{"id":49518,"date":"2024-06-20T00:00:00","date_gmt":"2024-06-19T22:00:00","guid":{"rendered":"https:\/\/jotelulu.com\/blog\/a-importancia-do-mfa-2fa-na-protecao-dos-seus-ambientes-cloud\/"},"modified":"2024-06-20T00:00:00","modified_gmt":"2024-06-19T22:00:00","slug":"mfa-2fa-protecao-ambientes-cloud","status":"publish","type":"post","link":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/","title":{"rendered":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud"},"content":{"rendered":"<p>Acompanhe-nos ao longo deste artigo e descubra qual a <strong>import&acirc;ncia do MFA\/2FA na seguran&ccedil;a dos seus ambientes <em>cloud<\/em><\/strong>.<\/p>\n<p>Para come&ccedil;ar, &eacute; evidente que <strong>o panorama da seguran&ccedil;a est&aacute; a tornar-se mais complicado<\/strong> a cada dia que passa, com amea&ccedil;as cada vez mais complexas e a multiplicarem-se incessantemente, e com uma necessidade cada vez maior por parte das empresas de implementar mais servi&ccedil;os <em>cloud<\/em>, o que torna a superf&iacute;cie de ataque muito maior do que h&aacute; apenas alguns anos. Al&eacute;m disso, isto n&atilde;o afeta apenas as grandes empresas, mas afeta-nos a todos: seja qual for o tamanho da nossa organiza&ccedil;&atilde;o, a nossa depend&ecirc;ncia aumenta a cada dia, a nossa exposi&ccedil;&atilde;o cresce exponencialmente e, infelizmente, o or&ccedil;amento para a nossa infraestrutura e a nossa seguran&ccedil;a n&atilde;o crescem em conformidade.<\/p>\n<p>As nossas organiza&ccedil;&otilde;es precisam de ter m&eacute;todos que <strong>protejam a infraestrutura a todos os n&iacute;veis<\/strong> e com o menor custo poss&iacute;vel. Por esta raz&atilde;o, acreditamos que uma das pr&aacute;ticas mais eficazes neste dom&iacute;nio &eacute; <strong>ativar sistemas de autentica&ccedil;&atilde;o multifator (Multi Factor Authentication) ou MFA<\/strong>, que por vezes veremos referido como 2FA quando falamos de apenas dois fatores de autentica&ccedil;&atilde;o.<\/p>\n<p>Ao longo deste pequeno artigo vamos falar sobre a necessidade de utiliza&ccedil;&atilde;o de MFA nos nossos sistemas, principalmente aqueles expostos &agrave; internet sob a forma de <em>cloud<\/em>, falando tamb&eacute;m dos seus benef&iacute;cios e poss&iacute;veis desvantagens.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Introdu&ccedil;&atilde;o: <\/strong><\/h2>\n<p>Antes de entrar em detalhes, devemos saber o que &eacute; o MFA, pelo que a primeira coisa a fazer &eacute; uma breve introdu&ccedil;&atilde;o &agrave; autentica&ccedil;&atilde;o multifator (MFA).<\/p>\n<p>A autentica&ccedil;&atilde;o multifator (MFA) &eacute; um <strong>m&eacute;todo de seguran&ccedil;a que requer mais do que um meio de autentica&ccedil;&atilde;o.<\/strong>&nbsp;Por outras palavras, requer pelo menos dois m&eacute;todos de comprova&ccedil;&atilde;o de que o utilizador &eacute; quem diz ser, ou seja, uma confirma&ccedil;&atilde;o da identidade do utilizador. Para tal, normalmente s&atilde;o combinados dois ou mais m&eacute;todos de autentica&ccedil;&atilde;o.<\/p>\n<p>Certamente que isto &eacute; algo familiar, mesmo que n&atilde;o seja um especialista em seguran&ccedil;a, uma vez que hoje em dia muitas entidades, como os bancos, exigem a utiliza&ccedil;&atilde;o deste tipo de m&eacute;todos, combinando, por exemplo, o par cl&aacute;ssico de nome de utilizador e palavra-passe com um cart&atilde;o de coordenadas, uma mensagem para o telem&oacute;vel, entre outras.<\/p>\n<p>Na realidade, isto baseia-se nos fatores de autentica&ccedil;&atilde;o cl&aacute;ssicos que s&atilde;o citados repetidamente em tantas palestras.<\/p>\n<p>Quando falamos em <strong>fatores de autentica&ccedil;&atilde;o<\/strong>, &eacute; feita uma divis&atilde;o em <strong>tr&ecirc;s grupos<\/strong>:<\/p>\n<ul>\n<li><strong>Uma coisa que sabemos<\/strong>.<\/li>\n<li><strong>Uma coisa que temos<\/strong>.