Produto e tecnologia

Snowflake vai proibir a autenticação com senha de fator único até novembro de 2025

Digital image of hands using a laptop with a lock and shield security icon and password box with asterisks overlaid.

No início deste ano, a Snowflake assinou o compromisso Secure by Design da Cybersecurity and Infrastructure Security Agency (CISA). Como parte desse compromisso, anunciamos que, até novembro de 2025, a Snowflake vai bloquear os logins usando autenticação de fator único com senhas.

Este nível aprimorado de proteção complementa os crescentes recursos de segurança do Snowflake Horizon Catalog, permitindo que administradores de segurança e chief information security officers (CISOs) protejam melhor sua postura de segurança, reduzindo os riscos de roubo de credenciais. Também se alinha ao nosso anúncio anterior de que a autenticação multifator (multi-factor authentication, MFA) será o padrão para todos os logins com senha em novas contas Snowflake criadas a partir de outubro de 2024.

Para atingir esse objetivo, e garantir que estamos permitindo que todos os clientes migrem para esse novo método, estamos adotando um processo em estágios. Antes de explicar esses estágios, vamos definir alguns conceitos:

  • Conta: refere-se ao contêiner que inclui vários objetos, como tabelas, visualizações, bancos de dados, esquemas e contas de usuário. Acesse aqui para obter mais informações. 

  • Usuários: refere-se aos objetos que mostram as identidades dos usuários que podem acessar as contas dos clientes e os objetos contidos nelas. Acesse aqui para obter mais informações.

  • Usuários humanos: refere-se aos usuários que são humanos e que normalmente usam um login interativo para acessar o Snowflake. Esses usuários são declarados no objeto de usuário do Snowflake com TYPE = PERSON ou NULL (por padrão, NULL). Acesse aqui para obter mais informações.

  • Usuários do serviço: refere-se aos usuários que são usados para o acesso programático sem login interativo. Esses usuários são declarados no objeto de usuário do Snowflake com TYPE = SERVICE ou LEGACY_SERVICE. Nem o SERVICE nem o LEGACY_SERVICE estarão sujeitos às políticas de MFA da Snowflake. Usuários do SERVICE não podem usar senhas para fazer login. LEGACY_SERVICE destina-se a aplicações que demoram para atualizar e evitam o uso de senhas. Sendo assim, o LEGACY_SERVICE tem uma exceção temporária para usar senhas até que a aplicação seja atualizada. Acesse aqui para obter mais informações.

Nosso método progressivo será feito em três estágios:

  1. Abril de 2025. Habilitar em todas as contas a política de autenticação padrão, com MFA atribuído a sessões de login com senha para usuários humanos. Nesse estágio, todos os usuários humanos de contas sem uma política de autenticação personalizada serão obrigados a realizar uma MFA na próxima sessão de login com base em senha no Snowflake. Se uma conta já tiver uma política de autenticação personalizada no momento desta implementação, os usuários humanos não verão nenhuma diferença em sua experiência de login. Nesta etapa, também bloquearemos o acesso ao Snowsight para usuários do LEGACY_SERVICE.

  2. Agosto de 2025. Atribuir MFA a todas as sessões de login baseadas em senha para usuários humanos. Neste estágio, mesmo que o cliente já tenha definido uma política de autenticação personalizada, todos os usuários humanos serão obrigados a usar MFA ao fazer login com senhas. 

  3. Novembro de 2025. Bloquear logins no Snowflake que usem autenticação de fator único com senha para todos os usuários (humanos ou de serviço). Neste estágio, o LEGACY_SERVICE será descontinuado e todos os usuários do LEGACY_SERVICE serão migrados para os usuários SERVICE.

Note que essas políticas não têm efeito sobre usuários que empregam logon único (usando SAML ou OAuth) ou usuários que usam autenticação de pares de chaves

Para ajudar nas migrações, criamos um white paper e um vídeo com um guia de migração.  Adicionamos também ao Trust Center um novo pacote de scanner chamado Threat Intelligence (disponível ao público) que pode verificar rapidamente sua conta e encontrar usuários que correm o risco de perder acesso (consulte aqui para obter orientação passo a passo). Também estamos trabalhando com nossos parceiros e ecossistemas, incluindo Tableau, auxiliando a deixar suas soluções prontas para a nossa estratégia de autenticação reforçada.

A Snowflake continuará investindo em recursos de segurança para as suas contas de clientes e trazendo mais produtos e inovações para essa área, como suporte nativo para pascheys e time-based one-time password (TOTP), incluindo apps de autenticação. Todos esses recursos funcionarão integrados a outros recursos Snowflake anunciados recentemente, incluindo proteção contra senhas vazadas, Trust Center, políticas de MFA, Programmatic Access Tokens (breve em versão preliminar privada) e muitos outros. Fique atento para acompanhar as atualizações!

Declarações prospectivas

Esta página contém declarações prospectivas, inclusive sobre nossas futuras ofertas de produtos. Elas não constituem compromissos de fornecimento ou produção de quaisquer ofertas de produtos. Os resultados e os produtos reais podem diferir e estão sujeitos a riscos e incertezas conhecidos e desconhecidos. Consulte nosso documento 10-Q mais recente para obter mais informações.

 

Grid background with a blue shield and security lock icon on top.
White Paper

Best Practices to Mitigate the Risk of Credential Compromise

Learn how to leverage Snowflake native platform features to enforce strong authentication and mitigate the risks of credential theft.
Share Article

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Comece seus 30 diasde avaliação gratuita

Teste o Snowflake sem custo por 30 dias e conheça o Data Cloud, que ajuda a eliminar a complexidade, o custo e as restrições de outras soluções.