Mais

    Como configurar políticas de acesso condicional no Azure AD (Office 365)

    Compartilhar no

    As organizações hoje preferem modelos baseados em nuvem em vez de modelos tradicionais com infraestrutura pesada e altos custos de manutenção. Com a computação em nuvem, tornou-se difícil controlar o acesso a documentos e dados corporativos que são cruciais para um negócio. Anteriormente, as equipes de TI reservavam o acesso a todos os dados e documentos corporativos atrás de um firewall corporativo e concediam acesso apenas a fontes e dispositivos autorizados na rede. Atualmente, com as organizações adotando políticas de Traga seu próprio dispositivo (BYOD), o acesso condicional funciona melhor para decidir se um dispositivo de usuário precisa ter acesso ou não.

    Configurar políticas de acesso condicional
    Configurar o acesso condicional no Azure AD (Office 365)

    O que é acesso condicional?

    O acesso condicional é um conjunto de políticas de administração de TI que controlam quais dispositivos têm acesso a dados corporativos, email comercial e outros recursos. É um recurso do Microsoft Azure AD que concede acesso apenas a dispositivos ou usuários configurados de acordo com as políticas definidas. Funciona bem com o conjunto de aplicativos Office 365 e também com produtos SaaS, como soluções de gerenciamento de dispositivos móveis (MDM) que se integram ao Azure Active Directory (AD).

    O sistema de acesso condicional permite criar condições para gerir os controlos de segurança. É melhor para implantações BYOD. Em um Configuração BYOD, os dados corporativos permanecem expostos aos dispositivos pessoais dos funcionários e podem ser comprometidos se não estiverem registrados em um MDM. Uma solução MDM integrada ao Azure AD ajuda os administradores de TI a definir políticas de acesso condicional para proteger os dados corporativos e impedir o acesso não autorizado usando proteção de identidade para e-mails comerciais. O acesso de e-mail bloqueado para Exchange Online bloqueia ainda mais o acesso a unidades, arquivos e pastas corporativas. 

    Necessidade e benefícios do acesso condicional

    Atualmente, os dispositivos usados ​​para trabalho corporativo são de propriedade do empresa (COPE) ou funcionários (BYOD). É muito complicado e trabalhoso para os administradores de TI controlar os dispositivos individualmente para proteger os dados corporativos. Um MDM integrado ao Office 365 para acesso condicional facilita a tarefa dos administradores de TI, obrigando os usuários a registrar seus dispositivos no software MDM da organização. Se não fizer isso, o acesso condicional não qualifica os dispositivos não registrados e restringe o acesso dos usuários e-mails comerciais e dados.

    As senhas tornaram-se insuficientes para proteger contra o acesso não autorizado e os mecanismos de hacking que representam os maiores riscos para os dados digitais. Segundo pesquisas, cerca de 81% de ataques cibernéticos acontecer por causa de senhas fracas ou roubadas. Esses dispositivos carecem de uma camada adicional de segurança e o acesso condicional é aquela segurança adicional que aumenta a segurança cibernética de toda a organização.

    O acesso condicional é a melhor maneira para as organizações gerenciarem seus controles de segurança simplesmente aplicação de políticas usando um MDM. Simplifica o trabalho da equipe de TI automatizando o acesso e fortalecendo assim os mecanismos de segurança da organização. A seguir estão alguns de seus benefícios:

    R. O acesso condicional aumenta a segurança do sistema ao incorporar fatores como rastrear o local de login ou verificar a identidade do dispositivo.

    B. Protege os dados nos dispositivos, restringindo o acesso aos dados quando certas condições não são atendidas. Por exemplo, o acesso do usuário seria bloqueado se o dispositivo tentasse acessar informações de fora da área geográfica predefinida e definida como parâmetro de segurança pelo administrador de TI. 

    C. Os administradores de TI podem definir uma linha de defesa para acessar determinados dados. Por exemplo, os dados relativos a uma função específica podem ser acessados ​​apenas por funcionários específicos da função. Os administradores de TI também podem definir restrições ao download de aplicativos e documentos apenas para fontes autorizadas.

    D. Políticas de proteção como autenticação de dois fatores (2FA) ou autenticação multifator podem ser definidas para ter um nível mais alto de visibilidade e controle sobre o acesso.

    E. As notificações sobre a política de acesso condicional podem ajudar a observar padrões incomuns de atividades e contribuir para a redução de riscos.

    F. O controle sobre o acesso também melhora a conformidade do dispositivo com as políticas de segurança definidas pela organização.

    G. Acrescenta uma margem extra de segurança às informações corporativas e garante que apenas dispositivos autorizados possam acessar dados e aplicativos.

    Principais itens essenciais nas políticas de acesso condicional

    Três elementos críticos estão por trás da ativação do acesso condicional: atribuições, controles de acesso e habilitação de políticas.

