Recurso: autenticação de dois fatores (2FA)

Proteja o seu Cofre do Keeper com uma segunda camada de autenticação.

O Keeper oferece suporte a uma variedade de métodos de autenticação multifator (MFA) para proteger o acesso ao seu Cofre do Keeper e garantir logins seguros em ambientes pessoais e corporativos.

Console de administração do Keeper mostrando configurações de autenticação de dois fatores para todos os usuários, com 2FA imposta em aplicativos web, para dispositivos móveis e desktop.

Quais métodos de autenticação têm suporte do Keeper?

FIDO2 Passkeys

Proteja sua conta com chaves de segurança físicas compatíveis com FIDO2 WebAuthn, como YubiKey.

TOTP apps

Compatível com qualquer aplicativo gerador de senha de uso único baseada em tempo (TOTP).

Duo Security

Fornece autenticação de dois fatores (2FA) via SMS, voz ou notificação push para o celular do usuário.

RSA SecurID

Fornece tokens de 2FA baseados em hardware e software para celulares, tablets e PCs dos usuários.

KeeperDNA

Use um Apple Watch ou Android Wear para verificar sua identidade e fazer login seguro.

SMS message

Envia uma senha de segurança de uso único para o telefone do usuário via SMS.

Garanta acesso seguro em cada login

Exigência de 2FA para todos os usuários e dispositivos

Implemente 2FA para todos os usuários ou funções específicas, garantindo que cada login inclua uma segunda etapa de verificação, seja na web, no desktop, em dispositivos móveis ou na extensão do navegador.

Prompt de autenticação de dois fatores do Keeper solicitando que o usuário insira um código de verificação de um aplicativo autenticador, com 2FA exigida em cada login.
Configurações de 2FA do Keeper mostrando as chaves de segurança, o aplicativo autenticador (TOTP) e o smartwatch habilitados, com mensagem de texto, RSA SecurID e Duo Security desabilitados.

Configuração dos métodos de autenticação aprovados

Administradores podem permitir ou impor métodos específicos de 2FA, como aplicativos TOTP, Duo, RSA SecurID, chaves físicas FIDO2 ou códigos por SMS, dependendo das políticas organizacionais e da tolerância ao risco.

Frequência de solicitações e regras específicas da plataforma

Defina com que frequência os usuários devem completar a 2FA (a cada login, a cada 12 horas, a cada 30 dias etc.) e aplique diferentes configurações de imposição conforme a plataforma ou o tipo de dispositivo.

Menu de frequência da autenticação de dois fatores do Keeper mostrando opções como a cada login, a cada 12 horas, a cada 24 horas, a cada 30 dias ou não perguntar novamente neste dispositivo.
Tela de login SSO do Keeper Enterprise com um campo de domínio corporativo, uma opção para se conectar a um provedor de identidade e uma opção para fazer login com uma senha mestre.

Integração com provedores de identidade

A imposição de 2FA do Keeper funciona em conjunto com os provedores de Single Sign-On (SSO), permitindo autenticação em várias camadas sem interromper os fluxos de trabalho dos usuários.

Suporte à conformidade e auditoria

Todos os eventos de login relacionados à 2FA são registrados e podem ser exportados por meio do módulo avançado de relatórios e alertas do Keeper para auditoria e relatórios regulatórios.

Painel de administração do Keeper mostrando os principais eventos dos últimos 30 dias com um gráfico de linhas e o total de logins, registros preenchidos, registros abertos, registros adicionados e registros excluídos.

Perguntas frequentes

O que acontece se um usuário perder o acesso ao seu dispositivo de 2FA?

Os usuários podem recuperar o acesso usando códigos de backup, um dispositivo aprovado ou entrando em contato com um administrador (se a imposição da recuperação estiver habilitada). Os administradores podem redefinir a 2FA para usuários pelo Console de administração.

Posso impor a 2FA por função ou unidade organizacional?

Sim, as políticas de imposição baseadas em funções do Keeper permitem que os administradores exijam a 2FA por função ou nó e controlem quais métodos são permitidos.

Os usuários podem usar tanto SSO quanto 2FA?

Sim, o Keeper oferece suporte à 2FA por meio das políticas de acesso condicional do seu provedor de identidade quando o SSO é utilizado, e administradores também podem impor a 2FA no Keeper, para proteção contra ataques de tomada de controle por provedores de identidade.

O Keeper consegue impor o uso de chaves FIDO2 como único fator de autenticação?

Sim, o Keeper pode impor a autenticação somente por FIDO2, mas você precisa fazer essa configuração no Console de administração e garantir que os usuários tenham chaves compatíveis.

Compre agora