s\u00e3o muito caros e criam uma carga cont\u00ednua para as equipes de TI e ciberseguran\u00e7a relacionadas ao gerenciamento de tokens e cart\u00f5es f\u00edsicos: emiss\u00e3o, entrega, substitui\u00e7\u00e3o, revoga\u00e7\u00e3o e assim por diante. Quanto \u00e0s solu\u00e7\u00f5es amplamente promovidas com base em smartphones e at\u00e9 mesmo sincroniza\u00e7\u00e3o em nuvem, 63% dos entrevistados relataram usar tais tecnologias, mas a extens\u00e3o total de sua ado\u00e7\u00e3o ainda n\u00e3o est\u00e1 clara.<\/p>\n<p>S\u00e3o raras as empresas que fazem a transi\u00e7\u00e3o de toda a sua for\u00e7a de trabalho para a nova tecnologia. O processo pode ser desafiador do ponto de vista organizacional e simplesmente caro. Na maioria das vezes, a implementa\u00e7\u00e3o \u00e9 feita em fases. Embora as estrat\u00e9gias piloto possam variar, as empresas geralmente come\u00e7am com os funcion\u00e1rios que t\u00eam acesso \u00e0 propriedade intelectual (39%), administradores de sistemas de TI (39%) e executivos de alto escal\u00e3o (34%).<\/p>\n<h2>Poss\u00edveis obst\u00e1culos \u00e0 ado\u00e7\u00e3o de chaves de acesso<\/h2>\n<p>Quando uma organiza\u00e7\u00e3o decide fazer a transi\u00e7\u00e3o para chaves de acesso, ela inevitavelmente enfrentar\u00e1 uma s\u00e9rie de desafios t\u00e9cnicos. Isso por si s\u00f3 j\u00e1 renderia um artigo inteiro sobre o assunto. Mas para esse artigo, vamos nos ater \u00e0s quest\u00f5es mais \u00f3bvias:<\/p>\n<ul>\n<li>Dificuldade (e \u00e0s vezes impossibilidade total) de migrar para chaves de acesso ao usar sistemas de TI legados e isolados, especialmente o Active Directory local<\/li>\n<li>Fragmenta\u00e7\u00e3o das abordagens de armazenamento de chaves de acesso nos ecossistemas da Apple, Google e Microsoft, complicando o uso de uma \u00fanica chave de acesso em diferentes dispositivos<\/li>\n<li>Dificuldades extras de gest\u00e3o se a empresa permitir o uso de dispositivos pessoais (BYOD) ou, inversamente, tiver proibi\u00e7\u00f5es r\u00edgidas, como a proibi\u00e7\u00e3o do Bluetooth<\/li>\n<li>Custos cont\u00ednuos de compra ou aluguel de tokens e gerenciamento de dispositivos f\u00edsicos<\/li>\n<li>Requisito espec\u00edfico de chaves de hardware n\u00e3o sincroniz\u00e1veis para cen\u00e1rios de alta garantia com atestado (e mesmo assim, nem todos se qualificam \u2014 <a href=\"https:\/\/media.fidoalliance.org\/wp-content\/uploads\/2022\/03\/FIDO-White-Paper-Choosing-FIDO-Authenticators-for-Enterprise-Use-Cases-RD10-2022.03.01.pdf\" target=\"_blank\" rel=\"noopener nofollow\">a FIDO Alliance fornece recomenda\u00e7\u00f5es espec\u00edficas<\/a> sobre isso)<\/li>\n<li>Necessidade de treinar funcion\u00e1rios e lidar com as suas preocupa\u00e7\u00f5es sobre o uso da biometria<\/li>\n<li>Necessidade de criar novas pol\u00edticas detalhadas para TI, seguran\u00e7a cibern\u00e9tica e helpdesk para abordar problemas relacionados \u00e0 fragmenta\u00e7\u00e3o, sistemas legados e dispositivos perdidos (incluindo problemas relacionados aos procedimentos de integra\u00e7\u00e3o e desligamento)<\/li>\n<\/ul>\n<h2>O que os \u00f3rg\u00e3os reguladores t\u00eam a dizer sobre chaves de acesso?<\/h2>\n<p>Apesar de todos esses desafios, a transi\u00e7\u00e3o para chaves de acesso pode ser uma conclus\u00e3o precipitada para algumas organiza\u00e7\u00f5es, se exigida por um regulador. Os principais \u00f3rg\u00e3os reguladores nacionais e industriais geralmente d\u00e3o suporte \u00e0s chaves de acesso, direta ou indiretamente:<\/p>\n<p>As Diretrizes de Identidade Digital <a href=\"https:\/\/pages.nist.gov\/800-63-4\/\" target=\"_blank\" rel=\"noopener nofollow\">NIST SP 800-63<\/a> permitem o uso de \u201cautenticadores sincroniz\u00e1veis\u201d (uma defini\u00e7\u00e3o que implica claramente chaves de acesso) para o N\u00edvel 2 de Garantia do Autenticador e autenticadores vinculados a dispositivos para o N\u00edvel 3 de Garantia do Autenticador. Dessa forma, o uso de chaves de acesso verifica com seguran\u00e7a as caixas durante as auditorias ISO 27001, HIPAA e SOC 2.