Proteger acesso de usuário e de dispositivo

Proteger o acesso aos seus dados e serviços do Microsoft 365 é crucial para defender contra ataques cibernéticos e proteger contra perda de dados. As mesmas proteções podem ser aplicadas a outros aplicativos SaaS em seu ambiente e até mesmo a aplicativos locais publicados com Microsoft Entra proxy de aplicativo.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Etapa 1: revisar recomendações

Recursos recomendados para proteger identidades e dispositivos que acessam Office 365, outros serviços SaaS e aplicativos locais publicados com Microsoft Entra proxy de aplicativo.

PDF | Visio | Mais idiomas

Etapa 2: Proteger contas de administrador e acesso

As contas administrativas que você usa para administrar seu ambiente do Microsoft 365 incluem privilégios elevados. São alvos valiosos para hackers e ciberataques.

Comece usando contas de administrador somente para administração. Os administradores devem ter uma conta de usuário separada para uso regular e não administrativo e usar apenas sua conta administrativa quando necessário para concluir uma tarefa associada à função de trabalho.

Proteja suas contas de administrador com autenticação multifator e acesso condicional. Para obter mais informações, consulte Proteção de contas de administrador.

Em seguida, configure o Gerenciamento de Acesso Privilegiado do Microsoft Purview. O Gerenciamento de Acesso Privilegiado permite um controle granular de acesso das tarefas de administrador privilegiado no Office 365. Ele pode ajudar a proteger sua organização contra violações que podem usar contas de administrador privilegiado existentes com acesso permanente a dados confidenciais ou acesso a configurações críticas.

Outra recomendação superior é usar estações de trabalho especialmente configuradas para trabalho administrativo. São dispositivos dedicados que são usados apenas para tarefas administrativas. Consulte Proteger o acesso privilegiado.

Por fim, você pode atenuar o impacto da inadvertida falta de acesso administrativo criando duas ou mais contas de acesso de emergência em seu locatário. Consulte Gerenciar contas de acesso de emergência no Microsoft Entra ID.

A MFA (autenticação multifator) e as políticas de acesso condicional são ferramentas poderosas para mitigação contra contas comprometidas e acesso não autorizado. Recomendamos implementar um conjunto de políticas que foram testadas em conjunto. Para obter mais informações, incluindo etapas de implantação, consulte Configurações de acesso a identidade e dispositivo.

Essas políticas implementam os seguintes recursos:

  • Autenticação multifator
  • Acesso condicional
  • Proteção de aplicativo do Intune (proteção de dados e aplicativos para dispositivos)
  • Conformidade de dispositivos com o Intune
  • Microsoft Entra ID Protection

Implementar a conformidade do dispositivo do Intune requer o registro do dispositivo. O gerenciamento de dispositivos permite garantir que eles estejam saudáveis e compatíveis antes de permitir que eles acessem recursos em seu ambiente. Consulte Registrar dispositivos para gerenciamento no Intune

Etapa 4: configurar políticas de acesso ao dispositivo do SharePoint

A Microsoft recomenda que você proteja o conteúdo em sites do SharePoint com conteúdo confidencial e altamente regulamentado com controles de acesso ao dispositivo. Para obter mais informações, consulte Recomendações de política para proteger sites e arquivos do SharePoint.