{"id":24090,"date":"2025-08-15T09:00:10","date_gmt":"2025-08-15T12:00:10","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24090"},"modified":"2025-08-25T05:37:33","modified_gmt":"2025-08-25T08:37:33","slug":"passkey-enterprise-issues-and-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/","title":{"rendered":"Uso de chaves de acesso corporativas: nuances e desafios"},"content":{"rendered":"<p>A transi\u00e7\u00e3o para chaves de acesso promete \u00e0s organiza\u00e7\u00f5es um caminho econ\u00f4mico para a autentica\u00e7\u00e3o robusta de funcion\u00e1rios, maior produtividade e conformidade regulat\u00f3ria. J\u00e1 abordamos todos os pr\u00f3s e contras dessa solu\u00e7\u00e3o empresarial num outro <a href=\"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-readiness-pros-cons\/24075\/\" target=\"_blank\" rel=\"noopener\">artigo detalhado<\/a>. Mas, o sucesso da transi\u00e7\u00e3o, e at\u00e9 mesmo sua viabilidade, realmente depende dos detalhes t\u00e9cnicos e especifica\u00e7\u00f5es da implementa\u00e7\u00e3o em v\u00e1rios sistemas corporativos.<\/p>\n<p>A transi\u00e7\u00e3o para chaves de acesso promete \u00e0s organiza\u00e7\u00f5es um caminho econ\u00f4mico para a autentica\u00e7\u00e3o robusta de funcion\u00e1rios, maior produtividade e conformidade regulat\u00f3ria. J\u00e1 abordamos todos os pr\u00f3s e contras dessa solu\u00e7\u00e3o empresarial num outro &lt;a href=\u201dhttps:\/\/www.kaspersky.com<ins>.br<\/ins>\/blog\/passkey-enterprise-readiness-pros-cons\/<ins>24075<\/ins>\/\u201d target=\u201d_blank\u201d rel=\u201dnoopener\u201d&gt;artigo detalhado&lt;\/a&gt;. Mas, o sucesso da transi\u00e7\u00e3o, e at\u00e9 mesmo sua viabilidade, realmente depende dos detalhes t\u00e9cnicos e especifica\u00e7\u00f5es da implementa\u00e7\u00e3o em v\u00e1rios sistemas corporativos.<\/p>\n<h2>A compatibilidade de chaves de acesso com sistemas de gerenciamento de identidade<\/h2>\n<p>Antes de enfrentar os obst\u00e1culos organizacionais e elaborar pol\u00edticas de uso, voc\u00ea ter\u00e1 que determinar se seus principais sistemas de TI est\u00e3o prontos para migrar para chaves de acesso.<\/p>\n<p>O Microsoft Entra ID (Azure AD) <a href=\"https:\/\/learn.microsoft.com\/pt-br\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9 totalmente compat\u00edvel com chaves de acesso<\/a>, permitindo que os administradores as definam como o m\u00e9todo de entrada principal. Para implementa\u00e7\u00f5es h\u00edbridas com recursos locais, <a href=\"https:\/\/learn.microsoft.com\/pt-br\/entra\/identity\/authentication\/howto-authentication-passwordless-security-key-on-premises\" target=\"_blank\" rel=\"noopener nofollow\">o Entra ID pode gerar t\u00edquetes Kerberos (TGTs)<\/a>, que podem ser processados pelo controlador de dom\u00ednio do Active Directory.<\/p>\n<p>No entanto, a Microsoft ainda n\u00e3o oferece suporte nativo \u00e0 chave de acesso para RDP, VDI ou entradas do AD somente no local. Dito isto, com algumas solu\u00e7\u00f5es alternativas, as organiza\u00e7\u00f5es podem armazenar chaves de acesso em um token de hardware como um YubiKey. Esse tipo de token pode <a href=\"https:\/\/www.keytos.io\/blog\/passwordless\/how-to-go-passwordless-in-azure-with-azure-cba\" target=\"_blank\" rel=\"noopener nofollow\">ser compat\u00edvel simultaneamente<\/a> com a tecnologia tradicional PIV (cart\u00f5es inteligentes) e FIDO2 (chaves de acesso). Tamb\u00e9m h\u00e1 <a href=\"https:\/\/rublon.com\/blog\/authenticate-local-windows-logins-using-fido-security-keys\/\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00f5es de terceiros<\/a> para esses cen\u00e1rios, mas voc\u00ea precisar\u00e1 avaliar como seu uso afeta sua postura geral de seguran\u00e7a e a conformidade regulat\u00f3ria.<\/p>\n<p>Boas not\u00edcias para os usu\u00e1rios do Google Workspace e do Google Cloud: essas solu\u00e7\u00f5es oferecem <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">total compatibilidade com chaves de acesso<\/a>.