Verificação Humana
Deviceless MFA

Identity Challenge Card

Previna Ataques de Hackers

Quando a MFA presa a dispositivo da Stryker caiu durante a intrusão Handala iraniana, a recuperação ficou mais lenta, mais cara e mais perigosa. Deviceless MFA é a categoria feita para o dia em que a MFA tradicional falha.

  • 100% de cobertura — cada trabalhador, cada ambiente
  • 100% do Tempo — funciona quando dispositivos, apps e redes não funcionam
  • Custa 75% menos que sua MFA atual — sem hardware, sem licenças por assento

Protegendo a força de trabalho mundial desde 1997 • Mais de 15 milhões de licenças vendidas

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
O Problema da Dependência de Dispositivo

A MFA Dependente de Dispositivo Não Pode Proteger Quem Não Tem Dispositivo

Todo produto MFA no mercado presume um dispositivo confiável disponível no momento da autenticação. Essa presunção é falsa para a maioria da força de trabalho.

80% da força de trabalho global é sem mesa. Fábricas, hospitais, serviço de campo, varejo, logística, educação, construção — os trabalhadores que fazem a operação girar raramente carregam um telefone corporativo, e os que carregam não podem usá-lo no chão.

O resultado é um gap de cobertura documentado. As organizações escrevem exceções de MFA para trabalhadores que não conseguem alcançar. Essas exceções são a superfície de ataque que os adversários mapeiam primeiro.1,2,3

SMS / vozApps TOTPAutenticadores pushChaves FIDO2Tokens de hardwareBiometriaPasskeysSmartcardsNenhum é deviceless.

80 percent

80% da força de trabalho global é sem mesa

2,7 bilhões de trabalhadores pelo mundo não sentam em uma mesa, não carregam telefone corporativo e não podem instalar um app de autenticação — e eles são a força de trabalho que a maioria das organizações deixa descoberta.

20 industries

Industries

5 to 88 percent

Device MFA reach

Varejo
95% Gap de cobertura deviceless
5%
Saúde
95% Gap de cobertura deviceless
5%
Transporte e Logística
93% Gap de cobertura deviceless
7%
Manufatura
92% Gap de cobertura deviceless
8%
Alimentos e Bebidas
90% Gap de cobertura deviceless
10% Trabalhadores cobertos por dispositivo
Construção
90% Gap de cobertura deviceless
10% Trabalhadores cobertos por dispositivo
Trabalhadores cobertos por dispositivo
Gap de cobertura deviceless

Deviceless MFA fecha o vermelho. A MFA dependente de dispositivo não consegue alcançá-lo sem telefone, app, token ou rede.

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

Fontes

Composição da força de trabalho Fortune 500 derivada de 10-Ks, mix de emprego por indústria do Bureau of Labor Statistics e State of the Global Workplace 2024 da Gallup. Taxa de trabalhadores sem mesa por indústria segundo o Deskless Workforce Report da Emergence Capital. Metodologia completa sob solicitação.

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
Feita para o Dia em que a MFA Tradicional Falha

O Ataque Handala Iraniano contra a Stryker É a Razão da Existência de Deviceless MFA.

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

A Diferença

MFA Dependente de Dispositivo vs Autenticação Deviceless

MFA Dependente de Dispositivo

Autenticação Deviceless

Requer telefone, app, token ou chave de hardware
Funciona com um cartão impresso — nunca um dispositivo
Falha quando dispositivos, redes ou IDPs caem
Resolve localmente durante a queda
Push-bombing, SIM-swap e replay são vetores válidos
Coordenadas de uso único — replay é estruturalmente impossível
Cobre 20% da força de trabalho; 80% é exceção
Cobre 100% dos trabalhadores — todo ambiente
Licenças de app por assento e compra de hardware
Impresso uma vez, reemitido em segundos por centavos por trabalhador
Implantação medida em meses por segmento
Um workflow IGA — implantação completa em um dia

Com essa camada de identidade de reserva, a reconstrução da Stryker teria sido em dias, não semanas.

