💻 Acesso Desktop Necessário

Este template interativo foi desenvolvido para ser utilizado em computadores desktop. Por favor, aceda através de um dispositivo com ecrã maior que 1024px para uma experiência completa.

Progresso: 0%

Política de Gestão de Passwords

Diretrizes para Criação e Gestão Segura de Credenciais

Política de Gestão de Passwords

Template de política corporativa baseado nas guidelines NIST SP 800-63B (2024), NIS2 Artigo 21(2)(e) e boas práticas da indústria para gestão moderna de passwords.

NIS2 Art. 21(2)(e) NIST SP 800-63B (2024) ISO 27001 A.5.17 CIS Controls v8

📑 Índice de Conteúdos

1Preâmbulo

1.1 Objetivo

Esta Política de Gestão de Passwords estabelece os requisitos e boas práticas para criação, gestão, armazenamento e utilização de passwords corporativas na [ORGANIZAÇÃO]. A política adota as mais recentes recomendações do NIST SP 800-63B (2024), que representam uma mudança paradigmática na segurança de passwords, priorizando comprimento sobre complexidade e eliminando alterações periódicas obrigatórias.

1.2 Âmbito

Esta política aplica-se a:

  • Todos os colaboradores, contratados, fornecedores e terceiros com acesso aos sistemas da [ORGANIZAÇÃO]
  • Todas as passwords utilizadas para aceder a sistemas corporativos, aplicações, bases de dados, serviços cloud e infraestrutura de rede
  • Contas de utilizador, contas administrativas, contas de serviço e contas partilhadas
  • Sistemas desenvolvidos internamente e serviços adquiridos externamente

1.3 Conformidade Regulamentar

Esta política assegura conformidade com os seguintes requisitos:

  • NIS2 Artigo 21(2)(e): Políticas e procedimentos para avaliar a eficácia das medidas de gestão de riscos de cibersegurança, incluindo controlos de acesso
  • NIST SP 800-63B (2024): Digital Identity Guidelines - Authentication and Lifecycle Management
  • ISO 27001 A.5.17: Informação de autenticação
  • CIS Controls v8 - Control 6: Access Control Management

📋 Informação do Documento

Versão: [VERSÃO]

Data de Efetivação: [DATA EFETIVA]

Proprietário: [RESPONSÁVEL SEGURANÇA INFORMAÇÃO]

Aprovado por: [DIREÇÃO EXECUTIVA]

Revisão Seguinte: [DATA REVISÃO]

2Princípios Fundamentais

2.1 Mudança de Paradigma NIST 2024

As novas guidelines do NIST (2024) representam uma revolução na gestão de passwords, baseada em evidência científica e estudos de usabilidade:

🎯 Novo Paradigma: Comprimento sobre Complexidade

  • Comprimento é o fator primário: Uma password de 15 caracteres sem complexidade é mais segura que uma de 8 caracteres com todos os tipos de caracteres
  • Sem alterações periódicas obrigatórias: Forçar mudanças regulares leva a passwords mais fracas e padrões previsíveis
  • Sem requisitos de composição: Não forçar "1 maiúscula, 1 número, 1 símbolo" - isto não aumenta segurança significativamente
  • Blocklists de passwords comprometidas: Verificar contra bases de dados de breaches conhecidas
  • Suporte para passphrases: Frases memoráveis como "cavalo-bateria-correto-agrafe" são superiores

2.2 Princípios Orientadores

  1. Comprimento Mínimo de 15 Caracteres: O NIST recomenda mínimo de 8, mas boas práticas da indústria indicam 15 caracteres para segurança robusta
  2. Suporte até 64 Caracteres: Todos os sistemas devem suportar passwords até 64 caracteres para acomodar passphrases longas
  3. Todos os Caracteres Permitidos: Suportar Unicode e todos os caracteres ASCII imprimíveis (incluindo espaços)
  4. Sem Alterações Periódicas: Passwords só devem ser alteradas quando há suspeita de compromisso
  5. MFA Obrigatório: Autenticação multifator para contas privilegiadas e acesso remoto
  6. Gestores de Passwords Incentivados: Ferramenta corporativa aprovada para geração e armazenamento
  7. Caminho para Passwordless: Migração progressiva para FIDO2/WebAuthn e passkeys

