Ativar o Acesso Condicional para proteger melhor os utilizadores, dispositivos e dados
Aplica-se a:
- Microsoft Defender para o Plano 1 de Pontos Finais
- Microsoft Defender para o Plano 2 de Pontos Finais
- Microsoft 365 Defender
Quer experimentar o Defender para Endpoint? Inscreva-se numa versão de avaliação gratuita.
O Acesso Condicional é uma funcionalidade que o ajuda a proteger melhor os seus utilizadores e informações empresariais ao certificar-se de que apenas os dispositivos seguros têm acesso às aplicações.
Com o Acesso Condicional, pode controlar o acesso a informações empresariais com base no nível de risco de um dispositivo. Isto ajuda a manter os utilizadores de confiança em dispositivos de confiança a utilizar aplicações de confiança.
Pode definir condições de segurança sob as quais os dispositivos e aplicações podem executar e aceder a informações a partir da sua rede ao impor políticas para impedir a execução de aplicações até que um dispositivo regresse a um estado compatível.
A implementação do Acesso Condicional no Defender para Pontos Finais baseia-se nas políticas de conformidade do dispositivo Microsoft Intune (Intune) e nas políticas de acesso condicional do Azure Active Directory (Azure AD).
A política de conformidade é utilizada com o Acesso Condicional para permitir que apenas os dispositivos que preenchem uma ou mais regras de conformidade do dispositivo acedam a aplicações.
Compreender o fluxo de Acesso Condicional
O Acesso Condicional é criado de forma a que, quando uma ameaça for vista num dispositivo, o acesso a conteúdos confidenciais seja bloqueado até que a ameaça seja remediada.
O fluxo começa por ser visto por dispositivos com um risco baixo, médio ou elevado. Estas determinação de riscos são então enviadas para o Intune.
Dependendo da forma como configura políticas no Intune, o Acesso Condicional pode ser configurado para que quando determinadas condições sejam cumpridas, a política é aplicada.
Por exemplo, pode configurar o Intune para aplicar Acesso Condicional em dispositivos que tenham um risco elevado.
No Intune, é utilizada uma política de conformidade do dispositivo juntamente com o Acesso Condicional do Azure AD para bloquear o acesso a aplicações. Em paralelo, é iniciado um processo de investigação e remediação automatizado.
Um utilizador ainda pode utilizar o dispositivo enquanto a investigação e remediação automática estiver a decorrer, mas o acesso a dados empresariais é bloqueado até que a ameaça seja totalmente remediada.
Para resolver o risco encontrado num dispositivo, terá de devolver o dispositivo a um estado compatível. Um dispositivo regressa a um estado de compatibilidade quando não existe qualquer risco visto no mesmo.
Existem três formas de abordar um risco:
- Utilize a remediação manual ou automática.
- Resolver alertas ativos no dispositivo. Esta ação removerá o risco do dispositivo.
- Pode remover o dispositivo das políticas ativas e, consequentemente, o Acesso Condicional não será aplicado no dispositivo.
A remediação manual requer um administrador secops para investigar um alerta e abordar o risco visto no dispositivo. A remediação automática é configurada através das definições de configuração fornecidas na secção seguinte Configurar Acesso Condicional.
Quando o risco é removido através de remediação manual ou automática, o dispositivo regressa a um estado compatível e o acesso às aplicações é concedido.
A seguinte sequência de exemplo de eventos explica o Acesso Condicional em ação:
- Um utilizador abre um ficheiro malicioso e o Defender para Ponto Final sinalizará o dispositivo como de alto risco.
- A avaliação de alto risco é transmitido ao Intune. Em paralelo, é iniciada uma investigação automatizada para remediar a ameaça identificada. Também pode fazer uma remediação manual para remediar a ameaça identificada.
- Com base na política criada no Intune, o dispositivo é marcado como não conforme. A avaliação é então comunicada ao Azure AD pela política de Acesso Condicional do Intune. No Azure AD, a política correspondente é aplicada para bloquear o acesso a aplicações.
- A investigação e remediação manual ou automatizada é concluída e a ameaça é removida. O Defender para Pontos Finais vê que não existe qualquer risco no dispositivo e o Intune avalia que o dispositivo está num estado compatível. O Azure AD aplica a política que permite aceder a aplicações.
- Agora os utilizadores podem aceder a aplicações.