Planejar uma implantação do Identity Protection

O Microsoft Entra ID Protection deteta riscos baseados em identidade, relata-os e permite que os administradores investiguem e corrijam esses riscos para manter as organizações seguras e protegidas. Os riscos podem ainda ser alimentados em ferramentas como o Acesso Condicional para tomar decisões de acesso ou realimentados para uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM) para investigação adicional.

Screenshot showing the Identity Protection Overview page showing some risky users and sign-ins.

Este plano de implantação estende os conceitos introduzidos no plano de implantação do Acesso Condicional.

Pré-requisitos

Envolva as partes interessadas certas

Quando os projetos de tecnologia falham, normalmente o fazem devido a expectativas incompatíveis sobre afeto, resultados e responsabilidades. Para evitar essas armadilhas, certifique-se de que você está envolvendo as partes interessadas certas e que os papéis das partes interessadas no projeto são bem compreendidos, documentando as partes interessadas, suas contribuições no projeto e responsabilidade.

Comunicar a mudança

A comunicação é fundamental para o sucesso de qualquer nova funcionalidade. Você deve se comunicar proativamente com seus usuários como a experiência deles muda, quando ela muda e como obter suporte se eles tiverem problemas.

Etapa 1: Revisar os relatórios existentes

É importante revisar os relatórios de Proteção de Identidade antes de implantar políticas de Acesso Condicional baseadas em risco. Esta análise oferece uma oportunidade para investigar comportamentos suspeitos existentes que você pode ter perdido e para descartar ou confirmar esses usuários como seguros se você determinou que eles não estão em risco.

Para maior eficiência, recomendamos permitir que os usuários se auto-corrijam por meio de políticas discutidas na Etapa 3.

Etapa 2: Planejar políticas de risco de Acesso Condicional

A Proteção de Identidade envia sinais de risco para o Acesso Condicional, para tomar decisões e aplicar políticas organizacionais, como exigir autenticação multifator ou alteração de senha. Há vários itens que as organizações devem planejar antes de criar suas políticas.

Exclusões de políticas

As políticas de Acesso Condicional são ferramentas poderosas, recomendamos excluir as seguintes contas das suas políticas:

  • Acesso de emergência ou contas quebra-vidro para evitar o bloqueio de contas em todo o inquilino. No cenário improvável de todos os administradores serem bloqueados do seu inquilino, a sua conta administrativa de acesso de emergência pode ser utilizada para iniciar sessão no inquilino e tomar medidas para recuperar o acesso.
  • Contas de serviço e entidades de serviço, como a Conta de Sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário em particular. Eles são normalmente usados por serviços back-end que permitem acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. Contas de serviço como essas devem ser excluídas, pois o MFA não pode ser concluído programaticamente. As chamadas feitas por entidades de serviço não serão bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas a entidades de serviço.
    • Se sua organização tiver essas contas em uso em scripts ou código, considere substituí-las por identidades gerenciadas. Como solução temporária, você pode excluir essas contas específicas da política de linha de base.

Autenticação multifator

No entanto, para que os usuários se auto-corrijam o risco, eles devem se registrar para a autenticação multifator do Microsoft Entra antes de se tornarem arriscados. Para obter mais informações, consulte o artigo Plan a Microsoft Entra multifactor authentication deployment.

Locais de rede conhecidos

É importante configurar locais nomeados no Acesso Condicional e adicionar seus intervalos de VPN ao Defender for Cloud Apps. As entradas a partir de localizações nomeadas, marcadas como fidedignas ou conhecidas, melhoram a precisão dos cálculos de risco do Microsoft Entra ID Protection. Esses logins diminuem o risco de um usuário quando eles se autenticam em um local marcado como confiável ou conhecido. Essa prática reduz os falsos positivos para algumas deteções em seu ambiente.

Modo somente relatório

O modo somente relatório é um estado da política de Acesso Condicional que permite que os administradores avaliem o efeito das políticas de Acesso Condicional antes de impô-las em seu ambiente.

Etapa 3: Configurar suas políticas

Política de registo na MFA da Proteção de Identidade

Use a política de registro de autenticação multifator do Identity Protection para ajudar a registrar seus usuários na autenticação multifator do Microsoft Entra antes que precisem usá-la. Siga as etapas no artigo Como: Configurar a política de registro de autenticação multifator do Microsoft Entra para habilitar essa política .

Políticas de Acesso Condicional

Risco de login - A maioria dos usuários tem um comportamento normal que pode ser rastreado, quando eles estão fora dessa norma, pode ser arriscado permitir que eles apenas entrem. Você pode querer bloquear esse usuário ou talvez apenas pedir-lhe para executar a autenticação multifator para provar que ele é realmente quem ele diz ser. Você pode começar definindo o escopo dessas políticas apenas para administradores.

Risco do usuário - A Microsoft trabalha com pesquisadores, policiais, várias equipes de segurança da Microsoft e outras fontes confiáveis para encontrar pares de nome de usuário e senha vazados. Quando esses usuários vulneráveis são detetados, recomendamos exigir que os usuários executem a autenticação multifator e, em seguida, redefina sua senha.

O artigo Configurar e habilitar políticas de risco fornece orientação para criar políticas de Acesso Condicional para lidar com esses riscos.

Passo 4: Monitorização e necessidades operacionais contínuas

Notificações por e-mail

Habilite as notificações para que você possa responder quando um usuário for sinalizado como em risco, para que você possa começar a investigar imediatamente. Você também pode configurar e-mails de resumo semanal, dando-lhe uma visão geral do risco para essa semana.

Monitorizar e investigar

A pasta de trabalho Proteção de Identidade pode ajudar a monitorar e procurar padrões em seu locatário. Monitore esta pasta de trabalho em busca de tendências e também dos resultados do modo Somente Relatório de Acesso Condicional para ver se há alterações que precisam ser feitas, por exemplo, adições a locais nomeados.

O Microsoft Defender for Cloud Apps fornece uma estrutura de investigação que as organizações podem usar como ponto de partida. Para obter mais informações, consulte o artigo Como investigar alertas de deteção de anomalias.

Você também pode usar as APIs de Proteção de Identidade para exportar informações de risco para outras ferramentas, para que sua equipe de segurança possa monitorar e alertar sobre eventos de risco.

Durante o teste, você pode querer simular algumas ameaças para testar seus processos de investigação.

Próximos passos

O que é o risco?