Proteger desde o inícioProtect at the Front Door

As soluções de segurança tradicionais costumavam ser suficientes para proteger a sua empresa.Traditional security solutions used to be enough to protect your business. Isso, no entanto, foi antes do crescimento da indústria de mobilidade. Este crescimento resultou numa maior base de ataque e a transição para a nuvem fez com que as interações dos funcionários com outros utilizadores, dispositivos, aplicações e dados fossem mais complexas.But that was before the mobility industry grew, which created a larger attack landscape, and the transition to the cloud made employees' interactions with other users, devices, apps, and data more complex. Atualmente, para proteger verdadeiramente a sua empresa, tem de adotar uma abordagem mais holística e inovadora em relação à segurança, ou seja, uma abordagem que permita proteger, detetar e responder a todo o tipo de ameaças no local e na nuvem.To truly protect your business now, you need to take a more holistic and innovative approach to security, one that can protect, detect, and respond to threats of all kinds on-premises as well as in the cloud.

Em mais de 63% dos casos de violações de dados, os atacantes obtêm acesso à rede empresarial através de credenciais de utilizador fracas, predefinidas ou roubadas.In more than 63 percent of data breaches, attackers gain corporate network access through weak, default, or stolen user credentials. A Segurança Condicionada por Identidade da Microsoft foca-se nas credenciais de utilizador, eliminado assim a possibilidade de roubo de credenciais e protegendo as identidades, incluindo as identidades com e sem privilégios.Microsoft Identity-Driven Security focuses on user credentials, slamming the door shut on credential theft by managing and protecting your identities, including your privileged and non-privileged identities.

Como pode o Enterprise Mobility + Security ajudá-lo?How can Enterprise Mobility + Security help you?

A abordagem do Enterprise Mobility + Security (EMS) em relação à segurança começa com uma identidade comum protegida para aceder de forma segura a todos os recursos da empresa no local e na nuvem com acesso condicional baseado no risco.Enterprise Mobility + Security (EMS) security approach starts with one protected common identity for secure access to all corporate resources on-premises and in the cloud with risk-based conditional access. Ao utilizar esta abordagem, as TI podem salvaguardar recursos da empresa desde o início com acessos condicionais inovadores e avançados baseados no risco.By using this approach, IT can safeguard their company’s resources at the front door with innovative and advanced risk-based conditional accesses. O EMS fornece uma identidade comum protegida para aceder a milhares de aplicações, o que ajuda as TI a gerir e proteger identidades privilegiadas.EMS provides one protected common identity for accessing thousands of apps, which helps IT to manage and protect privileged identities.

Para cumprir os requisitos deste cenário, o EMS utiliza o Azure AD Identity Protection e o Azure AD Privileged Identity Management.To address the requirements of this scenario, EMS uses Azure AD Identity Protection and Azure AD Privileged Identity Management. Ao implementarem estas tecnologias, as organizações serão capazes de:By implementing these technologies, organizations will be able to:

  • Obter informações aprofundadas a partir de uma vista consolidada da deteção de ameaças baseada na aprendizagem da máquinaGain insights from a consolidated view of machine learning-based threat detection
  • Corrigir recomendaçõesRemediate recommendations
  • Efetuar cálculos de gravidade de riscoPerform risk severity calculation
  • Executar automaticamente o acesso condicional baseado no risco para proteger contra inícios de sessão suspeitos e credenciais comprometidasPerform risk-based conditional access automatically to protect against suspicious logins and compromised credentials
  • Impor acesso administrativo a pedido e just-in-time quando for necessárioEnforce on-demand, just-in-time administrative access when needed
  • Utilizar Alertas, Relatórios de Auditoria e Revisão de AcessoUse Alert, Audit Reports, and Access Review

O diagrama seguinte resume as capacidades envolvidas neste cenário e a forma como são utilizadas para proteger os seus recursos:The following diagram summarizes the capabilities involved in this scenario and how they are used to protect your resources:

Proteger recursos

Como implementar esta soluçãoHow to implement this solution

Siga estes passos para implementar o Azure AD Identity Protection e o Azure AD Privileged Identity Management:Follow these steps to implement Azure AD Identity Protection and Azure AD Privileged Identity Management:

  • Passo 1: Ativar o Azure AD Identity ProtectionStep 1: Enable Azure AD Identity Protection
  • Passo 2: Configurar o Azure AD Identity ProtectionStep 2: Configure Azure AD Identity Protection
  • Passo 3: Monitorizar o acesso a recursosStep 3: Monitor access to resources
  • Passo 4: Ativar o Azure AD Privileged Identity ManagementStep 4: Enable Azure AD Privileged Identity Management
  • Passo 5: Configurar o Azure AD Privileged Identity ManagementStep 5: Configure Azure AD Privileged Identity Management
  • Passo 6: Operações do Privileged Identity ManagementStep 6: Privileged Identity Management operations

Como proteger os seus recursos desde o inícioHow to Protect your Resources at the Front Door