<\/li>\n<li><strong>Uma coisa que somos<\/strong>.<\/li>\n<\/ul>\n<p>Vamos explicar estes conceitos:<\/p>\n<ul>\n<li><strong>Uma coisa que sabemos<\/strong>: refere-se a <strong>algo que conhecemos<\/strong> e que utilizamos para passar por um teste de valida&ccedil;&atilde;o. Exemplos t&iacute;picos s&atilde;o a palavra-passe do nosso PC ou o c&oacute;digo PIN do nosso telem&oacute;vel.<\/li>\n<li><strong>Uma coisa que temos<\/strong>:&nbsp;refere-se a algum elemento que podemos utilizar para nos validarmos, como por exemplo um <strong>cart&atilde;o de seguran&ccedil;a<\/strong>, um <strong>token<\/strong> ou um <strong>dispositivo<\/strong> como o telem&oacute;vel.<\/li>\n<li><strong>Uma coisa que somos<\/strong>:&nbsp;neste caso referimo-nos &agrave;s <strong>caracter&iacute;sticas de um sujeito<\/strong> que permitem a identifica&ccedil;&atilde;o perante um sistema. A isto chama-se biometria e inclui elementos como impress&otilde;es digitais, reconhecimento da &iacute;ris ou reconhecimento facial.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Vantagens do MFA no mundo da cloud:<\/h2>\n<p>No mundo da seguran&ccedil;a, os m&eacute;todos de verifica&ccedil;&atilde;o multifatoriais (MFA) j&aacute; provaram a sua import&acirc;ncia, e escusado ser&aacute; dizer que o mesmo acontece no contexto do mundo da <em>cloud<\/em>, onde os dados e as aplica&ccedil;&otilde;es podem ser acess&iacute;veis a partir de qualquer ponto do mundo e a qualquer momento, aumentando significativamente o risco de acessos n&atilde;o autorizados.<\/p>\n<p>Os m&eacute;todos de MFA acrescentam uma camada extra de seguran&ccedil;a que, embora n&atilde;o seja infal&iacute;vel, ajuda a tornar mais dif&iacute;cil o trabalho dos atacantes. Comprometer contas e sistemas que antes s&oacute; estavam protegidos por uma palavra-passe, &eacute; agora muito mais complexo.<\/p>\n<p>O uso de palavras-passe pode ser facilmente contornado de diversas formas, como ataques de for&ccedil;a bruta, ataques baseados em dicion&aacute;rio, ataques de <em>phishing<\/em>, olhares indiscretos ou utilizadores que deixem a palavra-passe anotada num post-it colado na secret&aacute;ria. Para todos estes casos, <strong>a utiliza&ccedil;&atilde;o do MFA &eacute; uma solu&ccedil;&atilde;o perfeita<\/strong>, porque mesmo que algu&eacute;m tenha uma das chaves que abre o caminho, os atacantes necessitar&atilde;o de uma chave adicional que &eacute; bastante mais dif&iacute;cil de obter.<\/p>\n<p>Assim, o MFA <strong>reduz de forma muito significativa os riscos de sofrer fraudes e outros ataques<\/strong>, uma vez que ser&atilde;o necess&aacute;rias duas &ldquo;chaves&rdquo; em vez de uma. Isto &eacute; especialmente &uacute;til em casos de opera&ccedil;&otilde;es sens&iacute;veis, como pagamentos atrav&eacute;s de servi&ccedil;os banc&aacute;rios online ou semelhantes.<\/p>\n<p>Para al&eacute;m do que j&aacute; foi descrito, existe ainda a vantagem de que <strong>a implementa&ccedil;&atilde;o do MFA ajudar&aacute; a cumprir determinados controlos e requisitos de normas<\/strong> como a <a href=\"https:\/\/pt.wikipedia.org\/wiki\/ISO_27001\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> (Sistemas de Gest&atilde;o de Seguran&ccedil;a da Informa&ccedil;&atilde;o), al&eacute;m do RGPD, da <a href=\"https:\/\/www.pcisecuritystandards.org\/minisite\/pt-pt\/\" target=\"_blank\" rel=\"noopener\">PCI-DSS<\/a> e da <a href=\"https:\/\/www.iso.org\/standard\/75106.html\" target=\"_blank\" rel=\"noopener\">ISO 22301<\/a> (Sistemas de Gest&atilde;o de Continuidade de Neg&oacute;cio). &Eacute; evidente que uma medida como a implementa&ccedil;&atilde;o da AMF pode ajudar-nos a evitar san&ccedil;&otilde;es pelo incumprimento de alguns regulamentos.<\/p>\n<p>Tudo isto aumenta a confian&ccedil;a do utilizador na nossa organiza&ccedil;&atilde;o, uma vez que, ao implementar o MFA, as organiza&ccedil;&otilde;es aumentam a seguran&ccedil;a com um custo m&iacute;nimo de perturba&ccedil;&atilde;o para o utilizador, o que faz com que a organiza&ccedil;&atilde;o demonstre o seu compromisso com a seguran&ccedil;a e prote&ccedil;&atilde;o dos seus dados.<\/p>\n<p>&nbsp;<\/p>\n<h2>Poss&iacute;veis problemas e desvantagens do MFA:<\/h2>\n<p>Na verdade, n&atilde;o devemos pensar que vai haver inconvenientes ou <strong>poss&iacute;veis problemas na implementa&ccedil;&atilde;o<\/strong> de algo que traz tantos benef&iacute;cios mas, como h&aacute; sempre um &ldquo;mas&rdquo;, (neste caso podemos dizer que h&aacute; v&aacute;rios), vamos falar de tr&ecirc;s coisas:<\/p>\n<ul>\n<li>O <strong>custo<\/strong> da implementa&ccedil;&atilde;o do MFA.<\/li>\n<li>A <strong>tecnologia<\/strong> e eventuais incompatibilidades.<\/li>\n<li>A <strong>resist&ecirc;ncia &agrave; mudan&ccedil;a<\/strong>.<\/li>\n<\/ul>\n<p>Vamos falar um pouco sobre estes pontos e ver se conseguimos propor solu&ccedil;&otilde;es:<\/p>\n<ul>\n<li><strong>O custo da implementa&ccedil;&atilde;o do MFA<\/strong>: como bem sabemos, nada &eacute; gr&aacute;tis nesta vida, e mesmo que utilizemos tecnologia livre, <strong>a implementa&ccedil;&atilde;o e arranque da tecnologia implicar&aacute; uma s&eacute;rie de custos<\/strong> associados: horas de trabalho da equipa, horas investidas em testes, forma&ccedil;&atilde;o e educa&ccedil;&atilde;o do pessoal&hellip; A forma de apresentar os custos dever&aacute; ser atrav&eacute;s da apresenta&ccedil;&atilde;o das vantagens, que acima de tudo se referem &agrave; seguran&ccedil;a e &agrave; conformidade. Basicamente, podemos aproveitar todas as vantagens mencionadas no ponto anterior para convencer a nossa empresa que o custo ser&aacute; compensado sem problemas. Truque na manga: os custos de investimento s&atilde;o m&iacute;nimos face &agrave;s perdas que um problema de seguran&ccedil;a pode trazer.<\/li>\n<li><strong>A tecnologia e eventuais incompatibilidades<\/strong>: poderemos encontrar poss&iacute;veis incompatibilidades com a implementa&ccedil;&atilde;o do MFA, por isso devemos ser escrupulosos&nbsp;ao escolher o tipo de MFA a implementar. Podemos criar uma <em>sandbox<\/em>&nbsp;para saber qual &eacute; a solu&ccedil;&atilde;o que melhor se adapta &agrave;s nossas necessidades.<\/li>\n<li><strong>A resist&ecirc;ncia &agrave; mudan&ccedil;a<\/strong>: este &eacute; um desafio comum a todas as organiza&ccedil;&otilde;es quando enfrentam uma mudan&ccedil;a, quer seja de paradigma, de forma de trabalhar, de pol&iacute;tica, etc. Afinal, todos gostamos de estar confort&aacute;veis, somos criaturas de h&aacute;bitos e habituamo-nos at&eacute; a coisas desagrad&aacute;veis. Portanto, mesmo que exista uma grande vantagem ou melhoria nessa mudan&ccedil;a, haver&aacute; sempre alguns indiv&iacute;duos (internos ou externos) que resistem aos novos desenvolvimentos. Isto n&atilde;o &eacute; necessariamente um problema, mas pode s&ecirc;-lo se n&atilde;o houver uma forma adequada de apresentar e gerir as novidades. Uma sugest&atilde;o: <strong>abordar a mudan&ccedil;a pelo prisma da educa&ccedil;&atilde;o e real&ccedil;ar os benef&iacute;cios da seguran&ccedil;a<\/strong>, falar sobre o qu&atilde;o pouco significa em termos de <strong>trabalho adicional<\/strong> e o quanto <strong>ajuda a proteger-nos<\/strong>. &Eacute; fundamental, como em qualquer projeto, ter o apoio da equipa de dire&ccedil;&atilde;o da empresa para enfrentar poss&iacute;veis resist&ecirc;ncias.