Compartilhar via


Mitigar ataques de credenciais no Azure AD B2C com bloqueio inteligente

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Ataques de credenciais levam ao acesso não autorizado aos recursos. As senhas definidas pelos usuários devem ser razoavelmente complexas. O Azure AD B2C tem técnicas de mitigação em vigor para ataques de credenciais. A mitigação inclui a detecção de ataques de credenciais de força bruta e ataques de credenciais de dicionário. Usando vários sinais, o Azure Active Directory B2C (Azure AD B2C) analisa a integridade das solicitações. O Azure AD B2C foi projetado para diferenciar de forma inteligente os usuários pretendidos de hackers e botnets.

Como o bloqueio inteligente funciona

O Azure AD B2C usa uma estratégia sofisticada para bloquear contas. As contas são bloqueadas com base no IP da solicitação e nas senhas inseridas. A duração do bloqueio também aumenta com base na probabilidade de ser um ataque. Depois que uma senha é tentada 10 vezes sem sucesso (o limite de tentativa padrão), ocorre um bloqueio de um minuto. Na próxima vez que um logon não for bem-sucedido depois que a conta for desbloqueada (ou seja, depois que a conta tiver sido desbloqueada automaticamente pelo serviço quando o período de bloqueio expirar), outro bloqueio de um minuto ocorrerá e continuará para cada logon malsucedido. Inserir a mesma senha ou uma senha semelhante repetidamente não conta como vários logins malsucedidos.

Observação

Esse recurso é compatível com fluxos de usuário, políticas personalizadas e fluxos de ROPC . Ele é ativado por padrão para que você não precise configurá-lo em seus fluxos de usuário ou políticas personalizadas.

Desbloquear contas

Os primeiros 10 períodos de bloqueio duram um minuto. Os próximos 10 períodos de bloqueio são um pouco mais longos e aumentam de duração a cada 10 períodos de bloqueio. O contador de bloqueio é redefinido para zero após um login bem-sucedido quando a conta não está bloqueada. Os períodos de bloqueio podem durar até cinco horas. Os usuários devem aguardar a expiração da duração do bloqueio. No entanto, o usuário pode desbloquear usando o fluxo de usuário de senha de autoatendimento.

Gerenciar configurações de bloqueio inteligente

Para gerenciar as configurações de bloqueio inteligente, incluindo o limite de bloqueio:

  1. Entre no portal do Azure.

  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.

  3. No menu à esquerda, selecione Azure AD B2C. Ou selecione Todos os serviços e pesquise e selecione Azure AD B2C.

  4. Em Segurança, selecione Métodos de autenticação (versão prévia) e, em seguida, selecione Proteção por senha.

  5. Em Bloqueio inteligente personalizado, insira as configurações de bloqueio inteligente desejadas:

    • Limite de bloqueio: o número de tentativas de entrada com falha permitidas antes que a conta seja bloqueada pela primeira vez. Se a primeira entrada após um bloqueio também falhar, a conta será bloqueada novamente.

    • Duração do bloqueio em segundos: a duração mínima de cada bloqueio em segundos. Se uma conta for bloqueada repetidamente, essa duração aumentará.

      Página de proteção por senha do portal do Azure nas configurações do Microsoft Entra
      Definir o limite de bloqueio como 5 nas configurações de proteção por senha.

  6. Clique em Salvar.

Testando o bloqueio inteligente

O recurso de bloqueio inteligente usa muitos fatores para determinar quando uma conta deve ser bloqueada, mas o fator principal é o padrão de senha. O recurso de bloqueio inteligente considera pequenas variações de uma senha como um conjunto e elas são contadas como uma única tentativa. Por exemplo:

  • Senhas como 12456! e 1234567! (ou newAccount1234 e newaccount1234) são tão semelhantes que o algoritmo os interpreta como erro humano e os conta como uma única tentativa.
  • Variações maiores no padrão, como 12456! e ABCD2!, são contados como tentativas separadas.

Ao testar o recurso de bloqueio inteligente, use um padrão distinto para cada senha inserida. Considere o uso de aplicativos Web de geração de senha, como https://password-gen.com/.

Quando o limite de bloqueio inteligente for atingido, você verá a seguinte mensagem enquanto a conta estiver bloqueada: Sua conta está temporariamente bloqueada para evitar o uso não autorizado. Tente novamente mais tarde. A mensagem de erro pode ser localizada.

Observação

Quando você testa o bloqueio inteligente, suas solicitações de entrada podem ser tratadas por datacenters diferentes devido à natureza distribuída geograficamente e com balanceamento de carga do serviço de autenticação do Microsoft Entra. Nesse cenário, como cada datacenter do Microsoft Entra rastreia o bloqueio de maneira independente, pode ser necessário mais do que o número limite de tentativas de bloqueio definido para causar um bloqueio. Um usuário tem um número máximo de (threshold_limit * datacenter_count) de tentativas incorretas antes de ser completamente bloqueado. Para obter mais informações, consulte Infraestrutura global do Azure.

Exibindo contas bloqueadas

Para obter informações sobre contas bloqueadas, você pode verificar o relatório de atividade de entrada do Active Directory. Em Status, selecione Falha. Tentativas de entrada com falha com um código de erro de entrada de 50053 indicar uma conta bloqueada:

Seção do relatório de entrada do Microsoft Entra mostrando a conta bloqueada

Para saber mais sobre como exibir o relatório de atividades de entrada na ID do Microsoft Entra, consulte Códigos de erro do relatório de atividades de entrada.