<\/p>\n<p>No seu coment\u00e1rio sobre o DSS 4.0.1, o PCI Security Standards Council <a href=\"https:\/\/www.pcisecuritystandards.org\/faq\/articles\/Frequently_Asked_Question\/are-passkeys-synced-across-devices-implemented-according-to-the-fido2-requirements-acceptable-for-use-as-phishing-resistant-authentication-to-meet-pci-dss-requirement-8-4-2\/\" target=\"_blank\" rel=\"noopener nofollow\">nomeia explicitamente o FIDO2<\/a> como uma tecnologia que atende aos seus crit\u00e9rios de \u201cautentica\u00e7\u00e3o resistente a phishing\u201d.<\/p>\n<p>A <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/PT\/TXT\/?uri=celex%3A32015L2366\" target=\"_blank\" rel=\"noopener nofollow\">Diretiva de Servi\u00e7os de Pagamento da UE 2<\/a> (PSD2) foi escrita de forma independente em termos de tecnologia. No entanto, ele exige Autentica\u00e7\u00e3o Forte do Cliente (SCA) e o uso de dispositivos baseados em Infraestrutura de Chave P\u00fablica para transa\u00e7\u00f5es financeiras importantes, bem como vincula\u00e7\u00e3o din\u00e2mica de dados de pagamento com a assinatura da transa\u00e7\u00e3o. As chaves de acesso atendem a esses requisitos.<\/p>\n<p>As diretivas europeias <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/PT\/TXT\/PDF\/?uri=CELEX:32022R2554&amp;from=FR\" target=\"_blank\" rel=\"noopener nofollow\">DORA<\/a> e <a href=\"https:\/\/digital-strategy.ec.europa.eu\/pt\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener nofollow\">NIS2<\/a> tamb\u00e9m s\u00e3o independentes de tecnologia e geralmente exigem apenas a implementa\u00e7\u00e3o da autentica\u00e7\u00e3o multifator, um requisito que as chaves de acesso certamente atendem.<\/p>\n<p>Resumindo, escolher chaves de acesso espec\u00edficas n\u00e3o \u00e9 obrigat\u00f3rio para conformidade regulat\u00f3ria, mas muitas organiza\u00e7\u00f5es consideram que esse \u00e9 o caminho mais econ\u00f4mico. Entre os fatores que inclinam a balan\u00e7a a favor das chaves de acesso est\u00e3o o uso extensivo de servi\u00e7os de nuvem e SaaS, uma implementa\u00e7\u00e3o cont\u00ednua de chaves de acesso para sites e aplicativos voltados para o cliente e uma frota bem gerenciada de computadores e smartphones corporativos.<\/p>\n<h2>Guia empresarial para a transi\u00e7\u00e3o para chaves de acesso<\/h2>\n<ol>\n<li>Monte uma equipe multifuncional. Isso inclui TI, ciberseguran\u00e7a, propriet\u00e1rios de empresas de sistemas de TI, suporte t\u00e9cnico, RH e comunica\u00e7\u00f5es internas.<\/li>\n<li>Fa\u00e7a um invent\u00e1rio dos seus sistemas e m\u00e9todos de autentica\u00e7\u00e3o. Identifique onde o WebAuthn\/FIDO2 j\u00e1 \u00e9 compat\u00edvel, quais sistemas podem ser atualizados, onde a integra\u00e7\u00e3o de login \u00fanico (SSO) pode ser implementada, onde um servi\u00e7o dedicado precisa ser criado para traduzir novos m\u00e9todos de autentica\u00e7\u00e3o para aqueles suportados pelos seus sistemas e onde voc\u00ea ter\u00e1 que continuar usando senhas, sob monitoramento SOC refor\u00e7ado.<\/li>\n<li>Defina sua estrat\u00e9gia de chave de acesso. Decida se deseja usar chaves de seguran\u00e7a de hardware ou chaves de acesso armazenadas em smartphones e laptops. Planeje e configure seus m\u00e9todos de login principais, bem como op\u00e7\u00f5es de acesso de emerg\u00eancia, como senhas de acesso tempor\u00e1rias (TAP).<\/li>\n<li>Atualize suas pol\u00edticas corporativas de seguran\u00e7a de informa\u00e7\u00f5es para refletir a ado\u00e7\u00e3o de chaves de acesso. Estabele\u00e7a regras detalhadas de inscri\u00e7\u00e3o e recupera\u00e7\u00e3o. Estabele\u00e7a protocolos para casos em que a transi\u00e7\u00e3o para chaves de acesso n\u00e3o esteja nos planos (por exemplo, porque o usu\u00e1rio precisa usar um dispositivo antigo que n\u00e3o \u00e9 compat\u00edvel com chaves de acesso). Desenvolva medidas auxiliares para garantir o armazenamento seguro de chaves de acesso, como criptografia obrigat\u00f3ria de dispositivos, uso de biometria e verifica\u00e7\u00f5es de integridade de dispositivos de Gerenciamento de Dispositivos M\u00f3veis ou de mobilidade empresarial.