Política de acesso condicional, Microsoft 365


O Acesso Condicional do Microsoft 365 é um recurso poderoso que permite controlar o acesso aos recursos da sua organização, como email, arquivos e aplicativos, com base em condições específicas. Ele atua como um portão inteligente, garantindo que apenas usuários e dispositivos confiáveis ​​tenham acesso aos seus dados corporativos.

Antes de começarmos, lembre-se que você pode acabar precisando de uma licença da Suíte do Microsoft Entra ou do Microsoft Entra ID P2 para testar e habilitar alguns recursos. Com o Microsoft Entra ID P2, você pode obter acesso a recursos de segurança avançados, relatórios mais avançados e atribuições baseadas em regras para aplicativos. Seus usuários finais se beneficiarão de recursos de autoatendimento e identidade visual personalizada.


Como funciona?

O Acesso Condicional funciona com base em regras chamadas de políticas. Você define as condições, os recursos aos quais as políticas se aplicam e o acesso permitido quando as condições são atendidas.

Exemplo: Você pode criar uma política que exija autenticação multifator (MFA) quando um usuário tentar acessar o email corporativo a partir de um dispositivo não gerenciado, adicionando uma camada extra de segurança.

Elementos-chave:

  • Sinais: Informações sobre o contexto da solicitação de acesso, como:
  • Identidade do usuário: Quem está tentando acessar?
  • Dispositivo: Qual dispositivo está sendo usado?
  • Localização: De onde o acesso está sendo feito?
  • Aplicativo: Qual aplicativo está sendo acessado?
  • Risco de entrada: A tentativa de acesso é suspeita?
  • Condições: Regras que você define com base nos sinais. 
    • Por exemplo:
    • Se o usuário pertencer a um grupo específico.
    • Se o dispositivo estiver em conformidade com as políticas de segurança.
    • Se o acesso estiver vindo de um local específico.
  • Controles de acesso: Ações tomadas quando as condições são atendidas:
  • Conceder acesso: Permitir o acesso ao recurso.
  • Bloquear acesso: Impedir o acesso ao recurso.
  • Exigir ações adicionais: Exigir MFA, solicitar que o usuário altere a senha, etc.

Benefícios do Acesso Condicional:

Segurança aprimorada: Protege seus dados contra ameaças cibernéticas, como acesso não autorizado e vazamento de dados.

Conformidade regulatória: Ajuda a atender aos requisitos de conformidade, como GDPR e HIPAA.

Flexibilidade e controle granular: Permite definir políticas personalizadas para diferentes usuários, dispositivos e aplicativos.

Experiência do usuário simplificada: Quando implementado corretamente, o Acesso Condicional pode fornecer segurança robusta sem comprometer a experiência do usuário.

Em resumo: O Acesso Condicional do Microsoft 365 é uma ferramenta essencial para proteger sua organização em um mundo cada vez mais digital. Ao implementar o Acesso Condicional, você pode ter certeza de que seus dados estão seguros, onde quer que seus usuários estejam e qualquer dispositivo que estejam usando.

Documentação de acesso condicional:

https://learn.microsoft.com/pt-br/entra/identity/conditional-access/concept-conditional-access-policies

O primeiro passo é acessar o portal do Microsoft Entra. Utilize a URL https://entra.microsoft.com/ e realize o logon com um usuário administrativo.

Em seguida expanda Proteção e clique em Acesso condicional. Valos utilizar inicialmente as localizações nomeadas e depois as políticas.


Para restringir acesso apenas a um país específico (em nosso caso o Brasil), vamos seguir os seguintes passos;

No Centro de Administração do Microsoft Entra, em Proteção > Acesso Condicional > Localizações nomeadas selecione a opção de “Localização de Países” e preencha os campos:

Nome: Brasil
Método de pesquisa de país: Determinar localização pelo endereço IP
Nome: Brasil
Criar

Depois, faça o seguinte:

Ainda em Proteção > Acesso Condicional > Políticas selecione a opção “Nova Política” e preencha os campos:

Neste caso vamos configurar uma política de Geolocalização deixando uma conta fora da regra para evitar ficar "preso" caso a regra bloqueio mais do que deveria.

Nome: Geolocalização apenas Brasil
Usuários: Incluir > todos os usuários
                Excluir > Usuários e grupos e selecione o usuário “conta@dominio” (deixe uma conta para situações de emergência - é não se trancar par afora de casa

 Recursos de destino: Incluir > Todos os aplicativos em nuvem
                                   Excluir > Sem alteração                     
 Rede: Configurar > Sim
           Incluir > Qualquer rede ou Local
           Excluir > Redes e locais selecionados > Selecionar > Brasil

 Condições: Sem alteração
 Conceder: Bloquear Acesso
                  Para Vários controles: Sem alteração
 Sessão: Sem alteração
 Habilitar política: Ativado
Criar

Depois faça o seguinte:

Proteger o registro de informações de segurança: Novamente em Proteção > Acesso Condicional > Políticas selecione a opção “Nova política do modelo” e selecione:

Base Segura > Proteger o registro de informação de segurança
Revisar + Criar > Sem alteração
Criar

Devemos alterar uma definição da política, clique sobre a política recém-criada e altere:

Em Rede: Incluir > Sem alteração
                Excluir > Rede e Locais selecionados > Selecionar > Brasil
                Salvar
Habilitar política: Ativado
Salvar.

Habilite também:

1. MFA Administradores: Selecione o modelo “Exigir a autenticação multifator para administradores” sem alteração nas definições da política, apenas Alterando o estado Habilitar política para Ativado.

2. MFA Usuários: Utilizar o modelo “Exigir a autenticação multifator para todos os usuários” sem alteração nas definições da política, apenas Alterando o estado Habilitar política para Ativado.

3. MFA para portais de administração: Utilizar o modelo “Exigir a autenticação multifator para gerenciamento do Azure” sem alteração nas definições da política, apenas Alterando o estado Habilitar política para Ativado.

4. Bloquear Autenticação herdada: Utilizar o modelo “Bloquear a autenticação herdada” sem alteração nas definições da política, apenas Alterando o estado Habilitar política para Ativado.








Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem