O processo de onboarding de um novo funcionário é um momento crítico para a segurança da TI. Você dá a ele acesso ao Slack, ao e-mail, ao CRM e à AWS. E, claro, impõe a Autenticação Multifator (MFA/2FA) em todas as contas.
Mas há um problema: Os Códigos de Recuperação.
Quando um administrador de TI configura uma conta para um usuário (ou redefine seu MFA), o serviço gera uma lista de "Backup Codes" ou "Recovery Codes". Esses códigos são projetados para ignorar o 2FA se o usuário perder o telefone.
O dilema é: Como você envia esses códigos altamente sensíveis para o funcionário?
O Problema do "Segredo Inicial"
Se você tirar uma captura de tela dos códigos e enviá-la por e-mail para o novo contratado, acabou de quebrar o modelo de segurança.
- O E-mail é persistente: Esses códigos ficarão na pasta "Enviados" do administrador e na "Caixa de Entrada" do funcionário para sempre.
- O Risco "Quebrar o Vidro": Os códigos de recuperação são literalmente as chaves do castelo. Se um atacante comprometer o e-mail do funcionário, ele encontra esses códigos e pode ignorar o 2FA em outros serviços.
O Fluxo Seguro para RH e TI
Para enviar códigos 2FA com segurança sem deixar rastros, siga este fluxo "Zero-Trace" usando o Nurbak:
Passo 1: Configuração
O Admin de TI habilita o MFA na conta do funcionário e gera os códigos de recuperação.
Passo 2: Isolar
Em vez de salvar um arquivo ou fazer uma captura de tela, copie o texto dos códigos.
Passo 3: Criptografar e Queimar
Cole os códigos no Nurbak.
- Configuração Crucial: Selecione "Queimar após a leitura" (1 Visualização).
Passo 4: Entrega
Envie o link do Nurbak para o funcionário por seu e-mail pessoal ou chat de onboarding.
Passo 5: Conclusão
O funcionário clica no link, copia os códigos para seu gerenciador de senhas (como 1Password ou Bitwarden) e o link se autodestrói.
Por que isso importa para a Conformidade
Para auditorias SOC2 ou ISO 27001, demonstrar que você tem um processo de onboarding de funcionários seguro é vital. Usar links efêmeros prova que você está minimizando a superfície de ataque ao garantir que segredos (como códigos de recuperação) não existam em texto simples em seus logs de comunicação.
Conclusão
Os códigos de recuperação são a "chave mestra" se o 2FA falhar. Trate-os com o mesmo respeito que uma senha root.
Não os envie por e-mail. Envie com Nurbak.