<\/li>\n<li>Planeje a ordem de implementa\u00e7\u00e3o para sistemas e grupos de usu\u00e1rios diferentes. Defina um longo cronograma para identificar e corrigir problemas passo a passo.<\/li>\n<li>Habilite chaves de acesso em sistemas de gerenciamento de acesso, como Entra ID e Espa\u00e7o de Trabalho do Google, e configure os dispositivos permitidos.<\/li>\n<li>Inicie um projeto piloto, come\u00e7ando com um pequeno grupo de usu\u00e1rios. Colete feedback e aprimore suas instru\u00e7\u00f5es e abordagem.<\/li>\n<li>Conecte gradualmente os sistemas que n\u00e3o oferecem suporte nativo a chaves de acesso usando SSO e outros m\u00e9todos.<\/li>\n<li>Treine seus funcon\u00e1rios. Inicie uma campanha de ado\u00e7\u00e3o de chaves de acesso, fornecendo aos usu\u00e1rios instru\u00e7\u00f5es claras e trabalhando com \u201ccampe\u00f5es\u201d em cada equipe para acelerar a transi\u00e7\u00e3o.<\/li>\n<li>Acompanhe o progresso e aprimore os processos. Analise m\u00e9tricas de uso, erros de login e tickets de suporte. Ajuste as pol\u00edticas de acesso e recupera\u00e7\u00e3o adequadamente.<\/li>\n<li>Elimine gradualmente os m\u00e9todos de autentica\u00e7\u00e3o legados quando seu uso cair para taxas de um d\u00edgito. Primeiro e o mais importante: elimine c\u00f3digos \u00fanicos enviados por canais de comunica\u00e7\u00e3o inseguros, como mensagens de texto e e-mail.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17211\">\n","protected":false},"excerpt":{"rendered":"<p>A regulamenta\u00e7\u00e3o e o cen\u00e1rio de amea\u00e7as em evolu\u00e7\u00e3o est\u00e3o levando as empresas a adotar formas mais resilientes de autentica\u00e7\u00e3o de funcion\u00e1rios. As chaves de acesso s\u00e3o uma alternativa simples e econ\u00f4mica para senhas tradicionais?<\/p>\n","protected":false},"author":2722,"featured_media":24076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[913,374,3350,1978,798,2738,302,221,3369,102,3370,77],"class_list":{"0":"post-24075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2fa","11":"tag-autenticacao","12":"tag-chaves-de-acesso","13":"tag-contas","14":"tag-empresas","15":"tag-mfa","16":"tag-nuvem","17":"tag-phishing","18":"tag-seguranca-de-identidade","19":"tag-senhas","20":"tag-sso","21":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-readiness-pros-cons\/24075\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-readiness-pros-cons\/29336\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-readiness-pros-cons\/29284\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/28379\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-readiness-pros-cons\/31240\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-readiness-pros-cons\/29903\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-readiness-pros-cons\/40189\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-readiness-pros-cons\/53986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-readiness-pros-cons\/23040\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-readiness-pros-cons\/32509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-readiness-pros-cons\/29448\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-readiness-pros-cons\/35204\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-readiness-pros-cons\/34848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/chaves-de-acesso\/","name":"chaves de acesso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24075"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24075\/revisions"}],"predecessor-version":[{"id":24080,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24075\/revisions\/24080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24076"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}