Seguranca

Politica de senhas em 2026: o que mudou e o que sua empresa precisa

Publicado em 20 de abril de 2026 | 8 min de leitura

O colapso das senhas tradicionais: por que tudo mudou em 2026

Durante mais de duas décadas, as políticas de senha corporativas seguiram um manual praticamente imutável: obrigue o usuário a misturar maiúsculas, minúsculas, números e caracteres especiais; force a troca a cada 60 ou 90 dias; bloqueie a conta após três tentativas erradas. Esse modelo nasceu em um contexto em que o principal vetor de ataque era o ataque de força bruta e em que a criatividade humana ainda era considerada a melhor defesa contra adivinhação. O problema é que, em 2026, nada disso corresponde à realidade dos ataques que chegam às caixas de entrada das empresas brasileiras.

Os dados que sustentam essa mudança são contundentes. Relatórios do Verizon Data Breach Investigations Report dos últimos três anos apontam consistentemente que mais de 80% das violações envolvem credenciais comprometidas, e o vetor dominante deixou de ser a força bruta para se tornar o credential stuffing — o uso automatizado de bases vazadas de usuário e senha contra portais corporativos. Nesse cenário, a complexidade da senha importa muito menos do que o fato de ela já estar exposta em algum dump público. Uma senha de 14 caracteres com símbolos que foi reaproveitada do LinkedIn vazado em 2012 é, na prática, uma senha pública.

O NIST (National Institute of Standards and Technology), referência normativa dos Estados Unidos que pauta boa parte das políticas de segurança no Brasil, publicou em 2024 a revisão 4 da SP 800-63B e consolidou uma virada de chave: políticas de senha agora devem favorecer comprimento sobre complexidade, memorização sobre rotação forçada e verificação contra bases de vazamento sobre regras de composição. Essa é a base da mudança que toda empresa precisa absorver em 2026.

O que o NIST SP 800-63B revisão 4 determina agora

A nova orientação do NIST inverte boa parte do que se ensinava. As regras centrais da revisão 4 podem ser resumidas em um conjunto claro de diretrizes que todo CIO e gestor de TI deveria internalizar antes de auditar sua própria política. Abaixo, as mudanças mais relevantes:

Essas diretrizes não são recomendações vagas — elas estão sendo incorporadas por frameworks como ISO/IEC 27001:2022, pelo controle 8.5 do CIS Controls v8, pela LGPD na avaliação de medidas técnicas adequadas e, em contratos B2B, por auditorias SOC 2 Type II. Ou seja, empresas que permanecem em políticas dos anos 2010 começam a falhar em avaliações de fornecedor e em ciclos de due diligence comercial.

Passkeys, FIDO2 e o caminho para o fim da senha

Paralelamente ao reposicionamento das senhas tradicionais, 2026 consolida a adoção em larga escala das passkeys — credenciais criptográficas baseadas no padrão FIDO2/WebAuthn que substituem completamente a senha. Apple, Google e Microsoft padronizaram o suporte em seus ecossistemas, e serviços corporativos como Microsoft 365, Google Workspace, AWS, GitHub e os principais ERPs brasileiros já oferecem login por passkey como opção primária.

A diferença de modelo de ameaça é profunda. A passkey armazena uma chave privada no dispositivo do usuário (protegida por biometria ou PIN) e nunca transmite um segredo compartilhado pela rede. Isso significa que ataques de phishing, credential stuffing e man-in-the-middle — responsáveis pela esmagadora maioria dos incidentes de 2023 a 2025 — deixam de funcionar. Um usuário não tem como "digitar sua passkey em um site falso", porque ela simplesmente não é digitada.

Segundo a FIDO Alliance, organizações que migraram para passkeys em fluxos de autenticação primária relataram queda média de 87% em incidentes relacionados a credenciais e redução de 75% nos chamados de help desk para reset de senha — impacto direto no custo operacional de TI.

Para empresas brasileiras, a pergunta em 2026 não é mais "devemos adotar passkeys?", mas "em quais fluxos começar a migração?". A recomendação prática é priorizar contas administrativas, acessos a consoles de nuvem, repositórios de código e sistemas financeiros — ambientes onde o ganho de segurança é imediato e a base de usuários é controlada o suficiente para pilotar a mudança sem fricção.

