As organizações hoje preferem modelos baseados em nuvem em vez de modelos tradicionais com infraestrutura pesada e altos custos de manutenção. Com a computação em nuvem, tornou-se difícil controlar o acesso a documentos e dados corporativos que são cruciais para um negócio. Anteriormente, as equipes de TI reservavam o acesso a todos os dados e documentos corporativos atrás de um firewall corporativo e concediam acesso apenas a fontes e dispositivos autorizados na rede. Atualmente, com as organizações adotando políticas de Traga seu próprio dispositivo (BYOD), o acesso condicional funciona melhor para decidir se um dispositivo de usuário precisa ter acesso ou não.
O que é acesso condicional?
O acesso condicional é um conjunto de políticas de administração de TI que controlam quais dispositivos têm acesso a dados corporativos, email comercial e outros recursos. É um recurso do Microsoft Azure AD que concede acesso apenas a dispositivos ou usuários configurados de acordo com as políticas definidas. Funciona bem com o conjunto de aplicativos Office 365 e também com produtos SaaS, como soluções de gerenciamento de dispositivos móveis (MDM) que se integram ao Azure Active Directory (AD).
O sistema de acesso condicional permite criar condições para gerir os controlos de segurança. É melhor para implantações BYOD. Em um Configuração BYOD, os dados corporativos permanecem expostos aos dispositivos pessoais dos funcionários e podem ser comprometidos se não estiverem registrados em um MDM. Uma solução MDM integrada ao Azure AD ajuda os administradores de TI a definir políticas de acesso condicional para proteger os dados corporativos e impedir o acesso não autorizado usando proteção de identidade para e-mails comerciais. O acesso de e-mail bloqueado para Exchange Online bloqueia ainda mais o acesso a unidades, arquivos e pastas corporativas.
Necessidade e benefícios do acesso condicional
Atualmente, os dispositivos usados para trabalho corporativo são de propriedade do empresa (COPE) ou funcionários (BYOD). É muito complicado e trabalhoso para os administradores de TI controlar os dispositivos individualmente para proteger os dados corporativos. Um MDM integrado ao Office 365 para acesso condicional facilita a tarefa dos administradores de TI, obrigando os usuários a registrar seus dispositivos no software MDM da organização. Se não fizer isso, o acesso condicional não qualifica os dispositivos não registrados e restringe o acesso dos usuários e-mails comerciais e dados.
As senhas tornaram-se insuficientes para proteger contra o acesso não autorizado e os mecanismos de hacking que representam os maiores riscos para os dados digitais. Segundo pesquisas, cerca de 81% de ataques cibernéticos acontecer por causa de senhas fracas ou roubadas. Esses dispositivos carecem de uma camada adicional de segurança e o acesso condicional é aquela segurança adicional que aumenta a segurança cibernética de toda a organização.
O acesso condicional é a melhor maneira para as organizações gerenciarem seus controles de segurança simplesmente aplicação de políticas usando um MDM. Simplifica o trabalho da equipe de TI automatizando o acesso e fortalecendo assim os mecanismos de segurança da organização. A seguir estão alguns de seus benefícios:
R. O acesso condicional aumenta a segurança do sistema ao incorporar fatores como rastrear o local de login ou verificar a identidade do dispositivo.
B. Protege os dados nos dispositivos, restringindo o acesso aos dados quando certas condições não são atendidas. Por exemplo, o acesso do usuário seria bloqueado se o dispositivo tentasse acessar informações de fora da área geográfica predefinida e definida como parâmetro de segurança pelo administrador de TI.
C. Os administradores de TI podem definir uma linha de defesa para acessar determinados dados. Por exemplo, os dados relativos a uma função específica podem ser acessados apenas por funcionários específicos da função. Os administradores de TI também podem definir restrições ao download de aplicativos e documentos apenas para fontes autorizadas.
D. Políticas de proteção como autenticação de dois fatores (2FA) ou autenticação multifator podem ser definidas para ter um nível mais alto de visibilidade e controle sobre o acesso.
E. As notificações sobre a política de acesso condicional podem ajudar a observar padrões incomuns de atividades e contribuir para a redução de riscos.
F. O controle sobre o acesso também melhora a conformidade do dispositivo com as políticas de segurança definidas pela organização.
G. Acrescenta uma margem extra de segurança às informações corporativas e garante que apenas dispositivos autorizados possam acessar dados e aplicativos.
