Recursos de Software de Autenticação Multifator (MFA)
Clique em Artigos, Termos do Glossário, Discussões, e Relatórios para expandir seu conhecimento sobre Software de Autenticação Multifator (MFA)
As páginas de recursos são projetadas para fornecer uma visão geral das informações que temos em categorias específicas. Você encontrará artigos de nossos especialistas, definições de recursos, discussões de usuários como você, e relatórios de dados da indústria.
Artigos Software de Autenticação Multifator (MFA)
O que é Autenticação Multifator (MFA)? Tipos e Benefícios
Considere quanto da sua vida acontece em um computador ou dispositivo móvel.
por Alexa Drake
O que os usuários de software de autenticação multifator (MFA) nos disseram: verão de 2022
Os usuários de produtos de software de autenticação multifator (MFA) se manifestaram. Eles nos contaram em avaliações de produtos MFA o que gostam, o que não gostam, informações sobre suas implementações, o preço e mais. Analisei os dados mais recentes de avaliações de usuários que a G2 possui para a categoria de Autenticação Multifator, que se baseia em avaliações de usuários de software MFA até 31 de maio de 2022. Escolhi os pontos de dados que seriam de maior interesse para os usuários atuais de MFA e potenciais compradores de MFA.
por Merry Marwig, CIPP/US
Classificação de Software de Autenticação Multifator (MFA) com Base em Avaliações do G2
A autenticação de fator único, como inserir um nome de usuário e senha para acessar uma conta, é um método ultrapassado e inseguro de autenticar um usuário. Senhas podem ser e frequentemente são hackeadas e mal utilizadas. A maioria das empresas modernas exige autenticação multifator (MFA) para acessar contas de usuários ou de negócios para maior segurança. O software MFA requer que os usuários finais autentiquem sua identidade de duas ou mais maneiras antes de conceder acesso.
por Merry Marwig, CIPP/US
Autenticação de Dois Fatores: Uma Adição Valiosa para a Segurança de Contas
Os humanos são previsíveis. Às vezes, suas senhas também são.
por Sagar Joshi
O que é Single Sign-on? Como ele torna a autenticação simples
O tempo é uma mercadoria preciosa.
por Sagar Joshi
Como os Padrões FIDO Tornam a Autenticação Simples e Segura
Os padrões de identidade rápida online (FIDO) são protocolos de autenticação onde a segurança e a experiência do usuário se encontram.
por Sagar Joshi
Tendências de Cibersegurança em 2021
Esta postagem faz parte da série de tendências digitais de 2021 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Michael Fauscette, diretor de pesquisa da G2, e Tom Pringle, VP de pesquisa de mercado, além de cobertura adicional sobre tendências identificadas pelos analistas da G2.
por Aaron Walker
A adoção pelo usuário é a chave para calcular o ROI para soluções de segurança.
O retorno sobre o investimento (ROI) é impossível de calcular para soluções de cibersegurança. Para essas soluções, o valor não é encontrado através de dólares economizados ou negócios fechados; o valor é encontrado na prevenção de desastres sem obstruções e em um senso de confiança para funcionários, parceiros e clientes.
por Aaron Walker
Infográfico: Como Proteger uma Força de Trabalho Remota
A pandemia de COVID-19 causou estragos em todo o mundo, impactando quase todos os indivíduos e empresas. Como resultado, muitas empresas mudaram suas operações para adaptar-se ao trabalho remoto, a fim de alinhar-se com os requisitos de distanciamento social.
por Aaron Walker
COVID-19 gera preocupações de segurança para a força de trabalho em rápida expansão e subprotegida
Em todo o mundo, o distanciamento social afetou as atividades diárias de quase todas as pessoas. Em muitos casos, isso significa trabalhar de casa.
por Aaron Walker
O Guia Definitivo para Autenticação Sem Senha
Você tem contas comerciais, portanto, você tem nomes de usuário e senhas... por enquanto.
por Merry Marwig, CIPP/US
Analisando a Segurança de API no Mundo Multicloud
Aplicações modernas enviam e recebem uma quantidade incomensurável de dados a qualquer momento. Este fluxo de dados é alimentado por interfaces de programação de aplicações (APIs).
por Aaron Walker
Desafios da Gestão e Segurança de Soluções Multicloud
Nem todas as nuvens são criadas iguais, pelo menos não em termos de segurança.
por Aaron Walker
Termos do Glossário Software de Autenticação Multifator (MFA)
Discussões Software de Autenticação Multifator (MFA)
0
Pergunta sobre: Daon
What independent testing have Daon's facial biometric capabilities gone through?What independent testing have Daon's facial biometric capabilities gone through?
