fbpx
5 Dicas de Segurança para Azure Active Directory 2
fevereiro 7, 2023

5 Dicas de Segurança para Azure Active Directory

Olá meus heróis e minhas heroínas da TI. Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “5 Dicas de Segurança para Azure Active Directory”. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal, deixar o seu like e compartilhar esse artigo, para fortalecermos cada vez mais a nossa comunidade. Um grande abraço e boa leitura.

 

5 Dicas de Segurança para Azure Active Directory

Ataques direcionados à identidade são comuns para quem usa o Azure AD. Por isso, eu trouxe algumas dicas que se aplicadas, irão deixar o seu ambiente mais seguro contra essas ameaças.

 

1. Exigir que todos os usuários se registrem na autenticação multifator do Azure AD

Todos os usuários no seu tenant devem se registrar para usar o MFA.

 

2. Exigir que os administradores utilizem a autenticação multifator

Devido ao poder que essas contas privilegiadas têm, você deverá tratá-las com um cuidado especial. Por isso, além de exigir mfa para essas contas, é recomendável ter contas separadas para tarefas de administração e produtividade padrão, para reduzir o número de vezes que os administradores fazem logon.

Qualquer administrador deve estar na política, mas caso não seja possível, por qualquer que seja o motivo, ao menos esses grupos devem estar na obrigação:

  • Administrador global
  • Administrador de aplicativos
  • Administrador de autenticação
  • Administrador de cobrança
  • Administrador de aplicativos de nuvem
  • Administrador de acesso condicional
  • Administrador do Exchange
  • Administrador de assistência técnica
  • Administrador de senha
  • Administrador de autenticação privilegiada
  • Administrador de segurança
  • Administrador do SharePoint
  • Administrador de usuários

3. Exigir mfa ou troca da senha com base em risco

Um método comum para melhorar a proteção para todos os usuários é exigir uma forma mais forte de verificação da conta para todos, como a autenticação multifator. Você pode utilizar as políticas de proteção do Azure AD para permitir que ele decida quando o usuário receberá uma solicitação com base em fatores como local, dispositivo, função, tarefa, risco de dispositivo e risco de usuário. Essa funcionalidade protege todos os aplicativos registrados no Azure AD, incluindo aplicativos SaaS.

 

4. Bloquear protocolos de autenticação herdados

Para fornecer aos usuários acesso fácil aos aplicativos na nuvem, o Azure AD dá suporte a diversos protocolos de autenticação, incluindo a autenticação herdada.

Autenticação herdada é um termo que se refere a uma solicitação de autenticação feita por:

  • Clientes que não usam uma autenticação moderna (por exemplo, um cliente do Office 2010).
  • Qualquer cliente que use protocolos de email mais antigos, como IMAP, SMTP ou POP3.

Hoje, a maioria das tentativas de entrada comprometidas são provenientes da autenticação herdada. A autenticação herdada não dá suporte à autenticação multifator. Assim, mesmo que você tenha uma política de MFA habilitada em seu diretório, um invasor pode ignorá-la ao se autenticar usando um protocolo mais antigo.

 

5. Contas de administrador de backup

Cada organização deve ter pelo menos duas contas de administrador de backup configuradas. Chamamos essas contas de acesso de emergência.

Essas contas podem ser usadas em cenários em que suas contas de administrador normais não podem ser usadas. Por exemplo: a pessoa com acesso administrativo global mais recente deixou a organização. O Azure AD impede que a conta do último administrador global seja excluída, mas não impede que a conta seja excluída ou desabilitada localmente. Qualquer situação pode fazer com que a organização não consiga recuperar a conta.

As contas de acesso de emergência são:

  • Direitos de administrador global atribuídos no Azure AD.
  • Não são usados diariamente.
  • São protegidos com uma senha longa e complexa.

As credenciais para essas contas de acesso de emergência devem ser armazenadas offline em um local seguro, como um cofre à prova de incêndio. Somente indivíduos autorizados devem ter acesso a essas credenciais.

 

Dica para Usuários B2B

Todos os usuários convidados B2B ou usuários de conexão direta B2B que acessam o seu Azure AD devem ser tratados da mesma forma que os usuários da sua organização. Usando as mesmas políticas de MFA e de acesso.

 

Dica para Acesso Condicional

Você pode habilitar o Acesso Condicional para configurar um conjunto de políticas, o que já é um bom ponto de partida para proteger as suas identidades.

Políticas como:

  • Exigir MFA para administradores.
  • Exigir MFA para o gerenciamento do Azure.
  • Bloquear a autenticação herdada.
  • Exigir MFA para todos os usuários.

Um grande abraço, e até a próxima.

 

Curso gratuito com certificado?

Faça o curso de Fundamentos da computação em nuvem gratuitamente e garanta o seu certificado. Inscreva-se clicando AQUI.

 

Cursos por apenas R$ 9,90

Comunidade Cloud Hero foi criada para profissionais que desejam estar entre um seleto grupo de especialistas. Tornando-se um membro da comunidade você terá acesso a cursos, grupo VIP no WhatsApp, E-books, e downloads dos produtos mais utilizados no mercado da tecnologia da informação. Tudo isso por apenas R$ 9,90 por mês.

Clique AQUI e saiba mais.

 

CERTIFICAÇÃO EM 4 SEMANAS

Escolha umas das certificações a seguir e seja aprovado em até 4 semanas: CLF-C01: AWS Certified Cloud PractitionerAZ-900: Fundamentos do Microsoft AzureAZ-104: Administrador do Microsoft AzureAZ-500: Engenheiro de Segurança do Microsoft AzureAZ-800: Administrando uma infraestrutura híbrida do Windows ServerMS-900: Fundamentos do Microsoft 365MS-100: Identidades e Serviços do Microsoft 365MS-101: Mobilidade e Segurança do Microsoft 365MS-203: Microsoft Messaging AdministratorMS-500: Administrador de Segurança do Microsoft 365MS-700: Administrador do Microsoft TeamsSC-900: Segurança no Microsoft 365.

Clique AQUI e garanta R$ 200,00 de desconto!

× Dúvidas sobre cursos?