Como Funciona

Três Fatores. Zero Dependência de Dispositivo.

Deviceless MFA resolve três fatores independentes — todos localmente, todos sem dispositivo, todos em menos de 10 segundos.

01

Fator Challenge Card

Uma grade impressa de pares de palavras. No login, o sistema solicita uma coordenada específica — o usuário lê a resposta diretamente do cartão. Sem chamada de rede. Sem dispositivo.

02

Fator de Conhecimento Privado

Um PIN curto que só o usuário conhece. Amarrado ao cartão por política e verificado em memória para que replay e brute-force não tenham superfície.

03

Fator de Âncora de Identidade

A identidade de diretório do usuário — Employee ID, crachá ou principal fornecido por SCIM. Amarra o challenge a uma pessoa específica, com trilha de auditoria completa.

Veja a Autenticação Deviceless

Veja a Autenticação Deviceless. Experimente. Entenda em 60 Segundos.

Demo em Destaque

Self Enrollment or Auto Enroll Everyone at Once.

Um tour narrado de Deviceless MFA, do cartão e da resolução local dos três fatores.

1/6
Experimente Deviceless MFA ao Vivo

Isto É Deviceless MFA. Experimente.

Sem cadastro. Sem download. Resolva um challenge de três fatores ao vivo contra um cartão impresso, bem aqui — o mesmo fluxo que um trabalhador executa durante uma queda de identidade.

Nenhum telefone necessário

Nenhum app necessário

Nenhuma rede necessária

Nenhum token de hardware necessário

Nenhuma dependência de sistemas comprometidos

Funciona em qualquer idioma, incluindo RTL e CJK

Identity Challenge CardID Cartão: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
Challenge de Três Fatores
Fator Challenge Card

Coordenada C2 TOP Palavra de CIMA

Fator de Conhecimento Privado

Seu PIN 1234

Fator de Âncora de Identidade

Employee ID EMP-48291

Como os Três Fatores Funcionam

· Fator Challenge Card — Encontre a coordenada (ex. A1, B3) e digite a palavra de CIMA ou de BAIXO

· Fator de Conhecimento Privado — Leia seu PIN de 4 dígitos e digite-o no campo PIN

· Fator de Âncora de Identidade — Seu Employee ID é verificado automaticamente

· Todos os três fatores obrigatórios — palavra e PIN devem estar corretos para acessar

· Novo challenge — Toque em 'Novo Jogo' para coordenada e PIN aleatórios

Resultados por Função

O Valor de Negócio de Deviceless MFA Mapeado a Quem Compra

Cada stakeholder obtém um resultado diferente. O Identity Challenge Card é aquele controle raro onde CISO, CIO, CFO, CEO, service desk e analista obtêm cada um sua própria resposta.

Pronto para fechar seus gaps de conformidade com Deviceless MFA?

Agende uma demo de 20 minutos adaptada à sua força de trabalho — mapeamos suas exceções a um plano de implantação antes de você desligar.

Agendar Reunião
Multilíngue e Global

Feita para Forças de Trabalho Globais

O Identity Challenge Card é entregue em 29 idiomas, incluindo árabe e hebraico RTL e chinês, japonês e coreano CJK. Mesmo cartão, mesmo fluxo de três fatores — localizado para cada trabalhador.

Deviceless MFA Pronta para Conformidade

Deviceless MFA, Confiada em Ambientes Regulamentados

Projetada desde o dia um para cargas CMMC, HIPAA, PCI-DSS, GDPR e FERPA. Três pilares arquiteturais tornam a história de conformidade mais simples que a MFA presa a dispositivo, não mais difícil.