⚠️ Práticas Obsoletas (NÃO IMPLEMENTAR)

  • ❌ Alteração obrigatória de password a cada 90 dias
  • ❌ Regras de composição complexas ("deve ter 1 maiúscula, 1 número, 1 símbolo")
  • ❌ Perguntas de segurança ou password hints
  • ❌ Limitação de caracteres permitidos (exceto comprimento máximo de 64)
  • ❌ Verificação de força baseada apenas em caracteres especiais

3Requisitos de Passwords

3.1 Requisitos por Tipo de Conta

Tipo de Conta Comprimento Mínimo Comprimento Recomendado MFA Obrigatório Exemplos
Utilizadores Standard 15 caracteres 20+ caracteres Sim (acesso remoto) Email corporativo, ERP, CRM
Administradores 20 caracteres 25+ caracteres Sim (sempre) Domain admin, root, sysadmin
Contas Privilegiadas 20 caracteres 25+ caracteres Sim (sempre) Acesso BD produção, firewall
Contas de Serviço 32 caracteres 64 caracteres (random) N/A (autenticação cert) Service accounts, API keys
Contas Partilhadas 25 caracteres 32+ caracteres Sim (sempre) Cofre corporativo (exceção)

3.2 Requisitos Técnicos

  • Comprimento: Mínimo 15 caracteres (utilizadores), 20 caracteres (admins), máximo 64 caracteres suportados
  • Caracteres Permitidos: Todos os caracteres ASCII imprimíveis (espaço a ~) + Unicode
  • Sem Regras de Composição: Não exigir tipos específicos de caracteres (maiúsculas, números, símbolos)
  • Sensibilidade a Maiúsculas: Passwords devem ser case-sensitive
  • Sem Truncação: Sistema não pode truncar passwords silenciosamente
  • Verificação contra Blocklist: Rejeitar passwords comprometidas conhecidas

3.3 Exemplos de Passphrases Fortes

✅ Exemplos de Boas Passwords (Passphrases)

  • cavalo-bateria-correto-agrafe-2024 (34 caracteres)
  • Adoro cafe expresso nas manhas de Inverno! (43 caracteres)
  • Lisboa.Porto.Faro.Viagem#Verao (33 caracteres)
  • Receita:2chavenas+3colheres=bolo (33 caracteres)
  • Trabalho@Casa segundas&quartas (32 caracteres)

❌ Exemplos de Passwords Fracas

  • Password123! (12 caracteres - muito curta, óbvia)
  • P@ssw0rd2024 (12 caracteres - padrão comum)
  • Abc123!@# (9 caracteres - muito curta)
  • qwerty123456 (12 caracteres - teclado sequencial)
  • [ORGANIZAÇÃO]2024! (curta + nome da empresa)

3.4 Calculadora de Força de Password

🔒 Teste a Força da sua Password

Digite uma password para avaliar a sua força (não será guardada):

Nível
-
Comprimento
0
Tempo de Ataque
-

3.5 Gerador de Passphrases

🎲 Gerador de Passphrase Segura

Gere uma passphrase memorável e segura baseada em palavras aleatórias:

Clique no botão acima para gerar uma passphrase

💡 Dica: Adicione números ou símbolos para aumentar a entropia (ex: palavra1-palavra2-palavra3-2024!)

4Passwords Proibidas

4.1 Verificação contra Blocklists

Todos os sistemas de autenticação da [ORGANIZAÇÃO] devem verificar passwords contra as seguintes blocklists:

4.2 Categorias de Passwords Proibidas

Categoria Descrição Exemplos Fonte de Verificação
Passwords Comprometidas Passwords expostas em data breaches conhecidas Qualquer password na lista HIBP HaveIBeenPwned API
Passwords Comuns Top 10,000 passwords mais utilizadas password, 123456, qwerty NIST Bad Password List
Contexto Organizacional Nome da empresa e variações [ORGANIZAÇÃO], [ABREVIATURA] Lista interna customizada
Dados do Utilizador Nome, username, email do utilizador joao.silva, jsilva@empresa.pt Validação automática no sistema
Padrões Sequenciais Sequências óbvias de caracteres 12345678, abcdefgh, aaaaaaaa Algoritmo de deteção padrões