    Atribuições:

    Esta parte define o que precisa ser verdade para que as configurações de política sejam implementadas. Ela pode ser distribuída nas três áreas abaixo:

    • Usuários e grupos – Esta área especifica quem a política incluirá ou excluirá. A política pode ser aplicada a todos os usuários individuais ou grupos de usuários.  
    • Aplicativos ou ações em nuvem – permite especificar quais aplicativos em seu ambiente de nuvem ou ações a política incluirá ou excluirá. Por exemplo, políticas diferentes podem ser aplicadas àqueles que acessam o Office 365 e aos que acessam outros aplicativos.
    • Condições- As condições podem ser definidas para conceder acesso, o que também é conhecido como 'sinais'. Isso pode incluir locais específicos de dispositivos, redes, sistema operacional de dispositivos e autenticação de identidade para aumentar a visibilidade e o controle.

    Controles de acesso:

    Você ainda precisaria de controle mesmo quando as atribuições fossem cumpridas. Uma opção seria simplesmente bloquear o acesso quando isso inclui o caso de acesso a aplicativos e dados altamente confidenciais de locais suspeitos. Além disso, às vezes você gostaria de identificar comportamentos de login arriscados e conceder acesso correto usando autenticação multifator (MFA) para reduzir ocorrências de dispositivos que não estão em conformidade.

    Habilitação de política:

    É importante ter clareza sobre as ações desejadas antes de colocar as políticas em operação. As políticas podem ser complexas com controle refinado. Seus resultados em um único dispositivo podem ser diferentes do esperado. Testar antes de implantar as políticas é importante para entender se elas entregariam ou não os resultados esperados. A habilitação de políticas ajuda você a testar e obter insights e relatórios relacionados ao acesso para avaliar o impacto de novas políticas. Depois de passar no teste, o administrador executa ações manuais para habilitar as políticas e ativá-las ou desligá-las.

    Implantando acesso condicional para Azure AD no Scalefusion

    Scalefusion oferece as seguintes configurações para configurar o acesso condicional ao Azure AD (Office 365):

    Etapa 1: Política de acesso global padrão

    Os administradores de TI podem colocar em quarentena todos os novos usuários por padrão e restringir o acesso a e-mails via Office 365, a menos que o usuário registre o dispositivo no Scalefusion. Depois que o usuário registrar o dispositivo no Scalefusion, as condições definidas pelo administrador de TI deverão ser atendidas antes de conceder acesso ao dispositivo.

    Etapa 2: período de carência

    Scalefusion oferece um período de carência de 15 a 30 dias para todos os usuários novos e existentes registrarem seus dispositivos e se qualificarem para gerenciamento de acesso e liberação do modo de quarentena.

    Etapa 3: usuários-alvo

    Os administradores de TI podem importar toda a lista de funcionários do Azure AD para o alvo da política de acesso condicional e esses usuários podem ter acesso a emails e dados corporativos somente depois de se inscreverem no Scalefusion. 

    Etapa 4: modelos de e-mail de lembrete

    Os administradores de TI podem personalizar o conteúdo do e-mail e definir a frequência de envio de lembretes para registro de dispositivos no painel do Scalefusion.

    Etapa 5: revisar e enviar políticas

    As políticas podem ser complicadas e não se pode ter certeza das ações políticas, a menos que sejam testadas e um relatório esteja disponível. O Scalefusion fornece um resumo consolidado das políticas configuradas que os administradores de TI podem consultar antes de enviá-las aos dispositivos qualificados para acesso condicional.

    Conclusão

    O acesso condicional do Scalefusion com o Azure AD é valioso para as organizações, pois impõe uma camada extra de segurança por meio de limitações estritas. Toda organização precisa implantar as políticas corretas para garantir que os dados de negócios estejam seguros o tempo todo, de forma automatizada, sem muito manuseio manual de informações. Quando práticas de segurança eficazes são adotadas nas organizações, isso reduz o nível de risco de ataques cibernéticos e garante que os sistemas da empresa funcionem sem problemas. 

    Você pode implementar a política de acesso condicional do Scalefusion Azure AD hoje mesmo e garantir acesso autorizado ao seu email e dados comerciais. Experimente o Scalefusion 14 dias de período experimental para saber mais.
    Começe agora

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    Mitos e fatos sobre BYOD que você talvez não conheça

    As políticas Traga seu próprio dispositivo (BYOD) estão ganhando popularidade com a flexibilidade e usabilidade que trazem aos funcionários, seja no local de trabalho ou fora dele...

    Gerenciamento de dispositivos dedicados: tudo o que você precisa saber

    O uso de dispositivos móveis aumentou dramaticamente nos últimos anos e continuará a aumentar com o rápido crescimento do EMM (empresa...

    Como configurar um perfil de trabalho no Android?

    A tendência de os funcionários utilizarem dispositivos pessoais para trabalhar está evoluindo continuamente, e os dispositivos móveis Android são os mais preferidos, com mais de 70%1...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...