<\/p>\n<p>Sistemas populares de gerenciamento de identidade, como Okta, Ping, Cisco Duo e RSA IDplus, tamb\u00e9m s\u00e3o compat\u00edveis com o protocolo FIDO2 e todas as principais formas de chaves de acesso.<\/p>\n<h2>A compatibilidade de chaves de acesso em dispositivos finais<\/h2>\n<p>J\u00e1 publicamos um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\">post detalhado sobre o assunto<\/a>. Todos os sistemas operacionais modernos do Google, Apple e Microsoft s\u00e3o compat\u00edveis com chaves de acesso. Mas, se sua empresa usa Linux, voc\u00ea provavelmente precisar\u00e1 de ferramentas extras, e a compatibilidade geral ainda \u00e9 limitada.<\/p>\n<p>Al\u00e9m disso, embora para todos os principais sistemas operacionais possam parecer oferecer compatibilidade total superficialmente, eles variam muito na forma como as chaves de acesso s\u00e3o armazenadas e isso pode levar a problemas de compatibilidade. As combina\u00e7\u00f5es de v\u00e1rios sistemas, como computadores Windows e smartphones Android, s\u00e3o as mais problem\u00e1ticas. Voc\u00ea pode criar uma chave de acesso num dispositivo e descobrir que n\u00e3o pode acess\u00e1-la em outro. Para empresas com uma frota de dispositivos rigorosamente gerenciada, h\u00e1 algumas maneiras de resolver isso. Por exemplo, voc\u00ea pode fazer com que os funcion\u00e1rios gerem uma chave de acesso separada para cada dispositivo usado da empresa. Isso significa um pouco mais de configura\u00e7\u00e3o inicial: os funcion\u00e1rios precisar\u00e3o passar pelo mesmo processo de cria\u00e7\u00e3o de uma chave de acesso em cada dispositivo. Mas, uma vez feito isso, o login leva um tempo m\u00ednimo. Al\u00e9m disso, se eles perderem um dispositivo, n\u00e3o ser\u00e3o completamente impedidos de usar seus dados de trabalho.<\/p>\n<p>Outra op\u00e7\u00e3o \u00e9 usar um gerenciador de senhas aprovado pela empresa para armazenar e sincronizar chaves de acesso nos dispositivos de todos os funcion\u00e1rios. Isso tamb\u00e9m \u00e9 obrigat\u00f3rio para empresas que usam computadores Linux, pois o sistema operacional n\u00e3o pode armazenar chaves de acesso nativamente. Um aviso importante: essa abordagem pode adicionar alguma complexidade quando se trata de auditorias de conformidade regulat\u00f3ria.<\/p>\n<p>Se voc\u00ea estiver procurando por uma solu\u00e7\u00e3o quase sem problemas com a sincroniza\u00e7\u00e3o e m\u00faltiplas plataformas, chaves de acesso de hardware como o YubiKey s\u00e3o o caminho a percorrer. O problema \u00e9 que eles podem ser significativamente mais caros para implementar e gerenciar.<\/p>\n<h2>Compatibilidade de aplicativos de neg\u00f3cios com chaves de acesso<\/h2>\n<p>O cen\u00e1rio ideal para implementar chaves de acesso para seus aplicativos corporativos \u00e9 fazer com que todos os seus aplicativos use o login \u00fanico (SSO). Dessa forma, voc\u00ea s\u00f3 precisa implementar a compatibilidade com chave de acesso na sua solu\u00e7\u00e3o SSO corporativa, como Entra ID ou Okta. Mas, se alguns de seus aplicativos corporativos cr\u00edticos n\u00e3o forem compat\u00edveis com SSO, ou se essa compatibilidade n\u00e3o fizer parte do seu contrato (o que, infelizmente, acontece), voc\u00ea ter\u00e1 que emitir chaves de acesso individuais para que os usu\u00e1rios fa\u00e7am login em cada um deles separadamente sistema. Os tokens de hardware podem armazenar de 25 a 100 chaves de acesso, portanto, seu principal custo extra aqui seria administrativo.<\/p>\n<p>Os sistemas comerciais populares que oferecem compatibilidade totalmente com chaves de acesso incluem <a href=\"https:\/\/helpx.adobe.com\/br\/manage-account\/using\/secure-sign-in-with-passkey.