4.3 Implementação Técnica

🔧 Integração com HaveIBeenPwned API

O sistema de autenticação da [ORGANIZAÇÃO] deve integrar com a API Pwned Passwords v3:

  1. Hash da Password: Aplicar SHA-1 à password inserida
  2. K-Anonymity: Enviar apenas os primeiros 5 caracteres do hash para a API
  3. Verificação Local: API retorna sufixos de hashes comprometidos, verificação é feita localmente
  4. Decisão: Se hash completo encontrado na resposta, rejeitar a password

Responsável Técnico: [EQUIPA DESENVOLVIMENTO/IT]

4.4 Mensagens de Erro

Quando uma password é rejeitada pela blocklist, o sistema deve apresentar mensagens claras:

  • Password Comprometida: "Esta password foi exposta em violações de dados conhecidas. Por favor, escolha uma password diferente."
  • Password Comum: "Esta password é muito comum e facilmente adivinhável. Por favor, escolha uma password mais forte."
  • Dados Organizacionais: "A password não pode conter o nome da empresa ou variações. Por favor, escolha uma password diferente."
  • Dados do Utilizador: "A password não pode conter o seu nome ou username. Por favor, escolha uma password diferente."

5Autenticação Multifator (MFA)

5.1 Âmbito Obrigatório

A autenticação multifator (MFA) é obrigatória para:

  • Todas as contas administrativas e privilegiadas
  • Acesso remoto a sistemas corporativos (VPN, Remote Desktop)
  • Acesso a sistemas que processam dados sensíveis (definidos como [CLASSIFICAÇÃO DADOS SENSÍVEIS])
  • Acesso a serviços cloud corporativos (Microsoft 365, AWS, Azure, etc.)
  • Acesso ao gestor de passwords corporativo
  • Reset de passwords e alterações de segurança

5.2 Métodos MFA Aprovados

Método MFA Nível Segurança Experiência Utilizador Custo NIST AAL Recomendação
FIDO2 / WebAuthn (Hardware Token) Excelente Excelente Médio AAL3 ✅ Preferencial para admins
Authenticator App (TOTP) Muito Bom Bom Gratuito AAL2 ✅ Recomendado para todos
Passkeys (Platform Biometric) Excelente Excelente Gratuito AAL3 ✅ Futuro (em implementação)
Push Notification (App Móvel) Bom Excelente Gratuito AAL2 ⚠️ Aceitável (atenção a MFA fatigue)
SMS OTP Fraco Médio Médio AAL1 ❌ Evitar (vulnerável a SIM swap)

5.3 Níveis de Garantia de Autenticação (NIST AAL)

📊 NIST Authenticator Assurance Levels

  • AAL1: Single-factor (password apenas) ou MFA fraco (SMS). Mínimo aceitável para dados não sensíveis.
  • AAL2: MFA com fatores independentes (password + TOTP app). Requerido para a maioria dos sistemas corporativos.
  • AAL3: MFA resistente a phishing (FIDO2, hardware tokens). Requerido para contas administrativas e sistemas críticos.

5.4 Implementação na [ORGANIZAÇÃO]

Solução MFA Corporativa: [SOLUÇÃO MFA - ex: Microsoft Authenticator, Duo Security, Okta]

Métodos Aprovados:

  1. [MÉTODO 1 - ex: Microsoft Authenticator TOTP]
  2. [MÉTODO 2 - ex: YubiKey FIDO2 para administradores]
  3. [MÉTODO 3 - ex: Passkeys (em piloto)]

5.5 Procedimentos de Backup MFA

Em caso de perda ou indisponibilidade do dispositivo MFA primário:

  • Códigos de Backup: Utilizadores devem guardar códigos de recuperação únicos em local seguro (físico)
  • Dispositivo MFA Secundário: Registar um segundo dispositivo MFA quando possível
  • Processo de Reset: Contactar [HELPDESK/IT SUPPORT] com identificação por [MÉTODO VERIFICAÇÃO - ex: chamada vídeo + ID corporativo]

6Gestores de Passwords Corporativos

6.1 Política de Utilização

A [ORGANIZAÇÃO] reconhece que é humanamente impossível memorizar passwords únicas, longas e complexas para dezenas de sistemas. Por isso, a utilização de gestores de passwords corporativos é obrigatória e incentivada.