MFA obrigatório, phishing-resistant e o fim do SMS

Mesmo onde a senha ainda existe, ela não pode mais ser o único fator. Autenticação multifator deixou de ser diferencial de maturidade para se tornar baseline regulatório. A Microsoft anunciou em 2024 a exigência de MFA para acesso ao portal Azure, Entra e Microsoft 365 Admin Center, e em 2026 essa exigência foi estendida para uma lista crescente de aplicações. Bancos, adquirentes e operadoras de cartão no Brasil adotaram postura semelhante, com o Banco Central reforçando recomendações via resoluções específicas.

O ponto de atenção é a qualidade do segundo fator. SMS e chamadas telefônicas estão formalmente desaconselhados pelo NIST desde a revisão 3, em função de ataques de SIM swap cada vez mais comuns no Brasil — especialmente em operações de fraude financeira. Em 2026, a hierarquia recomendada para o segundo fator é:

  1. Passkey / chave de segurança FIDO2 (YubiKey, Titan Key, ou passkey residente no dispositivo) — resistente a phishing.
  2. Aplicativo autenticador com number matching (Microsoft Authenticator, Google Authenticator, Authy) — bom equilíbrio entre segurança e usabilidade.
  3. Códigos TOTP de 6 dígitos — aceitável como fallback.
  4. SMS e ligação de voz — apenas como último recurso, jamais como fator primário em contas privilegiadas.

Empresas que ainda operam com MFA por SMS em contas administrativas estão, na prática, assinando uma brecha conhecida. Um relatório da CISA de 2025 mostrou que 78% dos comprometimentos de conta em ambientes Microsoft 365 envolveram bypass de MFA baseado em SMS ou em notificações push sem number matching.

Como implementar uma política de senhas moderna passo a passo

Traduzir as novas diretrizes em uma política corporativa aplicável exige mais do que reescrever o documento interno. A implementação bem-sucedida combina configuração técnica, comunicação interna e monitoramento contínuo. A sequência abaixo funciona bem para empresas de 50 a 1.000 colaboradores, a faixa típica dos clientes atendidos pela Duk:

O ponto mais subestimado dessa jornada é a comunicação. Usuários acostumados a trocar senha a cada 60 dias estranham quando a TI anuncia que "a senha não vai mais expirar". É preciso explicar o racional: a rotação forçada incentivava padrões fracos, e agora a defesa está em comprimento, MFA e monitoramento. Sem esse alinhamento, a política nova vira boato interno de que "a TI relaxou a segurança".

Como a Duk implementa política de senhas moderna em empresas brasileiras

A Duk Informática & Cloud acompanha a evolução das diretrizes NIST e FIDO desde as primeiras revisões e implementa políticas de autenticação modernas nos 550+ clientes que atende em todo o Brasil. Como Microsoft Gold Partner com 18+ anos de experiência em ambientes corporativos, nossa equipe combina conhecimento profundo de Entra ID, Conditional Access, Intune e Defender com a realidade operacional das PMEs e médias empresas brasileiras — onde o orçamento de segurança precisa ser cirúrgico e o ROI precisa aparecer no primeiro trimestre.

Nosso processo começa com um diagnóstico gratuito do ambiente de identidade: quantos usuários têm MFA ativo, quantos usam SMS como segundo fator, quantas contas administrativas existem sem controle de privilégio, quais senhas do tenant aparecem em bases vazadas. A partir desse retrato, desenhamos um plano de remediação em ondas — priorizando contas privilegiadas, migrando para MFA phishing-resistant, ativando banned password lists, integrando gerenciador de senhas corporativo e, quando faz sentido, pilotando passkeys em grupos técnicos. Tudo acompanhado por SLA de suporte com tempo médio de primeira resposta de 3,7 minutos, garantindo que a transição não deixe nenhum usuário travado.

Se sua empresa ainda opera com política de senhas dos anos 2010, se auditores começaram a questionar a ausência de MFA em sistemas críticos ou se você quer entender como passkeys podem reduzir em até 87% os incidentes de credencial no seu ambiente, fale com a Duk. Um especialista em segurança avalia seu cenário, sugere os próximos passos e entrega um plano aplicável em 30 dias.

Fale agora com um especialista Duk pelo WhatsApp: wa.me/5511957024493 — diagnóstico de política de senhas e MFA sem compromisso.

Quer proteger e otimizar a TI da sua empresa?

Agende um diagnostico gratuito com nossos especialistas certificados.

Falar com Especialista