Olá meus heróis e minhas heroínas do mundo da TI. Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Boas práticas de segurança para Azure AD”. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal, deixar o seu like e compartilhar esse artigo, para fortalecermos cada vez mais a nossa comunidade. Um grande abraço e boa leitura.
Boas práticas de segurança para Azure AD
1. Crie uma rotina de revisão de acesso.
O Azure AD vai além dos poderes de provisionamento do Active Directory local — ele é responsável por autenticar e conceder acesso não apenas a usuários e grupos, mas também a aplicativos que usam métodos de autenticação modernos, como SAML ou OAuth. Com o tempo, esses aplicativos podem não exigir mais o acesso que lhes foi concedido. De fato, sem supervisão e revisão consistente, pode ocorrer uma expansão significativa do acesso, aumentando muito a área de superfície de ataque da organização.
2. Não esqueça de olhar para o ambiente local.
Embora algumas organizações totalmente novas sejam implantadas exclusivamente na nuvem, a maioria das empresas hoje utiliza uma combinação de sistemas locais e plataformas e aplicativos baseados em nuvem. Nessas implantações híbridas do AD, a importância de monitorar e proteger o Azure AD e o Active Directory não pode ser enfatizada o suficiente. Com as identidades sendo sincronizadas entre o local e o online usando ferramentas como o Azure AD Connect, uma conta de usuário do AD violada facilmente se torna uma conta de usuário do Azure AD violada, o que fornece ao invasor acesso além das fronteiras da infraestrutura local.
Conheça meus cursos preparatórios para Certificações Microsoft e esteja apto para ser aprovado em apenas 4 Semanas.
Clique AQUI e saiba mais.
3. Auditar o seu ambiente é importantíssimo.
É extremamente importante auditar o que está acontecendo em seu ambiente do Azure AD, incluindo quais entradas estão ocorrendo, alterações que estão sendo feitas e como os aplicativos estão sendo usados. As organizações devem implantar ferramentas que possam não apenas monitorar os eventos que estão ocorrendo, mas também detectar e sinalizar quando algo incomum ou ameaçador está acontecendo, como:
- Alterações de privilégios , como modificações nas permissões do aplicativo, certificado do aplicativo ou geração de chave e alterações em funções confidenciais (por exemplo, Administrador global) ou grupos
- Atividade suspeita , como logins de geolocalização irreais ou anormais ou comportamento anômalo com base em tendências históricas de atividade
- Sinais de ataques conhecidos , como tentativas de login com falha que podem indicar um ataque de pulverização de senha
4. Quem acessa o quê?
As contas de administrador são o alvo número 1 dos invasores porque fornecem acesso a dados e sistemas mais confidenciais em todo o ecossistema de uma organização. Embora essas contas sejam necessárias para funções de negócios e de TI, elas representam um risco significativo para sua organização.
Assim, os especialistas enfatizam que é fundamental não apenas proteger essas contas, mas também limitar o número delas. Atingir esse objetivo requer uma compreensão abrangente de todas as contas administrativas da sua organização — tanto as que são óbvias quanto as que não são. Portanto, além de enumerar a associação de grupos ou funções conhecidos que fornecem acesso administrativo, certifique-se de auditar os direitos de acesso individual para descobrir administradores de sombra que podem estar à espreita e tomar medidas para reduzir as oportunidades de escalonamento de privilégios por meios não padrão.
5. O Azure AD MFA pode salvar sua vida.
Entre as Boas práticas de segurança para Azure AD está o MFA do Azure AD, pois ele reduz o risco de autenticação somente por senha, exigindo que os usuários forneçam uma combinação de dois ou mais fatores: “algo que eles sabem” (por exemplo, uma senha), “algo que eles têm” (por exemplo, um dispositivo confiável como um telefone ) e “algo que são” (por exemplo, uma impressão digital). Em geral, é recomendável habilitar a MFA não apenas para administradores, mas para todos os usuários — especialmente contas que podem representar uma ameaça significativa se comprometidas.
A Microsoft fornece vários métodos para habilitar a MFA:
- Padrões de segurança do Azure AD — essa opção permite que as organizações simplifiquem a implantação de MFA e apliquem políticas para desafiar contas administrativas, exigir MFA por meio do Microsoft Authenticator para todos os usuários e restringir protocolos de autenticação herdados. Esse método está disponível em todas as camadas de licenciamento.
- Políticas de acesso condicional — Essas políticas oferecem flexibilidade para exigir MFA em condições específicas, como entrada de locais incomuns, dispositivos não confiáveis ou aplicativos arriscados. Essa abordagem diminui a carga sobre os usuários exigindo verificação adicional somente quando um risco extra é identificado.
- Modificando o estado do usuário usuário por usuário — essa opção funciona com o Azure AD MFA na nuvem e o servidor de autenticação do Azure MFA. Ele exige que os usuários executem a verificação em duas etapas a cada entrada e substitui as políticas de acesso condicional.
Acesso Black
Tenha acesso vitalício aos seguintes cursos: AZ-900: Fundamentos do Microsoft Azure, AZ-104: Administrador do Microsoft Azure, AZ-500: Engenheiro de Segurança do Microsoft Azure, AZ-800: Administrando uma infraestrutura híbrida do Windows Server, MS-900: Fundamentos do Microsoft 365, MS-100: Identidades e Serviços do Microsoft 365, MS-101: Mobilidade e Segurança do Microsoft 365, MS-203: Microsoft Messaging Administrator, MS-500: Administrador de Segurança do Microsoft 365, MS-700: Administrador do Microsoft Teams, SC-900: Segurança no Microsoft 365.
Clique AQUI e garanta R$ 2.000,00 de desconto!
Cursos por apenas R$ 9,90
A Comunidade Cloud Hero foi criada para profissionais que desejam estar entre um seleto grupo de especialistas. Tornando-se um membro da comunidade você terá acesso a cursos, grupo VIP no WhatsApp, E-books, e downloads dos produtos mais utilizados no mercado da tecnologia da informação. Tudo isso por apenas R$ 9,90 por mês.
Clique AQUI e saiba mais.
Curso gratuito com certificado?
Faça o curso de Fundamentos da computação em nuvem gratuitamente e garanta o seu certificado. Inscreva-se clicando AQUI.