Passo 3. Proteger identidades

Utilize as secções seguintes para proteger a sua organização contra o comprometimento de credenciais, que é normalmente a primeira fase de um ataque de ransomware maior.

Aumentar a segurança de inicio de sessão

Utilize a autenticação sem palavra-passe para contas de utilizador no ID de Microsoft Entra.

Durante a transição para a autenticação sem palavra-passe, utilize estas melhores práticas para contas de utilizador que ainda utilizam a autenticação por palavra-passe:

Em seguida, implemente as políticas de identidade comum e acesso a dispositivos. Estas políticas fornecem maior segurança para acesso aos serviços cloud do Microsoft 365.

Para inícios de sessão de utilizador, estas políticas incluem:

  • Exigir a autenticação multifator (MFA) para contas prioritárias (imediatamente) e, eventualmente, todas as contas de utilizador.
  • Exigir inícios de sessão de alto risco para utilizar a MFA.
  • Exigir que os utilizadores de alto risco com inícios de sessão de alto risco alterem as respetivas palavras-passe.

Impedir o escalamento de privilégios

Utilize estas melhores práticas:

  • Implemente o princípio do menor privilégio e utilize a proteção por palavra-passe , conforme descrito em Aumentar a segurança de início de sessão para as contas de utilizador que ainda utilizam palavras-passe para os respetivos inícios de sessão.
  • Evite a utilização de contas de serviço ao nível do administrador ao nível do domínio.
  • Restrinja os privilégios administrativos locais para limitar a instalação de Trojans de Acesso Remoto (RATs) e outras aplicações indesejadas.
  • Utilize Microsoft Entra Acesso Condicional para validar explicitamente a confiança dos utilizadores e estações de trabalho antes de permitir o acesso a portais administrativos. Veja este exemplo para obter o portal do Azure.
  • Ativar a gestão de palavras-passe de Administração Local.
  • Determine onde é que as contas com privilégios elevadas estão a iniciar sessão e a expor credenciais. As contas altamente privilegiadas não devem estar presentes em estações de trabalho.
  • Desative o armazenamento local de palavras-passe e credenciais.

Impacto nos utilizadores e na gestão de alterações

Tem de dar conhecimento aos utilizadores na sua organização:

  • Os novos requisitos para palavras-passe mais fortes.
  • As alterações nos processos de início de sessão, como a utilização necessária da MFA e o registo do método de autenticação secundário da MFA.
  • A utilização da manutenção de palavras-passe com a SSPR. Por exemplo, não existem mais chamadas para o suporte técnico para uma reposição de palavra-passe.
  • O pedido para exigir a MFA ou uma alteração de palavra-passe para inícios de sessão determinados como arriscados.

Configuração resultante

Eis a proteção contra ransomware para o seu inquilino para os passos 1 a 3.

Proteção contra ransomware para o seu inquilino do Microsoft 365 após o Passo 3

Passo seguinte

Passo 4 para proteção contra ransomware com o Microsoft 365

Continue com o Passo 4 para proteger dispositivos (pontos finais) no seu inquilino do Microsoft 365.