6.2 Gestor de Passwords Corporativo Aprovado

🔐 Solução Corporativa

Gestor Aprovado: [GESTOR PASSWORDS - ex: 1Password Business, Bitwarden Enterprise, LastPass Enterprise]

Responsável pela Gestão: [EQUIPA IT/SEGURANÇA]

URL de Acesso: [URL GESTOR PASSWORDS]

Suporte Técnico: [CONTACTO SUPORTE]

6.3 Funcionalidades Obrigatórias

O gestor de passwords corporativo deve suportar:

  • Geração de Passwords: Passwords aleatórias até 64 caracteres com entropia elevada
  • Cofre Encriptado: Encriptação AES-256 ou superior, zero-knowledge architecture
  • Partilha Segura: Cofres de equipa para credenciais partilhadas com auditoria
  • Integração Browser: Extensions para preenchimento automático seguro
  • Aplicação Móvel: Apps nativas para iOS e Android com autenticação biométrica
  • Auditoria de Segurança: Identificação de passwords fracas, reutilizadas ou comprometidas
  • MFA Integrado: Suporte para TOTP/HOTP para códigos 2FA
  • Logs de Auditoria: Registo de acessos, alterações e partilhas

6.4 Cofres Corporativos

Tipo de Cofre Finalidade Acesso Exemplo
Cofre Individual Passwords pessoais do utilizador Apenas o próprio utilizador Email pessoal, aplicações work
Cofre de Equipa Passwords partilhadas por departamento Membros do departamento Conta Twitter corporativa, CMS
Cofre Administrativo Credenciais privilegiadas críticas Apenas administradores autorizados Root servers, domain admin
Cofre de Serviço Contas de serviço e API keys DevOps, automação (programático) CI/CD pipelines, scripts

6.5 Master Password

A master password do gestor de passwords é a única password que os utilizadores precisam de memorizar:

  • Comprimento Mínimo: 20 caracteres (recomendado 25+)
  • Tipo: Passphrase memorável e única
  • Nunca Partilhar: Master password é pessoal e intransmissível
  • Nunca Escrita: Não deve ser anotada fisicamente ou digitalmente fora do gestor
  • MFA Obrigatório: Acesso ao gestor de passwords requer MFA adicional

6.6 Gestores de Passwords Pessoais

Gestores de passwords pessoais (ex: Apple Keychain, Google Password Manager) podem ser utilizados para passwords pessoais, mas não devem ser utilizados para credenciais corporativas da [ORGANIZAÇÃO].

7Armazenamento Seguro de Passwords

7.1 Proibição de Armazenamento Plaintext

🚨 CRÍTICO: Passwords NUNCA em Plaintext

É estritamente proibido armazenar passwords em formato plaintext (texto simples) ou com encriptação reversível em qualquer sistema da [ORGANIZAÇÃO]. Violações desta política são consideradas incidentes de segurança graves.

7.2 Algoritmos de Hashing Aprovados

Todas as passwords devem ser armazenadas usando funções de hashing criptográfico adequadas:

Algoritmo Estado Parâmetros Mínimos Caso de Uso
Argon2id ✅ Preferencial Memory: 64MB, Iterations: 3, Parallelism: 4 Todos os novos sistemas
bcrypt ✅ Aprovado Work factor: 12 (mínimo 10) Sistemas existentes, compatibilidade
scrypt ✅ Aprovado N: 32768, r: 8, p: 1 Alternativa ao bcrypt
PBKDF2-SHA256 ⚠️ Aceitável Iterations: 600,000+ Legacy systems (migrar)
SHA-256, MD5 ❌ Proibido N/A Inadequados (demasiado rápidos)

7.3 Salting Obrigatório

Todas as passwords devem incluir salt criptograficamente seguro:

  • Salt Único: Cada password deve ter um salt aleatório único (mínimo 16 bytes, recomendado 32 bytes)
  • Geração Segura: Utilizar gerador criptográfico (ex: crypto.getRandomValues(), secrets.token_bytes())
  • Armazenamento: Salt deve ser armazenado junto ao hash (não é secreto)
  • Sem Reutilização: Nunca reutilizar salts entre utilizadores ou passwords

7.4 Implementação Técnica

💻 Exemplo: Hashing com Argon2id (Python)

from argon2 import PasswordHasher

# Configuração segura
ph = PasswordHasher(
    time_cost=3,        # Iterations
    memory_cost=65536,  # 64 MB
    parallelism=4,      # Threads
    hash_len=32,        # Output length
    salt_len=16         # Salt length
)

# Hashing (ao criar/alterar password)
hash = ph.hash("user_password_here")
# Resultado: $argon2id$v=19$m=65536,t=3,p=4$...

# Verificação (ao autenticar)
try:
    ph.verify(hash, "user_password_attempt")
    # Password correta
except:
    # Password incorreta

7.5 Proteção em Trânsito

Passwords em trânsito (transmissão) devem ser protegidas:

  • TLS/HTTPS Obrigatório: Todas as submissões de passwords devem usar TLS 1.2+ (preferencialmente TLS 1.3)
  • Certificate Pinning: Para aplicações móveis críticas
  • POST Method: Passwords nunca em URL query parameters (usar POST body)
  • Sem Logs: Passwords não devem aparecer em logs de aplicação, servidor web ou proxy

7.6 Rotação de Hashing Algorithm

À medida que os algoritmos evoluem, a [ORGANIZAÇÃO] deve:

  1. Monitorizar Recomendações: Acompanhar guidelines do NIST e OWASP
  2. Plano de Migração: Migrar progressivamente de algoritmos obsoletos (ex: PBKDF2) para modernos (Argon2id)
  3. Rehashing Transparente: Ao autenticar com hash legado bem-sucedido, fazer rehash com algoritmo moderno
  4. Prazo de Migração: [DATA MIGRAÇÃO COMPLETA]

8Recuperação e Reset de Passwords

8.1 Self-Service Password Reset (SSPR)

A [ORGANIZAÇÃO] disponibiliza um sistema de reset de password self-service para reduzir carga do helpdesk e melhorar experiência do utilizador.

8.2 Fluxo de Reset de Password

  1. Identificação do Utilizador: Inserir username ou email corporativo
  2. Verificação de Identidade: MFA através de método registado (app authenticator, SMS backup)
  3. Geração de Token: Sistema gera token único, criptograficamente seguro
  4. Link Temporário: Envio de link de reset com validade de [TEMPO VALIDADE - ex: 1 hora]
  5. Nova Password: Utilizador define nova password (sujeita a todas as validações)
  6. Confirmação: Sistema confirma alteração e invalida token
  7. Notificação: Email de confirmação enviado para endereço registado

8.3 Requisitos de Verificação de Identidade

🔐 Métodos de Verificação Aprovados

Método Nível Segurança Caso de Uso
MFA Device (App/Token) Alto Utilizador tem acesso ao dispositivo MFA
Códigos de Backup Alto Utilizador guardou códigos durante setup
Verificação Presencial Muito Alto Utilizador contacta IT com ID corporativo
Aprovação do Gestor Médio Gestor direto confirma identidade por email

8.4 Passwords Temporárias

Quando necessário fornecer passwords temporárias (ex: novos colaboradores, reset manual):

  • Geração Aleatória: Passwords temporárias devem ser geradas aleatoriamente (mínimo 16 caracteres)
  • Única Utilização: Sistema deve forçar alteração no primeiro login
  • Validade Curta: Expiração em [PRAZO - ex: 24 horas]
  • Canal Seguro: Entregue através de canal seguro (em mão, SMS, email encriptado - nunca plaintext email)
  • Sem Reutilização: Password temporária não pode ser reutilizada como password permanente

