Snowflake amplia métodos de MFA aceitos e os disponibiliza por padrão em todos os lugares

No início de 2025, anunciamos um plano de várias etapas para bloquear logins com senha de fator único. A partir de maio deste ano, a autenticação multifator (multi-factor authentication, MFA) será aplicada a todos os logins com senha da interface do usuário do Snowsight para usuários humanos, como parte do BCR 2025_04. Os logins com senha fora do Snowsight, como em ferramentas de inteligência de mercado, como o PowerBI, ficam isentos dessa política. No entanto, essa isenção é temporária. A previsão é que seja revogada até março de 2026, quando a Snowflake começar a empregar MFA em todos os acessos. A obrigatoriedade do uso de MFA após a implementação do Snowsight será realizada conforme a política Snowflake de gerenciamento das alterações de comportamento.
Também anunciamos a disponibilização ao público de novos métodos de MFA: apps de autenticação e chaves de acesso. Para dar suporte aos apps de inteligência de mercado que ainda não usam login por MFA, estamos lançando tokens de acesso programático (programmatic access tokens, PATs) como opção alternativa ao acesso com senha.
Note que a obrigatoriedade do uso do Snowsight MFA não afetará usuários de login único que usam SAML ou OAuth, ou usuários de serviços legados. As contas gerenciadas e as contas de teste não estão incluídas nessa implementação.
Respondendo às preocupações dos clientes quanto ao uso de MFA com novos recursos
Para entender melhor os desafios de implementar o uso de MFA, entrevistamos mais de 100 clientes. Essas conversas identificaram duas melhorias importantes no produto:
Métodos alternativos de MFA: os clientes disseram que desejam usar os métodos de MFA aprovados e existentes com o Snowflake.
Solução para apps de inteligência de mercado que atualmente não oferecem suporte a MFA: os clientes solicitaram que fosse fornecida uma solução para apps que permitem apenas acessos por senhas.
Temos o prazer de anunciar o lançamento de quatro produtos que lidam com essas preocupações:
Suporte para passkeys (chaves de acesso): com base nos padrões estabelecidos pela FIDO em todo o setor, as chaves de acesso permitem fazer login no Snowflake com o mesmo processo que os usuários usam para desbloquear seus dispositivos (biometria, PIN, chaves de segurança). Note que as chaves de acesso são compatíveis apenas como um fator de autenticação secundário, em adição ao nome de usuário e senha.

- Suporte para apps de autenticação: com base no padrão do setor Time-Based One-Time Password (TOTP), os usuários agora podem usar seus apps de autenticação aprovados já existentes (como apps de autenticação da Microsoft ou do Google) para acessar o Snowflake via MFA.

- Suporte a tokens de acesso programático: lançamos os PATs como uma solução para acesso programático aos Snowpark Container Services (SPCS) e APIs REST da empresa. Os PATs também podem substituir as senhas de apps que oferecem suporte apenas à autenticação por nome de usuário e senha. Os PATs aumentam a barreira de segurança porque, por padrão, eles são vinculados a funções específicas, têm uma data de vencimento e devem ser usados em conjunto com uma política de rede. Recomendamos criar PATs separados para diferentes casos de uso a fim de minimizar a extensão de áreas afetadas em caso de violação de um PAT.

Suporte para OAuth em drivers do Snowflake: para simplificar a migração para federação, estamos lançando suporte nativo para o OAuth nos drivers ODBC, JDBC e Python (todos disponíveis ao público). Nos próximos meses, planejamos expandir esse suporte a todos os outros drivers. Ao usar o Snowflake OAuth junto com a nova configuração do OAuth "aplicação local", os drivers podem oferecer suporte nativo a novos métodos de MFA, incluindo apps de autenticação e chaves de acesso.
O que você deve fazer?
Verifique a lista de usuários afetados em sua conta Snowflake. Para isso, visite o novo scanner Risky Human User no pacote Trust Center Threat Intel. Recomendamos seguir nossas práticas recomendadas para migrar da autenticação de fator único para mitigar quaisquer descobertas. Caso tenha dúvidas ou preocupações, entre em contato com o representante da sua conta ou fale com o suporte Snowflake.
Próximos passos
Conforme anunciado anteriormente, a Snowflake em breve desativará os logins com senha de fator único. Se adiante e comece sua migração de usuários hoje mesmo, seguindo nossas práticas recomendadas para migração da autenticação de fator único.
Declarações prospectivas
Esta página contém declarações prospectivas, inclusive sobre nossas futuras ofertas de produtos. Elas não constituem compromissos de fornecimento ou produção de quaisquer ofertas de produtos. Os resultados e os produtos reais podem diferir e estão sujeitos a riscos e incertezas conhecidos e desconhecidos. Consulte nosso documento 10-Q mais recente para obter mais informações.