Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 940

Autenticacao Baseada em Risco (RBA)

O que é Autenticacao Baseada em Risco (RBA)?

Autenticacao Baseada em Risco (RBA)Estrategia de autenticacao que calcula em tempo real um score de risco por login e ajusta a resposta — permitir, desafiar ou bloquear — em funcao disso.


A autenticacao baseada em risco pontua cada tentativa usando sinais contextuais: fingerprint do dispositivo, reputacao de IP, ASN, geolocalizacao, hora, comportamento passado, threat intelligence e credenciais vazadas. Tentativas de baixo risco passam com passkey ou senha; risco medio aciona MFA ou step-up; risco alto e bloqueado ou colocado em quarentena. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint e Auth0 Adaptive MFA implementam RBA. O NIST SP 800-63B apoia a escolha de autenticadores guiada por risco, e o campo esta estabelecido desde o artigo de Williamson 'Enhanced Authentication in Online Banking' (2007). Uma RBA eficaz combina modelos supervisionados com regras explicaveis para auditoria.

Exemplos

  1. 01

    Entra ID Protection so escala para MFA quando o risco de login e medio ou alto.

  2. 02

    Site bancario que bloqueia logins de um dispositivo novo combinado com IP de alto risco.

Perguntas frequentes

O que é Autenticacao Baseada em Risco (RBA)?

Estrategia de autenticacao que calcula em tempo real um score de risco por login e ajusta a resposta — permitir, desafiar ou bloquear — em funcao disso. Pertence à categoria Identidade e acesso da cibersegurança.

O que significa Autenticacao Baseada em Risco (RBA)?

Estrategia de autenticacao que calcula em tempo real um score de risco por login e ajusta a resposta — permitir, desafiar ou bloquear — em funcao disso.

Como funciona Autenticacao Baseada em Risco (RBA)?

A autenticacao baseada em risco pontua cada tentativa usando sinais contextuais: fingerprint do dispositivo, reputacao de IP, ASN, geolocalizacao, hora, comportamento passado, threat intelligence e credenciais vazadas. Tentativas de baixo risco passam com passkey ou senha; risco medio aciona MFA ou step-up; risco alto e bloqueado ou colocado em quarentena. Microsoft Entra ID Protection, Okta ThreatInsight, Ping Risk Engine, IBM Trusteer Pinpoint e Auth0 Adaptive MFA implementam RBA. O NIST SP 800-63B apoia a escolha de autenticadores guiada por risco, e o campo esta estabelecido desde o artigo de Williamson 'Enhanced Authentication in Online Banking' (2007). Uma RBA eficaz combina modelos supervisionados com regras explicaveis para auditoria.

Como se defender contra Autenticacao Baseada em Risco (RBA)?

As defesas contra Autenticacao Baseada em Risco (RBA) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Autenticacao Baseada em Risco (RBA)?

Nomes alternativos comuns: RBA, Autenticacao sensivel ao risco.

Termos relacionados

Veja também