8.5 Práticas PROIBIDAS

❌ Nunca Implementar

  • Password Hints: "Dica: Nome do meu cão" - facilita ataques
  • Perguntas de Segurança: "Nome de solteira da sua mãe" - informação frequentemente pública
  • Envio de Password Atual: Sistema nunca deve enviar password atual por email (indicaria armazenamento plaintext!)
  • Reset sem Verificação: Reset de password apenas com username (permite sequestro de conta)
  • Links Permanentes: Links de reset sem expiração temporal

8.6 Auditoria e Logging

Todos os eventos de reset de password devem ser registados:

  • Timestamp da solicitação de reset
  • Username do utilizador
  • Método de verificação utilizado
  • Endereço IP de origem
  • Sucesso ou falha da operação
  • Timestamp da efetivação do reset

Retenção de Logs: [PERÍODO RETENÇÃO - ex: 12 meses]

9Contas de Serviço e Partilhadas

9.1 Princípio da Minimização

A [ORGANIZAÇÃO] adota o princípio de minimizar contas partilhadas. Contas individuais com permissões adequadas são sempre preferíveis a contas partilhadas.

9.2 Contas de Serviço

Contas de serviço são utilizadas por aplicações, scripts e processos automatizados:

9.2.1 Requisitos

  • Autenticação Preferencial: Utilizar certificados, chaves SSH ou tokens OAuth em vez de passwords quando possível
  • Passwords Longas: Se password necessária, mínimo 32 caracteres, geradas aleatoriamente
  • Armazenamento Seguro: Passwords de serviço devem estar em:
    • Cofre do gestor de passwords corporativo, OU
    • Secret management system (ex: [SISTEMA SECRETS - ex: HashiCorp Vault, AWS Secrets Manager]), OU
    • Variáveis de ambiente encriptadas em CI/CD
  • Sem Hardcoding: Passwords NUNCA em código fonte, ficheiros de configuração não encriptados ou scripts
  • Princípio do Menor Privilégio: Contas de serviço apenas com permissões estritamente necessárias

9.2.2 Rotação de Passwords de Serviço

Tipo de Conta Serviço Frequência Rotação Método
Produção (acesso DB, APIs críticas) [FREQUÊNCIA - ex: 90 dias] Automatizada via secret manager
Staging/Dev [FREQUÊNCIA - ex: 180 dias] Manual ou automatizada
Contas com certificados Antes da expiração do certificado Processo de renovação de certificados
Após suspeita de compromisso Imediata Incident response procedure

9.3 Contas Partilhadas

Quando contas partilhadas são inevitáveis (ex: conta redes sociais corporativas, sistema legado):

9.3.1 Requisitos

  • Aprovação Obrigatória: Criação de conta partilhada requer aprovação de [RESPONSÁVEL APROVAÇÃO]
  • Justificação Documentada: Razão pela qual conta individual não é viável
  • Armazenamento no Cofre: Credenciais armazenadas exclusivamente no gestor de passwords corporativo
  • MFA Obrigatório: Sempre que o sistema suportar
  • Check-out/Check-in: Sistema de checkout para rastreabilidade (quem acedeu quando)
  • Lista de Acesso Restrita: Apenas utilizadores autorizados nominalmente

9.3.2 Rotação de Passwords Partilhadas

Passwords de contas partilhadas devem ser alteradas:

  • A cada [FREQUÊNCIA - ex: 90 dias]
  • Quando um utilizador com acesso deixa a organização
  • Quando um utilizador com acesso muda de função e não necessita mais do acesso
  • Após qualquer suspeita de compromisso

9.4 Auditoria

O [DEPARTAMENTO IT/SEGURANÇA] deve realizar auditoria trimestral de:

  • Inventário de todas as contas de serviço e partilhadas
  • Lista de acessos autorizados para cada conta partilhada
  • Data da última rotação de password
  • Logs de acesso (quem, quando, de onde)
  • Oportunidades para eliminar contas partilhadas

10Autenticação Passwordless (Roadmap)

10.1 Visão Estratégica

A [ORGANIZAÇÃO] reconhece que a autenticação passwordless representa o futuro da segurança, eliminando o vetor de ataque mais comum (passwords fracas/roubadas) e melhorando a experiência do utilizador.