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe Creative Cloud<\/a>, <a href=\"https:\/\/docs.aws.amazon.com\/pt_br\/IAM\/latest\/UserGuide\/id_credentials_mfa_enable_fido.html\" target=\"_blank\" rel=\"noopener nofollow\">AWS<\/a>, <a href=\"https:\/\/docs.github.com\/pt\/authentication\/authenticating-with-a-passkey\/about-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a>, <a href=\"https:\/\/workspace.google.com\/blog\/product-announcements\/major-security-innovation-passkeys\" target=\"_blank\" rel=\"noopener nofollow\">Google Workspace<\/a>, <a href=\"https:\/\/product.hubspot.com\/blog\/passkeys-the-future-of-login-at-hubspot\" target=\"_blank\" rel=\"noopener nofollow\">HubSpot<\/a>, <a href=\"https:\/\/learn.microsoft.com\/pt-br\/entra\/identity\/authentication\/how-to-enable-passkey-fido2\" target=\"_blank\" rel=\"noopener nofollow\">Office 365<\/a>, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.mfa_supported_verification_methods_securitykey.htm&amp;type=5\" target=\"_blank\" rel=\"noopener nofollow\">Salesforce<\/a> e <a href=\"https:\/\/www.zoho.com\/pt-br\/accounts\/oneauth\/?zredirect=f&amp;zsrc=langdropdown\" target=\"_blank\" rel=\"noopener nofollow\">Zoho<\/a>. Alguns <a href=\"https:\/\/community.sap.com\/t5\/crm-and-cx-blog-posts-by-sap\/password-less-registration-and-login-process-with-sap-cdc-part-2\/ba-p\/13572269\" target=\"_blank\" rel=\"noopener nofollow\">sistemas SAP<\/a> tamb\u00e9m s\u00e3o compat\u00edveis com chaves de acesso.<\/p>\n<h2>Prontid\u00e3o dos funcion\u00e1rios<\/h2>\n<p>A implementa\u00e7\u00e3o de chaves de acesso significa manter sua equipe atualizada, independentemente do cen\u00e1rio. Voc\u00ea n\u00e3o quer que eles quebrem a cabe\u00e7a tentando entender como usar novas interfaces. O objetivo \u00e9 que todos se sintam confiantes usando chaves de acesso em todos os dispositivos. Aqui est\u00e3o os principais pontos que seus funcion\u00e1rios precisar\u00e3o entender.<\/p>\n<ul>\n<li>Por que as chaves de acesso s\u00e3o melhores que as senhas (s\u00e3o muito mais seguras, mais r\u00e1pidas para fazer login e n\u00e3o precisam ser rotacionadas)<\/li>\n<li>Como a biometria funciona com chaves de acesso (os dados biom\u00e9tricos nunca saem do dispositivo e n\u00e3o s\u00e3o armazenados ou processados pela empresa)<\/li>\n<li>Como obter sua primeira chave de acesso (por exemplo, a Microsoft tem um recurso de Passe de Acesso Tempor\u00e1rio e sistemas IAM de terceiros geralmente enviam um link de integra\u00e7\u00e3o, mas, o processo precisa ser completamente documentado)<\/li>\n<li>O que fazer se o dispositivo n\u00e3o reconhecer a chave de acesso<\/li>\n<li>O que fazer se usu\u00e1rios perderem um dispositivo (fazer login de outro dispositivo que tenha sua pr\u00f3pria chave de acesso ou usar um OTP, talvez fornecido a eles em envelope lacrado para essa emerg\u00eancia)<\/li>\n<li>Como fazer login em sistemas de trabalho em outros computadores (se as pol\u00edticas da empresa permitirem)<\/li>\n<li>Como pode ser uma tentativa de phishing relacionada \u00e0 chave de acesso<\/li>\n<\/ul>\n<h2>As chaves de acesso n\u00e3o s\u00e3o invenc\u00edveis<\/h2>\n<p>Mudar para chaves de acesso n\u00e3o significa que sua equipe de ciberseguran\u00e7a pode simplesmente excluir amea\u00e7as de identidade da sua lista de riscos. Claro, isso torna as coisas mais dif\u00edceis para os invasores, mas eles ainda podem fazer o seguinte:<\/p>\n<ul>\n<li>Sistemas de destino que n\u00e3o mudaram para chaves de acesso<\/li>\n<li>Procure sistemas que ainda t\u00eam m\u00e9todos de login alternativos, como senhas e OTPs<\/li>\n<li>Roubar tokens de autentica\u00e7\u00e3o de dispositivos infectados com infostealers<\/li>\n<li>Use t\u00e9cnicas especiais para ignorar as prote\u00e7\u00f5es de chaves de acesso<\/li>\n<\/ul>\n<p>Embora seja imposs\u00edvel efetuar o phishing da pr\u00f3pria chave de acesso, os invasores podem configurar uma infraestrutura da web falsa para induzir a v\u00edtima a autenticar e validar uma sess\u00e3o maliciosa em um servi\u00e7o corporativo.