Privacidade por Arquitetura

Zero dados pessoais no mecanismo de autenticação

  • Nenhum número de telefone, biometria ou dado pessoal toca o cartão
  • O conteúdo do cartão é opaco sem o PIN do usuário
  • Exposição GDPR zero no canal de autenticação
  • Nenhum processador terceiro entre usuário e challenge
  • Revogação é imediata — sem limpeza upstream

Controles de Ciclo de Vida Completos

Emissão, revogação e auditoria governadas

  • Cada cartão é emitido pelo workflow IGA existente
  • Cada challenge e reemissão grava um registro de auditoria imutável
  • Janelas de expiração e reinscrição forçadas por política
  • Reemissão com verificação de identidade fecha o caminho de engenharia social
  • Separação de funções entre emissor, aprovador e auditor

Resistente a Phishing por Design

Sem push, sem replay, sem relay

  • Nenhuma notificação push — push fatigue não tem superfície
  • Cada valor de coordenada é de uso único — replay é estruturalmente impossível
  • Verificação air-gapped — nenhuma superfície de ataque em rede
  • Nenhum segredo compartilhado TOTP para exfiltrar
  • Resistência a phishing equivalente a FIDO2 sem o dispositivo

Reconhecido no Gartner Peer Insights

4.4

Com base em 14 avaliações verificadas da AvatierIdentity Governance and Administration

Leia as avaliações no Gartner Peer Insights
White paper Deviceless MFA — edição executiva
Datasheet aprimorado Deviceless MFA
Datasheet original Identity Challenge Card
Briefing Executivo

Baixe White Paper + Datasheets

O argumento completo da categoria, a narrativa de recuperação Stryker e o datasheet de produto — três PDFs para o pacote CISO, CIO e conselho.

FAQ Deviceless MFA

Perguntas Frequentes

As mesmas perguntas surgem em toda ligação de CISO, CIO, CFO, CEO, service desk e analista. Respostas abaixo — escolha seu perfil.

MFA resistente a phishing para 100% da força de trabalho

O que exatamente é Deviceless MFA — e como o Identity Challenge Card se diferencia de toda outra MFA?

Deviceless MFA é autenticação multifator que funciona sem telefone, sem app, sem token de hardware e sem rede. O Identity Challenge Card é a primeira implementação em produção: uma grade impressa de pares de palavras que o usuário consulta no login. Quando a MFA presa a dispositivo da Stryker caiu durante a intrusão Handala iraniana, Deviceless MFA é a categoria que teria mantido a verificação — um dia para implantação, cada trabalhador coberto, zero dependência de dispositivo.

Um cartão impresso é realmente seguro? Um cartão perdido significa credencial comprometida.

O cartão não contém nenhum dado pessoal nem informação de identidade. Sem o PIN, é inútil. Um cartão perdido é menos perigoso que um telefone perdido — você não pode fazer SIM-swap num cartão. O cartão é revogado em segundos e substituído no mesmo dia. Os ciberatacantes não conseguem comprometer o cartão. É uma verdade arquitetural, não slogan.

Já temos MFA. Por que nossa solução deixa um gap documentado?

Autenticação que funciona para 20% da força de trabalho não protege sua organização — cria uma vulnerabilidade documentada de 80%. Cada exceção de MFA escrita é um gap que um atacante pode mapear. A MFA dependente de dispositivo presume que dispositivos, redes e sistemas de identidade estão disponíveis. Durante o ataque Stryker, nenhuma dessas presunções se sustentou. Deviceless MFA é como você para de documentar exceções de 80% e passa a documentar cobertura de 100%.

Push bombing ou replay podem funcionar contra isso?

Não. Não há notificações push — então ataques de push fatigue não têm superfície. Cada valor de coordenada é de uso único — valores usados são permanentemente queimados e nunca reutilizados. Replay é estruturalmente impossível. Deviceless MFA air-gapped significa que nenhuma superfície de ataque em rede existe.

Veja Onde Deviceless MFA Encaixa no seu Ambiente

Sem compromisso · Tour Deviceless MFA de 30 min · resposta no mesmo dia

Fale com a equipe por trás do Identity Challenge Card — o primeiro Deviceless MFA em produção.