fbpx
+55 (11) 2099-9939 comercial@advancedinfo.com.br

A MFA (Autenticação Multifator do Azure) ajuda a proteger o acesso a dados e aplicativos enquanto mantém a simplicidade para os usuários. Ele fornece segurança adicional exigindo uma segunda forma de autenticação e fornece autenticação forte por meio de uma variedade de métodos de autenticação fáceis de usar. Os usuários podem ou não ser desafiados para MFA com base em decisões de configuração tomadas por um administrador.

A autenticação multifator é disponibilizada como parte das seguintes ofertas:

  • Azure Active Directory Premium ou Microsoft 365 Business -uso da autenticação de multifator do Azure usando políticas de acesso condicional para exigir a autenticação multifator com recursos completos.
  • Azure AD gratuitodo Azure AD Basic, ou autônomo do Office 365 licenças – Use criado previamente políticas de proteção de linha de base de acesso condicional exigir a autenticação multifator para seus usuários e administradores.
  • Administradores Globais do Azure Active Directory – um subconjunto das funcionalidades de Autenticação Multifator do Azure está disponível como um meio para proteger as contas de administrador global.

ta-ttu-id="e99e6-122">Capacidade de suporte

Como a maioria dos usuários está acostumada a usar apenas senhas para a autenticação, é importante que a sua empresa comunique todos os usuários sobre esse processo. A conscientização pode reduzir a probabilidade de que os usuários liguem para o seu suporte técnico para resolver pequenos problemas relacionados a MFA. No entanto, existem alguns cenários em que é necessário desabilitar temporariamente o MFA. Use as diretrizes abaixo para entender como lidar com esses cenários:

  • Treine sua equipe de suporte para lidar com cenários em que o usuário não consegue entrar porque não têm acesso a seus métodos de autenticação ou esses métodos não estão funcionando corretamente.
    • Usando políticas de acesso condicional para o serviço de MFA do Azure, sua equipe de suporte pode adicionar um usuário a um grupo que é excluído de uma diretiva que exija o MFA.
  • Considere o uso de acesso condicional, localizações nomeadas como solicita uma maneira de minimizar verificação em duas etapas. Com essa funcionalidade, os administradores podem ignorar a verificação em duas etapas para usuários que estão fazendo logon em um local de rede confiável segura como uma rede usado para a integração do novo usuário do segmento.
  • Implante Azure AD Identity Protection e dispare a verificação em duas etapas com base em eventos de risco.

Considerações de implantação

Autenticação multifator do Azure é implantada pela imposição de políticas de acesso condicional.Um política de acesso condicional pode exigir que os usuários realizem a autenticação multifator quando determinados critérios forem atendidos, como:

  • Todos os usuários, um usuário específico, um membro de uma função de grupo ou atribuída
  • Aplicativo de nuvem específica que está sendo acessado
  • Plataforma de dispositivos
  • Estado do dispositivo
  • Local de rede ou o endereço IP localizados geograficamente
  • Aplicativos cliente
  • Risco de entrada (requer o Identity Protection)
  • Dispositivo em conformidade
  • Dispositivo adicionado ao Azure AD híbrido
  • Aplicativo cliente aprovado

Use os cartazes personalizáveis e modelos de email no materiais de distribuição de autenticação multifator para implementar a autenticação multifator para sua organização.

Habilitar Autenticação Multifator com acesso condicional

Políticas de acesso condicional impõem o registro, exigindo que os usuários não registrados concluir o registro na primeira entrada, uma consideração de segurança importante.

O Azure AD Identity Protection contribui para uma política de registro e as políticas de detecção e correção de risco automatizada na história da autenticação multifator do Azure. As políticas podem ser criadas para forçar alterações de senha quando há uma ameaça de identidade comprometida ou exigir MFA quando uma entrada é considerado arriscado pelos seguintes eventos:

  • Credenciais vazadas
  • Entradas de endereços IP anônimos
  • Viagem impossível a locais atípicos
  • Entradas de locais desconhecidos
  • Entradas de dispositivos infectados
  • Entradas de endereços IP com atividades suspeitas

Alguns dos eventos de risco detectados pelo Azure Active Directory Identity Protection ocorrem em tempo real e alguns exigem processamento offline. Os administradores podem optar por bloquear os usuários que exibem comportamentos arriscados e corrigir manualmente, exigem uma alteração de senha ou exigem a autenticação multifator como parte de suas políticas de acesso condicional.

Fonte: Microsoft