Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A segurança moderna se estende além do perímetro de rede de uma organização para incluir a identidade do usuário e do dispositivo. As organizações agora usam sinais orientados por identidade como parte de suas decisões de controle de acesso. O Microsoft Entra Conditional Access reúne sinais, para tomar decisões e aplicar políticas organizacionais. O Acesso Condicional é o mecanismo de política Zero Trust da Microsoft que leva em conta os sinais de várias fontes ao aplicar decisões de política.
As políticas de Acesso Condicional em sua forma mais simples são instruções if-then; Se um usuário quiser acessar um recurso, ele deverá concluir uma ação. Por exemplo: se um usuário quiser acessar um aplicativo ou serviço como o Microsoft 365, ele deverá executar a autenticação multifator para obter acesso.
Os administradores são confrontados com dois objetivos principais:
- Capacitar os utilizadores a ser produtivos em qualquer local e em qualquer momento
- Proteger os ativos da organização
Use as políticas de Acesso Condicional para aplicar os controles de acesso corretos quando necessário para manter sua organização segura.
Importante
As políticas de Acesso Condicional são aplicadas após a conclusão da autenticação de primeiro fator. O Acesso Condicional não se destina a ser a linha de frente de defesa de uma organização para cenários como ataques de negação de serviço (DoS), mas pode usar sinais desses eventos para determinar o acesso.
Sinais comuns
O Acesso Condicional usa sinais de várias fontes para tomar decisões de acesso.
Estes sinais incluem:
- Filiação de utilizador ou grupo
- As políticas podem ser direcionadas a usuários e grupos específicos, dando aos administradores um controle refinado sobre o acesso.
- Informações de localização IP
- As organizações podem criar intervalos de endereços IP confiáveis que podem ser usados ao tomar decisões políticas.
- Os administradores podem especificar intervalos de IP de países ou regiões inteiros para bloquear ou permitir o tráfego.
- Dispositivo
- Usuários com dispositivos de plataformas específicas ou marcados com um estado específico podem ser usados ao aplicar políticas de Acesso Condicional.
- Use filtros para dispositivos para direcionar políticas para dispositivos específicos, como estações de trabalho de acesso privilegiado.
- Aplicação
- Acione diferentes políticas de Acesso Condicional quando os usuários tentarem acessar aplicativos específicos.
- Deteção de riscos calculados e em tempo real
- Integre sinais do Microsoft Entra ID Protection para identificar e corrigir usuários arriscados e comportamento de entrada.
-
Aplicativos do Microsoft Defender para Nuvem
- Monitore e controle o acesso e as sessões do aplicativo do usuário em tempo real. Essa integração melhora a visibilidade e o controle sobre o acesso e as atividades em seu ambiente de nuvem.
Decisões comuns
- Bloquear o acesso é a decisão mais restritiva.
- Conceder acesso.
- Uma decisão menos restritiva que possa exigir uma ou mais das seguintes opções:
- Requer autenticação multifator.
- Exija força de autenticação.
- Exija que o dispositivo seja marcado como compatível.
- Requer um dispositivo associado híbrido Microsoft Entra.
- Requer um aplicativo cliente aprovado.
- Exija uma política de proteção de aplicativos.
- Exigir uma alteração de senha.
- Exigir termos de utilização.
Políticas geralmente aplicadas
Muitas organizações têm preocupações comuns de acesso com as quais as políticas de Acesso Condicional podem ajudar, tais como:
- Exigindo autenticação multifator para usuários com funções administrativas
- Exigindo autenticação multifator para tarefas de gerenciamento do Azure
- Bloqueio de inícios de sessão para utilizadores que tentarem utilizar antigos protocolos de autenticação
- Exigir locais confiáveis para o registro de informações de segurança
- Bloquear ou conceder acesso a partir de localizações específicas
- Bloquear comportamentos de sessão arriscados
- Exigir dispositivos geridos pela organização para aplicações específicas
Os administradores podem criar políticas do zero ou começar com uma política de modelo no portal ou usando a API do Microsoft Graph.
Experiência de administrador
Os administradores com a função de Administrador de Acesso Condicional podem gerenciar políticas.
Pode encontrar o Acesso Condicional no centro de administração do Microsoft Entra em ID do Entra>Acesso Condicional.
- A página Visão geral mostra um resumo do estado da política, usuários, dispositivos e aplicativos, além de alertas gerais e de segurança com sugestões.
- A página Cobertura mostra um resumo dos pedidos com e sem cobertura da política de Acesso Condicional nos últimos sete dias.
- A página Monitoramento permite que os administradores vejam um gráfico de entradas que podem ser filtradas para ver possíveis lacunas na cobertura da política.
As políticas de Acesso Condicional na página Políticas podem ser filtradas pelos administradores com base em itens como o ator, o recurso de destino, a condição, o controle aplicado, o estado ou a data. Essa capacidade de filtragem permite que os administradores encontrem políticas específicas com base em sua configuração rapidamente.
Agente de otimização de acesso condicional
O agente de otimização de acesso condicional (visualização) com o Microsoft Security Copilot sugere novas políticas e alterações às existentes com base nos princípios de Zero Trust e nas práticas recomendadas da Microsoft. Com um clique, aplique a sugestão para atualizar automaticamente ou criar uma política de Acesso Condicional. O agente precisa de pelo menos a licença do Microsoft Entra ID P1 e unidades de computação de segurança (SCU).
Requisitos de licença
O uso desse recurso requer licenças do Microsoft Entra ID P1. Para encontrar a licença certa para seus requisitos, consulte Comparar recursos geralmente disponíveis do Microsoft Entra ID.
Os clientes com licenças do Microsoft 365 Business Premium também podem usar os recursos de Acesso Condicional.
Outros produtos e recursos que interagem com as políticas de Acesso Condicional exigem licenciamento apropriado para esses produtos e recursos. Isso inclui o Microsoft Entra Workload ID, o Microsoft Entra ID Protection e o Microsoft Purview.
Quando as licenças necessárias para o Acesso Condicional expiram, as políticas não são automaticamente desativadas ou excluídas. Esse estado de transição suave permite que os clientes migrem das políticas de Acesso Condicional sem uma mudança repentina na sua postura de segurança. Você pode exibir e excluir as políticas restantes, mas não pode atualizá-las.
Os padrões de segurança ajudam a proteger contra ataques relacionados à identidade e estão disponíveis para todos os clientes.
Confiança Zero
Esse recurso ajuda as organizações a alinhar suas identidades com os três princípios orientadores de uma arquitetura Zero Trust:
- Verificar explicitamente
- Use o privilégio mínimo
- Presuma uma violação
Para saber mais sobre o Zero Trust e outras formas de alinhar a sua organização aos princípios orientadores, consulte o Centro de Orientação Zero Trust.