<\/li>\n<\/ul>\n<h2><strong>Conclus&atilde;o: <\/strong><\/h2>\n<p>Como vimos ao longo deste artigo sobre a&nbsp;<strong>import&acirc;ncia do MFA\/2FA na seguran&ccedil;a dos seus ambientes de cloud<\/strong>, a implementa&ccedil;&atilde;o de uma solu&ccedil;&atilde;o 2FA ou MFA ajuda significativamente a nossa organiza&ccedil;&atilde;o de diversas formas. Em primeiro lugar, do ponto de vista puro da seguran&ccedil;a, ajuda a tornar os nossos sistemas muito mais resistentes a ataques ou explora&ccedil;&otilde;es por <em>players <\/em>com m&aacute;s inten&ccedil;&otilde;es. Por outro lado, do ponto de vista normativo, ajuda-nos a cumprir os requisitos das normas e leis sobre dados de prote&ccedil;&atilde;o ou seguran&ccedil;a e tamb&eacute;m a evitar qualquer eventual multa. Por &uacute;ltimo, podemos destacar o trabalho comercial, ao funcionar como incentivo para os utilizadores, que ter&atilde;o a perce&ccedil;&atilde;o de que a empresa &eacute; mais segura ou que pelo menos tem uma posi&ccedil;&atilde;o ativa neste dom&iacute;nio.<\/p>\n<p>Se est&aacute; interessado neste e noutros temas relacionados com a seguran&ccedil;a, pode ler o nosso <a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/\" target=\"_blank\" rel=\"noopener\">blog<\/a> onde poder&aacute; encontrar artigos como:<\/p>\n<ul>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/custo-real-investir-seguranca\/\" target=\"_blank\" rel=\"noopener\">Qual &eacute; o custo real de n&atilde;o investir em seguran&ccedil;a?<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/\" target=\"_blank\" rel=\"noopener\" class=\"broken_link\">Etapas para gerir um incidente de seguran&ccedil;a da informa&ccedil;&atilde;o nas TI<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/perda-dados-pme\/\" target=\"_blank\" rel=\"noopener\">As 5 principais causas de perda de dados nas PME<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/preocupacoes-configurar-disaster-recovery\/\" target=\"_blank\" rel=\"noopener\">As 10 principais preocupa&ccedil;&otilde;es ao configurar o Disaster Recovery<\/a><\/li>\n<\/ul>\n<p>Ou visite a nossa <a href=\"https:\/\/jotelulu.com\/pt-pt\/suporte\/tutoriais\/\" target=\"_blank\" rel=\"noopener\">sec&ccedil;&atilde;o de&nbsp;tutoriais<\/a> para encontrar informa&ccedil;&atilde;o &uacute;til sobre v&aacute;rios temas.<\/p>\n<p>E lembre-se, se tiver alguma d&uacute;vida pode sempre contactar-nos e falar connosco.<\/p>\n<p>Obrigado pela companhia!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Acompanhe-nos ao longo deste artigo e descubra qual a import&acirc;ncia do MFA\/2FA na seguran&ccedil;a dos seus ambientes cloud. Para come&ccedil;ar, &eacute; evidente que o panorama da seguran&ccedil;a est&aacute; a tornar-se mais complicado a cada dia que passa, com amea&ccedil;as cada vez mais complexas e a multiplicarem-se incessantemente, e com uma necessidade cada vez maior por [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":41842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-49518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-y-sistemas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu<\/title>\n<meta name=\"description\" content=\"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\/2FA na seguran\u00e7a dos seus ambientes cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu\" \/>\n<meta property=\"og:description\" content=\"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\/2FA na seguran\u00e7a dos seus ambientes cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-19T22:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Ignacio Oller Aznar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Ignacio Oller Aznar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/\"},\"author\":{\"name\":\"Juan Ignacio Oller Aznar\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"headline\":\"A import\u00e2ncia do MFA\\\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud\",\"datePublished\":\"2024-06-19T22:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/\"},\"wordCount\":1916,\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg\",\"articleSection\":[\"Cloud y sistemas\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/\",\"name\":\"A import\u00e2ncia do MFA\\\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg\",\"datePublished\":\"2024-06-19T22:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"description\":\"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\\\/2FA na seguran\u00e7a dos seus ambientes cloud.