🎯 Objetivo Estratégico

Até [DATA OBJETIVO - ex: Q4 2025], implementar autenticação passwordless para [PERCENTAGEM - ex: 80%] dos utilizadores corporativos, começando por contas administrativas e acesso a sistemas críticos.

10.2 Tecnologias Passwordless

Tecnologia Descrição Maturidade Plano de Implementação
FIDO2 / WebAuthn Autenticação com hardware tokens (YubiKey) ou biométricos Madura [FASE 1 - ex: Piloto Q1 2025]
Passkeys Credenciais criptográficas sincronizadas (Apple, Google) Madura [FASE 2 - ex: Rollout Q2 2025]
Windows Hello for Business Biométrico ou PIN local em dispositivos Windows Madura [FASE 1 - ex: Implementação Q1 2025]
Touch ID / Face ID Biométrico em dispositivos Apple Madura [FASE 2 - ex: iOS deployment Q2 2025]
Magic Links (Email) Links únicos enviados por email para autenticação Moderada [FASE 3 - ex: Sistemas não críticos]

10.3 Vantagens Passwordless

  • Segurança Superior: Elimina phishing, credential stuffing, password spraying
  • Resistente a Phishing: FIDO2/WebAuthn verifica o domínio, impossível de phishing
  • Experiência do Utilizador: Mais rápido e conveniente que digitar passwords
  • Redução de Custos: Menos resets de passwords, menos chamadas ao helpdesk
  • Conformidade: Alinhado com melhores práticas de Zero Trust

10.4 Plano de Implementação Faseado

Fase 1: Piloto (Q1 [ANO])

  • Âmbito: [GRUPO PILOTO - ex: Equipa IT (20 utilizadores)]
  • Tecnologia: FIDO2 com YubiKeys + Windows Hello for Business
  • Sistemas: Microsoft 365, VPN, sistema administrativo interno
  • Sucesso: 90% de adoção, satisfação do utilizador >8/10, zero incidentes

Fase 2: Contas Administrativas (Q2 [ANO])

  • Âmbito: Todas as contas admin/privilegiadas ([NÚMERO] contas)
  • Tecnologia: FIDO2 obrigatório (YubiKeys distribuídas)
  • Sistemas: Acesso administrativo a todos os sistemas críticos
  • Requisito: Fallback MFA mantido como backup

Fase 3: Utilizadores Corporativos (Q3-Q4 [ANO])

  • Âmbito: Todos os utilizadores corporativos ([NÚMERO] utilizadores)
  • Tecnologia: Passkeys (Apple/Google) + Windows Hello + FIDO2 opcional
  • Sistemas: Microsoft 365, aplicações SaaS principais, intranet
  • Approach: Opt-in inicialmente, obrigatório após período de transição

Fase 4: Integração Completa (2026+)

  • Âmbito: Todos os sistemas, incluindo aplicações custom
  • Objetivo: 95%+ de autenticações passwordless
  • Passwords: Mantidas apenas como fallback de emergência

10.5 Desafios e Mitigações

Desafio Mitigação
Perda de dispositivo biométrico/token Múltiplos passkeys registados, processo de recuperação presencial
Sistemas legados sem suporte passwordless Manter passwords no cofre, proxy de autenticação quando viável
Custo de hardware tokens Priorizar passkeys gratuitos, tokens apenas para admins
Curva de aprendizagem utilizadores Formação contínua, suporte dedicado, comunicação clara
Sincronização passkeys entre dispositivos Educar sobre backup de passkeys, múltiplos dispositivos registados

10.6 Responsáveis

  • Sponsor Executivo: [NOME CIO/CISO]
  • Project Manager: [NOME PM]
  • Implementação Técnica: [EQUIPA IT/SEGURANÇA]
  • Formação e Comunicação: [DEPARTAMENTO RH/FORMAÇÃO]
0 campos para personalizar