Experiências de usuário com o Azure AD Identity Protection

Com o Azure Active Directory Identity Protection, é possível:

  • Exigir que os usuários se registrem na autenticação multifator (MFA) do Azure AD
  • Automatizar a correção de entradas arriscadas e usuários comprometidos

Todas as políticas de proteção de identidade têm um impacto na experiência de entrada dos usuários. Permitir que os usuários se registrem e usem ferramentas como o Azure AD MFA e a redefinição de senha de autoatendimento pode diminuir o impacto. Essas ferramentas, em conjunto com as opções de política adequadas, oferecem aos usuários uma opção de autocorreção quando necessário.

Registro de autenticação multifator

Habilitar a política de proteção de identidade que requer o registro de autenticação multifator e direciona todos os seus usuários garantirá que eles terão a capacidade de usar o Azure AD MFA para fazer autocorreção no futuro. Configurar essa política dá aos seus usuários um período de 14 dias em que eles podem optar por se registrar e, no final, são forçados a se registrar. A experiência dos usuários é descrita abaixo. Mais informações podem ser encontradas na documentação do usuário final no artigo Visão geral da verificação de dois fatores e da sua conta de trabalho ou de estudante.

Interrupção de registro

  1. Ao entrar em aplicativos integrados ao Azure AD, o usuário recebe uma notificação sobre a necessidade de configurar a autenticação multifator da conta. Essa política também é disparada na experiência do Windows 10 pronta para uso de novos usuários com um novo dispositivo.

    Mais informações necessárias

  2. Conclua as etapas guiadas para se registrar na autenticação multifator do Azure AD e conclua sua entrada.

Correção de entrada arriscada

Após um administrador configurar uma política para riscos de entrada, os usuários afetados serão notificados ao tentarem entrar e dispararão as políticas de nível de risco.

Autocorreção de entrada arriscada

  1. O usuário é informado de que algo incomum foi detectado em sua entrada, por exemplo, a entrada a partir de um novo local, dispositivo ou aplicativo.

    Prompt de algo incomum

  2. O usuário precisa provar sua identidade concluindo o Azure AD MFA com um de seus métodos anteriormente registrados.

Desbloqueio de administrador para entrada arriscada

Os administradores podem optar por bloquear os usuários ao entrar dependendo do nível de risco. Para serem desbloqueados, os usuários finais devem entrar em contato com a equipe de TI ou tentar entrar de um dispositivo ou local familiar. Não é possível realizar a autocorreção com a autenticação multifator neste caso.

Bloqueado pela política de risco de entrada

A equipe de TI pode seguir as instruções na seção Desbloqueando os usuários para permitir que os usuários entrem novamente.

Correção de usuário suspeito

Após a configuração de uma política de risco do usuário, os usuários que atendem à probabilidade de comprometimento do nível de risco do usuário devem passar pelo fluxo de recuperação de comprometimento do usuário antes de poderem entrar.

Autocorreção de usuário suspeito

  1. O usuário é informado de que a segurança da conta está em risco devido à atividade suspeita ou credenciais vazadas.

    Remediação

  2. O usuário precisa provar sua identidade concluindo o Azure AD MFA com um de seus métodos anteriormente registrados.

  3. Por fim, o usuário precisa alterar sua senha usando a redefinição de senha self-service, já que outra pessoa pode ter ganhado acesso à conta.

Desbloqueio de administrador para entrada arriscada

Os administradores podem optar por bloquear os usuários ao entrar dependendo do nível de risco. Para serem desbloqueados, os usuários finais devem entrar em contato com a equipe de TI. Não é possível realizar a autocorreção com a autenticação multifator e a redefinição de senha self-service neste caso.

Bloqueado pela política de risco do usuário

A equipe de TI pode seguir as instruções na seção Desbloqueando usuários para permitir que os usuários entrem novamente.

Confira também