As várias organizações terão perceções diferentes sobre a prioridade dos incidentes.Different organizations will have different perceptions regarding incident priority. O que é crítico para uma linha de negócio poderá não o ser para outra.What is critical for one line of business might not be for another. Por este motivo, deve primeiro saber como o Azure AD Identity Protection categoriza o nível de risco, que é uma indicação (Elevada, Média ou Baixa) da gravidade do evento de risco.For this reason, you should first learn how Azure AD Identity Protection categorizes the risk level, which is an indication (High, Medium, or Low) of the severity of the risk event. O Azure AD Identity Protection também avalia a probabilidade de a identidade do utilizador ter sido comprometida e atribui o seu próprio nível de risco. Isto denomina-se nível de risco do utilizador.Azure AD Identity Protection also evaluates the likelihood that a user’s identity was compromised, and assigns its own risk level, which is called user’s risk level. O Azure AD Identity Protection identificará uma vulnerabilidade e atribuirá um nível de risco à mesma.Azure AD Identity Protection will identity a vulnerability and assign a risk level to it. Existem diferentes tipos de risco, sendo cada um deles classificado de acordo com o seu nível de importância.There are different types of risks, and each one is ranked according to its criticality. Siga os passos 1 a 3 para ativar, implementar e monitorizar os recursos com o Azure AD Identity Protection.Follow steps 1 to 3 to enable, implement and monitor resources using Azure AD Identity Protection.

A segunda fase desta solução (passos 4 a 6) permitirá implementar o Azure Active Directory (AD) Privileged Identity Management para detetar, restringir e monitorizar identidades privilegiadas.The second stage of this solution (steps 4 to 6) will implement Azure Active Directory (AD) Privileged Identity Management to discover, restrict, and monitor privileged identities. As organizações que utilizam o Azure podem atribuir funções no Azure AD, e o Azure AD Privileged Identity Management é capaz de gerir algumas destas funções.Organizations using Azure can assign roles in Azure AD, and Azure AD Privileged Identity Management is able to manage some of these roles.

Passo 1: Ativar o Azure AD Identity ProtectionStep 1: Enable Azure AD Identity Protection

Antes de implementar esta solução, certifique-se de que é atribuída uma licença do Azure AD Premium ao utilizador final.Before implementing this solution, ensure that an Azure AD Premium license is assigned to the end user. Caso esteja a utilizar um domínio federado e pretenda impor a alteração de palavra-passe na nuvem para que a sua escrita seja repetida no local, terá de ativar a repetição de escrita da palavra-passe.In case you are using a federated domain and you want to enforce password change in the cloud to be written back on-premises, you need to enable password writeback. Após a consulta destes requisitos, ative o Azure AD Identity Protection instalando-o a partir do Marketplace.After finishing reviewing these requirements, enable Azure AD Identity Protection by installing it from Marketplace. Depois de concluir esta instalação, terá acesso ao dashboard do Azure AD Identity Protection, que poderá aparecer em branco, conforme mostrado na imagem seguinte.After finishing this installation, you will have access to the Azure AD Identity Protection dashboard, which may appear empty as shown in the following image.

Azure AD Identity Protection

Passo 2: Configurar o Azure AD Identity ProtectionStep 2: Configure Azure AD Identity Protection

Quando planear implementar o Azure AD Identity Protection, tem de começar por definir as seguintes políticas:When planning to implement Azure AD Identity Protection, you must start by defining the following policies:

Estas políticas estão localizadas no dashboard do Azure AD Identity Protection na secção Configurar, conforme mostrado no ecrã seguinte:These policies are located at the Azure AD Identity Protection dashboard, under the Configure section as shown in the following screen:

Políticas

Para além de configurar as políticas de segurança, também pode personalizar os utilizadores que receberão alertas.In addition to configure security policies, you can also customize which users will receive alerts. Deve utilizar a opção Alertas na secção Definições do dashboard do Azure AD Identity Protection, conforme mostrado na imagem seguinte:You should use the Alerts option under the Settings section in the Azure AD Identity Protection dashboard as shown in the following image:

Alertas

Tenha em atenção que, nesta configuração, estes utilizadores vão receber alertas apenas se o nível de risco do utilizador for Elevado.Noticed that in this configuration, these users are going to receive alerts only if the user risk level is High.

Passo 3: Monitorizar e corrigirStep 3: Monitor and remediation

A monitorização contínua é uma parte integrante de qualquer operação segura.Continuous monitoring is an integral part of any secure operations. Ao tirar partido das capacidades de investigação do Azure AD Identity Protection, as IT obterão uma visão aprofundada sobre a deteção de ameaças baseada na aprendizagem da máquina com notificações e recomendações de correção.By leveraging Azure AD Identity Protection investigation capabilities, IT will gain an insights view of machine learning-based threat detection with notifications and remediation recommendations. Pode utilizar o dashboard do Azure AD Identity Protection para avaliar rapidamente o seu ambiente atual e identificar facilmente os problemas que devem ser resolvidos, de acordo com o nível de importância.You can use Azure AD Identity Protection dashboard to quickly assess your current environment and easily identify issues that should be addressed according to their criticality. Em alternativa, pode limitar a sua investigação às seguintes áreas localizadas na secção de investigação do dashboard do Azure AD Identity Protection:Or you can narrow your investigation in the following areas located under the investigate section in the Azure AD Identity Protection dashboard:

Investigação

Após a investigação de cada uma dessas áreas, os administradores podem tomar medidas para mitigar utilizadores em risco ou mitigar eventos de início de sessão.Upon investigation of each one of those areas, administrators can take actions to mitigate users at risk, or mitigate sign-in events. Por exemplo, se identificar um evento de segurança, tal como a deslocação impossível para localizações atípicas (o segundo evento no ecrã seguinte), pode tomar medidas para corrigir esta ameaça, por exemplo forçando a reposição da palavra-passe.For example, if you identify a security event such as the impossible travel to atypical locations (the second event in the following screen), you can take actions to remediate this threat, for example by forcing the password to be reset.

Eventos de risco

Também pode tirar partido dos relatórios de acesso e utilização do Azure AD Premium para obter mais informações sobre o comportamento e as potenciais ameaças de um utilizador.You can also leverage Azure AD Premium access and usage reports to obtain more information regarding a user’s behavior and potential threats.

Passo 4: Ativar o Azure AD Privileged Identity ManagementStep 4: Enable Azure AD Privileged Identity Management

Para ter acesso ao Azure AD Privileged Identity Management, tem de o instalar a partir do Marketplace.To have access to Azure AD Privileged Identity Management you must first install it from Marketplace. O Azure AD Privileged Identity Management e o Azure Multi-Factor Authentication (MFA) funcionam em conjunto para ajudar as IT a gerir o acesso a aplicações e serviços seguros.Azure AD Privileged Identity Management and Azure Multi-Factor Authentication (MFA) work together to help IT manage access to secure applications and services. Após instalar o Azure AD Privileged Identity Management, será realizado um teste para confirmar se consegue utilizar a MFA.After installing Azure AD Privileged Identity Management, a test will be done to verify if you're able to use MFA. Quando clica na opção para verificar a sua conta, será redirecionado para uma página Web onde tem de escrever as suas credenciais.When you click the option to verify your account, you will be redirected to a web page where you need to type your credentials. Se a sua conta ainda não tiver a MFA ativada, verá uma mensagem semelhante à apresentada no ecrã seguinte:If your account is not MFA enabled yet, you will see a similar message as shown in the following screen:

Ecrã de início de sessão

Clique em Configurar agora e siga o assistente.Click Set it up now and follow the wizard. Tem de escrever o seu número de telemóvel ou telefone para efeitos de verificação.You need to type your mobile or telephone number for verification purpose. Após concluir este assistente, verá a mensagem de verificação concluída:Once you finish this wizard, you will see the verification completed message:

Verificação

Passo 5: Configurar o Azure AD Privileged Identity ManagementStep 5: Configure Azure AD Privileged Identity Management

A configuração inicial é efetuada utilizando um Assistente de Segurança, que tem três fases, conforme mostrado no painel Proteger a sua organização:The initial configuration is performed using a Security Wizard, which has three stages as shown in the Protect your organization blade:

Assistente de segurança

Na primeira fase, reverá as funções privilegiadas que foram detetadas pelo Azure AD Privileged Identity Management.In the first stage you will review the privileged roles that were discovered by Azure AD Privileged Identity Management. A segunda fase tem como objetivo reduzir o número de utilizadores na sua organização que tenham atribuições de funções com privilégios permanentes, o que minimiza diretamente a vulnerabilidade a falhas de segurança.The second stage has the intent to reduce the number of users in your organization who have permanent privileged role assignments, which directly minimizes your vulnerability to security breaches. A última fase permite-lhe rever as alterações efetuadas aos seus utilizadores com funções com privilégios.The last stage allows you to review the changes to your users in privileged roles.

Se, durante este processo, tiver atribuído uma função de administrador a outro utilizador, esse utilizador passou a estar elegível para essa função, o que significa que pode ativar essa função quando necessitar de realizar uma tarefa que exija essa função.If during this process you granted another user an administrative role, you made that user eligible to perform on that role, which means that you can activate that role when you need to perform a task that requires for that role.

Passo 6: Operações do Privileged Identity ManagementStep 6: Privileged Identity Management operations

Agora que o Azure AD Privileged Identity Management está instalado e configurado, pode efetuar a avaliação inicial para verificar o esquema e os alertas da sua função atual.Now that you have Azure AD Privileged Identity Management installed and configured, you can perform the initial assessment to verify your current role schema and alerts. No painel Privilege Identity Management, clique em Gerir funções com privilégios e verá um dashboard semelhante, conforme mostrado na imagem seguinte:In the Privilege Identity Management blade click Manage privileged roles and you will see a similar dashboard as shown in the following image:

Funções com privilégios

Neste dashboard, pode ver a atividade atual, como alertas de segurança e revisão de acesso.In this dashboard, you can see the current activity, such as security alerts and access review. Também pode utilizar este dashboard para adicionar ou remover o acesso de um ou mais utilizadores ao Azure AD Privileged Identity Management.You can also use this dashboard to add or remove one or more users' access to Azure AD Privileged Identity Management.