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg\",\"contentUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"MFA 2FA aseguramiento de infraestructura cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/mfa-2fa-protecao-ambientes-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A import\u00e2ncia do MFA\\\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\",\"name\":\"Juan Ignacio Oller Aznar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"caption\":\"Juan Ignacio Oller Aznar\"},\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/author\\\/juanignaciooller\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu","description":"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\/2FA na seguran\u00e7a dos seus ambientes cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/","og_locale":"pt_PT","og_type":"article","og_title":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu","og_description":"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\/2FA na seguran\u00e7a dos seus ambientes cloud.","og_url":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/","og_site_name":"Jotelulu","article_published_time":"2024-06-19T22:00:00+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg","type":"image\/jpeg"}],"author":"Juan Ignacio Oller Aznar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juan Ignacio Oller Aznar","Tempo estimado de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#article","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/"},"author":{"name":"Juan Ignacio Oller Aznar","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"headline":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud","datePublished":"2024-06-19T22:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/"},"wordCount":1916,"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg","articleSection":["Cloud y sistemas"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/","url":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/","name":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud - Jotelulu","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#primaryimage"},"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg","datePublished":"2024-06-19T22:00:00+00:00","author":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"description":"Acompanhe-nos ao longo deste artigo e descubra qual a import\u00e2ncia do MFA\/2FA na seguran\u00e7a dos seus ambientes cloud.","breadcrumb":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#primaryimage","url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg","contentUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/06\/ed-hardie-RMIsZlv8qv4-unsplash-scaled-2.jpg","width":2560,"height":1707,"caption":"MFA 2FA aseguramiento de infraestructura cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/mfa-2fa-protecao-ambientes-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"A import\u00e2ncia do MFA\/2FA na prote\u00e7\u00e3o dos seus ambientes cloud"}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/pt-pt\/#website","url":"https:\/\/jotelulu.com\/pt-pt\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9","name":"Juan Ignacio Oller Aznar","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","caption":"Juan Ignacio Oller Aznar"},"url":"https:\/\/jotelulu.com\/pt-pt\/author\/juanignaciooller\/"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=49518"}],"version-history":[{"count":0,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49518\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media\/41842"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=49518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=49518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=49518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}