Mostrar mais
Mostrar menos
As capacidades biométricas faciais da Daon foram avaliadas em vários programas de teste independentes. Os testes NIST FRVT validaram a precisão de verificação 1:1 e identificação 1:N. Os testes NIST FATE em agosto de 2025 classificaram o algoritmo de avaliação de qualidade facial da Daon em primeiro lugar entre 56 produtos em um dos dois cenários avaliados. Os testes iBeta PAD nos Níveis 1 e 2 produziram taxas de sucesso de 100%. Os algoritmos também foram avaliados especificamente para detecção de artefatos 3D e detecção de ataques de injeção como critérios de teste separados. Todos os programas NIST usam conjuntos de dados sequestrados sem acesso prévio dos fornecedores, tornando-os os benchmarks independentes mais confiáveis disponíveis.
Mostrar mais
Mostrar menos
0
Pergunta sobre: Daon
Where are biometric templates stored, and who controls them?Where are biometric templates stored, and who controls them?
Mostrar mais
Mostrar menos
Isso depende de qual produto é implantado e de como a plataforma é implementada. Para autenticação baseada em chave de acesso através do xAuth, a credencial é armazenada no dispositivo do usuário. Para autenticação biométrica do lado do servidor xFace, os modelos são armazenados no lado do servidor em formato criptografado e irreversível que não pode ser reconstruído em uma imagem original. Eles também são armazenados separadamente das informações pessoais dos usuários como uma camada extra de segurança para evitar a conexão de um modelo com um usuário. Onde esses modelos do lado do servidor são fisicamente hospedados depende da plataforma e da implantação. O TrustX armazena modelos em um servidor em nuvem da AWS, geralmente localizado regionalmente para o cliente. O IdentityX pode armazenar os modelos em um servidor em nuvem gerenciado pela Daon, infraestrutura de nuvem gerenciada pelo cliente ou servidor local gerenciado pelo cliente. Em todas as implantações do lado do servidor, a organização controla os modelos, os limiares de correspondência e as políticas de segurança, com BYOK opcional para propriedade criptográfica total das chaves de criptografia.
Mostrar mais
Mostrar menos
0
Pergunta sobre: Daon
Passkeys already use facial biometrics. What does xFace add?Passkeys already use facial biometrics. What does xFace add?
Mostrar mais
Mostrar menos
As chaves de acesso autenticam usando o sensor biométrico local do dispositivo para desbloquear uma chave criptográfica armazenada nesse dispositivo. A correspondência acontece no dispositivo, o que significa que a parte confiável recebe a confirmação de que alguém que pode desbloquear o dispositivo estava presente, não que um indivíduo específico e verificado estava presente. O xFace compara uma selfie com um modelo biométrico criptografado armazenado em um servidor seguro, que pode ser capturado durante o cadastro de verificação de identidade (IDV) ou em um ponto posterior no ciclo de vida do cliente. Ao comparar o usuário ao vivo com um modelo central, prova-se que a pessoa está solicitando acesso, não apenas seu dispositivo conhecido. Essa distinção é importante para transações de alto risco, recuperação de contas e casos de uso regulados onde a garantia de identidade é necessária, não apenas a confirmação de acesso ao dispositivo. Isso também torna a autenticação independente do canal, permitindo que um usuário acesse serviços de qualquer dispositivo em qualquer local.
Mostrar mais
Mostrar menos
Relatórios Software de Autenticação Multifator (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Relatório G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Relatório G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Relatório G2: Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Relatório G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Relatório G2: Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Relatório G2: Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Relatório G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Relatório G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Relatório G2: Momentum Grid® Report
















