Saiba mais sobre como usar o acesso condicional

Concluído

Usando o Intune ou o Configuration Manager, você ajuda a garantir que a sua organização esteja usando as credenciais adequadas para acessar e compartilhar dados da empresa.

Acesso condicional com o Intune

O Intune fornece os seguintes tipos de acesso condicional:

  • Acesso Condicional baseado no dispositivo
    • Acesso Condicional para o Exchange no Local
    • Acesso Condicional baseado em controle de acesso à rede
    • Acesso Condicional baseado nos riscos do dispositivo
    • Acesso condicional para computadores Windows
      • De propriedade corporativa
      • BYOD (Traga seu próprio dispositivo)
  • Acesso Condicional baseado no aplicativo

Acesso condicional por meio do cogerenciamento

Com o cogerenciamento, o Intune avalia todos os dispositivos em sua rede para determinar a confiabilidade deles. Ele faz essa avaliação de duas maneiras:

  1. O Intune verifica se um dispositivo ou aplicativo é gerenciado e configurado com segurança. Essa verificação depende do modo como você define as políticas de conformidade da sua organização. Por exemplo, garantir que todos os dispositivos estejam com criptografia habilitada e que não tenham jailbreak.

    • Essa avaliação é baseada em configuração e precede a violação de segurança.

    • Para dispositivos cogerenciados, o Configuration Manager também faz uma avaliação baseada em configuração, por exemplo, atualizações obrigatórias ou conformidade de aplicativos. O Intune combina essa avaliação com sua própria avaliação.

  2. O Intune detecta incidentes de segurança ativos em um dispositivo. Ele usa a segurança inteligente do Microsoft Defender para Ponto de Extremidade (antigo Windows Defender ATP ou Proteção Avançada contra Ameaças do Microsoft Defender) e de outros provedores de proteção contra ameaças móveis. Esses parceiros executam uma análise de comportamento contínua nos dispositivos. Essa análise detecta incidentes ativos e transmite essas informações ao Intune para uma avaliação de conformidade em tempo real.

    • Essa avaliação ocorre após a violação de segurança e é baseada em incidentes.

Maneiras comuns de usar o acesso condicional

Você precisa configurar as políticas de conformidade relacionadas para orientar a conformidade de acesso condicional na sua organização. O acesso condicional costuma ser usado para realizar tarefas como permitir ou bloquear o acesso ao Exchange, controlar o acesso à rede ou integrá-lo a uma solução de defesa contra ameaças móveis.

Acesso Condicional baseado no dispositivo

O Intune e o Microsoft Entra ID funcionam juntos para garantir que apenas dispositivos gerenciados e compatíveis possam acessar emails, serviços do Office 365, aplicativos SaaS (software como serviço) e aplicativos locais. Além disso, você pode definir uma política no Microsoft Entra ID para habilitar apenas computadores ingressados no domínio ou dispositivos móveis registrados no Intune para acessar os serviços do Office 365.

O Intune fornece funcionalidades de política de conformidade do dispositivo que avaliam o status de conformidade dos dispositivos. O status de conformidade é relatado ao Microsoft Entra ID que o usa para impor a política de Acesso Condicional criada no Microsoft Entra ID quando o usuário tenta acessar os recursos da empresa.

Acesso Condicional baseado em controle de acesso à rede

O Intune é integrado a parceiros, como o Cisco ISE, o Aruba Clear Pass e o Citrix NetScaler, para fornecer controles de acesso baseados no registro do Intune e no estado de conformidade do dispositivo.

Os usuários podem ter o acesso permitido ou negado ao tentar acessar os recursos corporativos de Wi-Fi ou VPN, dependendo se o dispositivo é gerenciado e está em conformidade com as políticas de conformidade do dispositivo do Intune.

Acesso Condicional baseado nos riscos do dispositivo

O Intune firma uma parceria com fornecedores de Defesa contra Ameaças Móveis, que fornecem uma solução de segurança para detectar malware, cavalos de Troia e outras ameaças em dispositivos móveis.

Como funciona a integração entre o Intune e a Defesa contra Ameaças Móveis

Quando os dispositivos móveis têm o agente de defesa contra ameaças móveis instalado, o agente envia mensagens sobre o estado de conformidade novamente para o Intune, relatando se há uma ameaça no próprio dispositivo móvel.

A integração entre o Intune e a defesa contra ameaças móveis exerce um fator importante nas decisões de acesso condicional baseadas no risco do dispositivo.

Acesso Condicional para computadores Windows

O acesso condicional para computadores oferece funcionalidades semelhantes àquelas disponíveis para os dispositivos móveis. Vamos falar sobre as maneiras de usar o acesso condicional ao gerenciar computadores com o Intune.

De propriedade corporativa

  • Microsoft Entra híbrido ingressado: Essa tem sido a opção mais comum para organizações que estão razoavelmente confiantes com o fato de que já estão gerenciando os computadores por meio de políticas de grupo do AD ou com o Configuration Manager.

  • Domínio do Microsoft Entra ingressado e gerenciamento do Intune: Esse cenário é para organizações que priorizam a nuvem (ou seja, que usam principalmente serviços de nuvem, com a meta de reduzir o uso de uma infraestrutura local) ou somente em nuvem (sem infraestrutura local). O ingresso no Microsoft Entra funciona bem em um ambiente híbrido, permitindo acesso aos recursos e aplicativos locais e de nuvem. O dispositivo é ingressado no Microsoft Entra ID e é registrado no Intune, o que pode ser usado como um critério do acesso condicional ao acessar recursos corporativos.

BYOD (Traga seu próprio dispositivo)

  • Ingresso no local de trabalho e gerenciamento do Intune: o usuário pode ingressar seus dispositivos pessoais para acessar recursos e serviços corporativos. Use o Workplace Join e registre dispositivos no MDM do Intune para receber políticas no nível do dispositivo, que é outra opção para avaliar os critérios do acesso condicional.

Acesso condicional baseado no aplicativo

O Intune e o Microsoft Entra ID funcionam juntos para garantir que somente aplicativos gerenciados possam acessar emails corporativos ou outros serviços do Office 365.