Principais itens essenciais nas políticas de acesso condicional
Três elementos críticos estão por trás da ativação do acesso condicional: atribuições, controles de acesso e habilitação de políticas.
Atribuições:
Esta parte define o que precisa ser verdade para que as configurações de política sejam implementadas. Ela pode ser distribuída nas três áreas abaixo:
- Usuários e grupos – Esta área especifica quem a política incluirá ou excluirá. A política pode ser aplicada a todos os usuários individuais ou grupos de usuários.
- Aplicativos ou ações em nuvem – permite especificar quais aplicativos em seu ambiente de nuvem ou ações a política incluirá ou excluirá. Por exemplo, políticas diferentes podem ser aplicadas àqueles que acessam o Office 365 e aos que acessam outros aplicativos.
- Condições- As condições podem ser definidas para conceder acesso, o que também é conhecido como 'sinais'. Isso pode incluir locais específicos de dispositivos, redes, sistema operacional de dispositivos e autenticação de identidade para aumentar a visibilidade e o controle.
Controles de acesso:
Você ainda precisaria de controle mesmo quando as atribuições fossem cumpridas. Uma opção seria simplesmente bloquear o acesso quando isso inclui o caso de acesso a aplicativos e dados altamente confidenciais de locais suspeitos. Além disso, às vezes você gostaria de identificar comportamentos de login arriscados e conceder acesso correto usando autenticação multifator (MFA) para reduzir ocorrências de dispositivos que não estão em conformidade.
Habilitação de política:
É importante ter clareza sobre as ações desejadas antes de colocar as políticas em operação. As políticas podem ser complexas com controle refinado. Seus resultados em um único dispositivo podem ser diferentes do esperado. Testar antes de implantar as políticas é importante para entender se elas entregariam ou não os resultados esperados. A habilitação de políticas ajuda você a testar e obter insights e relatórios relacionados ao acesso para avaliar o impacto de novas políticas. Depois de passar no teste, o administrador executa ações manuais para habilitar as políticas e ativá-las ou desligá-las.
Implantando acesso condicional para Azure AD no Scalefusion
Scalefusion oferece as seguintes configurações para configurar o acesso condicional ao Azure AD (Office 365):
Etapa 1: Política de acesso global padrão
Os administradores de TI podem colocar em quarentena todos os novos usuários por padrão e restringir o acesso a e-mails via Office 365, a menos que o usuário registre o dispositivo no Scalefusion. Depois que o usuário registrar o dispositivo no Scalefusion, as condições definidas pelo administrador de TI deverão ser atendidas antes de conceder acesso ao dispositivo.
Etapa 2: período de carência
Scalefusion oferece um período de carência de 15 a 30 dias para todos os usuários novos e existentes registrarem seus dispositivos e se qualificarem para gerenciamento de acesso e liberação do modo de quarentena.
Etapa 3: usuários-alvo
Os administradores de TI podem importar toda a lista de funcionários do Azure AD para o alvo da política de acesso condicional e esses usuários podem ter acesso a emails e dados corporativos somente depois de se inscreverem no Scalefusion.
Etapa 4: modelos de e-mail de lembrete
Os administradores de TI podem personalizar o conteúdo do e-mail e definir a frequência de envio de lembretes para registro de dispositivos no painel do Scalefusion.
Etapa 5: revisar e enviar políticas
As políticas podem ser complicadas e não se pode ter certeza das ações políticas, a menos que sejam testadas e um relatório esteja disponível. O Scalefusion fornece um resumo consolidado das políticas configuradas que os administradores de TI podem consultar antes de enviá-las aos dispositivos qualificados para acesso condicional.
Conclusão
O acesso condicional do Scalefusion com o Azure AD é valioso para as organizações, pois impõe uma camada extra de segurança por meio de limitações estritas. Toda organização precisa implantar as políticas corretas para garantir que os dados de negócios estejam seguros o tempo todo, de forma automatizada, sem muito manuseio manual de informações. Quando práticas de segurança eficazes são adotadas nas organizações, isso reduz o nível de risco de ataques cibernéticos e garante que os sistemas da empresa funcionem sem problemas.
Você pode implementar a política de acesso condicional do Scalefusion Azure AD hoje mesmo e garantir acesso autorizado ao seu email e dados comerciais. Experimente o Scalefusion 14 dias de período experimental para saber mais. |