GitHub e 2FA
Uma vez expandido para toda a base de usuários da empresa, o requisito de registro 2FA ajudará a proteger as contas de mais de 100 milhões de usuários.
O lançamento gradual começará na próxima semana com o GitHub alcançando grupos menores de administradores e desenvolvedores por e-mail e acelerará à medida que o final do ano se aproxima para garantir que a integração seja perfeita e os usuários tenham tempo para resolver quaisquer problemas.
“O GitHub projetou um processo de lançamento destinado a minimizar interrupções inesperadas e perda de produtividade para os usuários e evitar bloqueios de contas”, disse o gerente de produtos da equipe, Hirsch Singhal, e a diretora de marketing de produtos, Laura Paine.
“Grupos de usuários serão solicitados a habilitar o 2FA ao longo do tempo, cada grupo selecionado com base nas ações que realizaram ou no código para o qual contribuíram”.
Se sua conta for selecionada para inscrição, você receberá um e-mail e verá um banner no GitHub.com solicitando que você se inscreva no programa de autenticação de dois fatores (2FA).
Então, você terá 45 dias para configurar o 2FA em sua conta, durante os quais poderá continuar usando sua conta do GitHub normalmente, exceto para lembretes ocasionais.
O GitHub manterá você atualizado sobre o prazo de ativação e, depois que ele passar, você será solicitado a ativar o 2FA na primeira vez que acessar o GitHub.com e será bloqueado para acessar alguns recursos até que o 2FA seja ativado.
Isso segue dois anúncios anteriores de maio e dezembro de que todos os desenvolvedores que contribuem com código na plataforma serão obrigados a habilitar o 2FA até o final de 2023.
O GitHub fornece instruções detalhadas sobre como configurar 2FA para sua conta e recuperar contas ao perder credenciais 2FA.
Os desenvolvedores podem usar uma ou mais opções 2FA, incluindo chaves de segurança físicas, chaves de segurança virtuais incorporadas a dispositivos móveis como smartphones e laptops, aplicativos autenticadores de senha única baseada em tempo (TOTP) ou o aplicativo GitHub Mobile (depois de configurar TOTP ou SMS 2FA).
Embora o 2FA baseado em mensagem de texto também seja uma opção ( em alguns países ), o GitHub está pedindo aos usuários que mudem para chaves de segurança ou aplicativos TOTP porque os agentes de ameaças podem ignorar o SMS 2FA ou roubar tokens de autenticação SMS 2FA para sequestrar as contas dos desenvolvedores.
18 thoughts on “GitHub torna 2FA obrigatório na próxima semana para desenvolvedores ativos”
Comments are closed.