<\/p>\n<p>Um exemplo recente desse tipo de <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-aitm-in-spearphishing-attacks\/51919\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque AiTM<\/a> foi <a href=\"https:\/\/expel.com\/blog\/poisonseed-downgrading-fido-key-authentications-to-fetch-user-accounts\/\" target=\"_blank\" rel=\"noopener nofollow\">documentado nos EUA<\/a>. Nesse incidente, a v\u00edtima foi atra\u00edda para uma p\u00e1gina de autentica\u00e7\u00e3o falsa para um servi\u00e7o corporativo, onde os invasores primeiro phishing de seu nome de usu\u00e1rio e senha e, em seguida, a confirma\u00e7\u00e3o da sess\u00e3o, fazendo com que eles verificassem um c\u00f3digo QR. <a href=\"https:\/\/expel.com\/blog\/an-important-update-and-apology-on-our-poisonseed-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Neste incidente<\/a>, as pol\u00edticas de seguran\u00e7a foram configuradas corretamente, portanto, a verifica\u00e7\u00e3o desse c\u00f3digo QR n\u00e3o levou \u00e0 autentica\u00e7\u00e3o bem-sucedida. Mas, como esse mecanismo com chaves de acesso foi implementado, os invasores esperam que possa estar configurado incorretamente algum ponto, e a proximidade f\u00edsica do dispositivo no qual a autentica\u00e7\u00e3o \u00e9 executada e o dispositivo onde a chave est\u00e1 armazenada n\u00e3o \u00e9 verificada.<\/p>\n<p>Em \u00faltima inst\u00e2ncia, alternar para chaves de acesso requer uma configura\u00e7\u00e3o de pol\u00edtica detalhada. Isso inclui pol\u00edticas de autentica\u00e7\u00e3o (como desativar senhas quando uma chave de acesso estiver dispon\u00edvel ou banir tokens f\u00edsicos de fornecedores desconhecidos) e pol\u00edticas de monitoramento (como registrar registros de chave de acesso ou cen\u00e1rios entre dispositivos de locais suspeitos).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kaspersky-next\" value=\"22429\">\n","protected":false},"excerpt":{"rendered":"<p>Analisamos quais sistemas corporativos s\u00e3o compat\u00edveis com chaves de acesso, onde a compatibilidade se mostra insuficiente e por que provavelmente n\u00e3o daremos adeus ao uso de senhas t\u00e3o cedo.<\/p>\n","protected":false},"author":2722,"featured_media":24091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[913,374,3350,1978,2738,935,302,221,3369,102,3370,77],"class_list":{"0":"post-24090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2fa","11":"tag-autenticacao","12":"tag-chaves-de-acesso","13":"tag-contas","14":"tag-mfa","15":"tag-negocios","16":"tag-nuvem","17":"tag-phishing","18":"tag-seguranca-de-identidade","19":"tag-senhas","20":"tag-sso","21":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passkey-enterprise-issues-and-threats\/24090\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passkey-enterprise-issues-and-threats\/29347\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/24461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passkey-enterprise-issues-and-threats\/29295\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/28400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passkey-enterprise-issues-and-threats\/31269\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passkey-enterprise-issues-and-threats\/29972\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passkey-enterprise-issues-and-threats\/40208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/passkey-enterprise-issues-and-threats\/13658\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passkey-enterprise-issues-and-threats\/54003\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/passkey-enterprise-issues-and-threats\/23063\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passkey-enterprise-issues-and-threats\/32527\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passkey-enterprise-issues-and-threats\/29511\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passkey-enterprise-issues-and-threats\/35213\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passkey-enterprise-issues-and-threats\/34859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/chaves-de-acesso\/","name":"chaves de acesso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24090"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24090\/revisions"}],"predecessor-version":[{"id":24103,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24090\/revisions\/24103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24091"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}