Como funciona: Autenticação multi-factor Azure AD

A autenticação multi-factor é um processo em que os utilizadores são solicitados durante o processo de inscrição para uma forma adicional de identificação, como um código no seu telemóvel ou uma digitalização de impressões digitais.

Se utilizar apenas uma palavra-passe para autenticar um utilizador, deixa um vetor inseguro para o ataque. Se a palavra-passe for fraca ou tiver sido exposta em outro lugar, um intruso pode estar a usá-la para ter acesso. Quando se precisa de uma segunda forma de autenticação, a segurança é aumentada porque este fator adicional não é algo que seja fácil para um intruso obter ou duplicar.

Conceptual image of the various forms of multi-factor authentication.

Azure AD Multi-Factor Authentication funciona exigindo dois ou mais dos seguintes métodos de autenticação:

  • Algo que sabe, tipicamente uma senha.
  • Algo que você tem, como um dispositivo de confiança que não é facilmente duplicado, como um telefone ou chave de hardware.
  • Algo que tu és, biometria como uma impressão digital ou uma tomografia facial.

A autenticação multi-factor Azure AD também pode garantir o reset da palavra-passe. Quando os utilizadores se registam para autenticação multi-factor Azure AD, também podem registar-se para redefinição de senha de autosserviço num só passo. Os administradores podem escolher formas de autenticação secundária e configurar desafios para MFA com base em decisões de configuração.

Não precisa de alterar apps e serviços para utilizar a Autenticação Multi-Factor AD Azure. As instruções de verificação fazem parte do azure AD, que automaticamente solicita e processa o desafio MFA quando necessário.

Nota

O idioma rápido é determinado pelas configurações do local do navegador. Se utilizar saudações personalizadas mas não tiver uma para o idioma identificado no local do navegador, o inglês é usado por padrão. O Network Policy Server (NPS) utilizará sempre o inglês por padrão, independentemente das saudações personalizadas. O inglês também é usado por padrão se o local do navegador não puder ser identificado.

MFA sign-in screen.

Métodos de verificação disponíveis

Quando os utilizadores fazem sôs um teste a uma aplicação ou serviço e recebem um pedido de MFA, podem escolher entre um dos seus formulários de verificação adicional registados. Os utilizadores podem aceder ao Meu Perfil para editar ou adicionar métodos de verificação.

As seguintes formas adicionais de verificação podem ser utilizadas com a autenticação multi-factor Azure AD:

  • Aplicação Microsoft Authenticator
  • Windows Hello para empresas
  • Chave de segurança FIDO2
  • Token de hardware OATH (pré-visualização)
  • Ficha de software da OATH
  • SMS
  • Chamada de voz

Como ativar e utilizar a autenticação multi-factor Azure AD

Pode utilizar falhas de segurança nos inquilinos AZure AD para ativar rapidamente o Microsoft Authenticator para todos os utilizadores. Pode ativar a autenticação multi-factor Azure AD para solicitar aos utilizadores e grupos a verificação adicional durante a sentus.

Para mais controlos granulares, pode utilizar políticas de Acesso Condicional para definir eventos ou aplicações que requeiram MFA. Estas políticas podem permitir o acesso regular quando o utilizador está na rede corporativa ou num dispositivo registado, mas solicitam fatores de verificação adicionais quando o utilizador é remoto ou num dispositivo pessoal.

Diagram that shows how Conditional Access works to secure the sign-in process.

Passos seguintes

Para saber sobre o licenciamento, consulte Funcionalidades e licenças para autenticação multi-factor Azure AD.

Para saber mais sobre diferentes métodos de autenticação e validação, consulte métodos de autenticação no Diretório Ativo Azure.

Para ver o MFA em ação, ative a autenticação multi-factor Azure AD para um conjunto de utilizadores de teste no seguinte tutorial: