Com a vasta adesão ao modelo de trabalho home office e híbrido, as empresas passaram a enfrentar novos desafios no gerenciamento de identidades, dispositivos e acessos aos serviços da organização.
Com a permissão do uso de dispositivos pessoais no trabalho, as corporações permitiram de forma indireta riscos na segurança, como a possibilidade de infeção da rede ou dispositivo por malware. Outro ponto neste aspecto foi a falta de controle sobre o que os usuários estavam acessando e quando estavam realizando esses acessos.
Diante do cenário a Microsoft criou o Microsoft Entra ID, uma solução de gerenciamento de identidades, com esta ferramenta é possível realizar a gestão de usuários, grupos e licenças, contendo funcionalidades presentes no portal Admin Center do Microsoft 365. Com a utilização do log de auditoria de entrada pode-se gerenciar as identidades e saberem quais são as respectivas atividades.
Nas imagem a seguir, podemos identificar, como são expostas as informações como: datas, horários, localização, IP e aplicativo acessado.

Interface Microsoft Entra ID. Fonte: Autoria Própria
Com o Microsoft Entra ID informações sobre os usuários, e se estes estão sofrendo algum tipo de ataque específico, são apresentados em tempo real, favorecendo a tomada de decisão assertiva para protegê-los.
Com o log de auditoria para administradores, pode-se visualizar datas de criação remoção, alteração, exclusão, além de identificar quem realizou a ações. Dados importantes para controle e histórico, monitorando as atividades indevidas ou não na organização.

Interface dos dados expostos no Log de Auditoria. Fonte: Autoria Própria
Para casos em que a empresa detém diversos administradores, como manter o controle e segurança?
Primeiramente, ressalto que a prática recomendada de segurança é: reduzir ao máximo o número de administradores globais. O ideal neste cenário é contar com no máximo quatro administradores, sendo um destes reservado para emergências.
Com o Privileged Identity Management (PIM), há o gerenciamento de acessos privilegiados de forma simples e eficaz, utilizando os seguintes métodos:
Acesso Just in time: permite que os usuários obtenham acesso temporário a recursos específicos, aumentando a segurança ao limitar o período de acesso.
Revisão de acesso: facilita a revisão periódica dos acessos dos usuários, garantindo que apenas usuários nomeados acessem os recursos necessários.


Nas imagens acima, são expostas as fases de aplicação da permissão de Administrador Global, por um determinado período de tempo, incluindo a hora e data.
A possibilidade de utilizar o controle de acesso baseado em função (RBAC) é indispensável, uma vez que o método de gerenciamento de permissões em sistemas de TI, atribui funções específicas aos usuários com base em suas responsabilidades dentro da organização. Cada função possui um conjunto pré-definido de permissões, permitindo que os usuários realizem determinadas operações sem a necessidade de atribuições de permissões individualmente.
Com a revisão de acesso, e-mail periódicos semanal ou mensal, irão demonstrar quem possui permissões elevadas, e se é realmente necessário manter as configurações.

Com a revisão de acessos o administrador poderá aprovar ou negar as permissões para os usuários. Caso não consiga captar essas informações, o próprio sistema removerá as permissões automaticamente.
Recomendamos o uso do MFA para proteger as contas, especialmente aquelas com privilégios elevados. No entanto, se o MFA causar problemas para os usuários finais, o recurso de Acesso Condicional pode ser uma solução eficaz.
Acesso condicional
O acesso condicional do Microsoft 365 é uma ferramenta poderosa usada para proteger os recursos das organizações, aplicando políticas de segurança baseadas em sinais específicos, a seguir os principais pontos sobre o acesso condicional:
Políticas de Segurança Adaptáveis
Instruções "se-então": as políticas de acesso condicional são baseadas em regras que determinam ações específicas. Por exemplo, se um usuário tentar acessar um aplicativo, ele pode ser obrigado a realizar a autenticação multifator.
Sinais Utilizados
Usuário ou Grupo: as políticas podem ser direcionadas a usuários e grupos específicos, proporcionando controle refinado sobre o acesso.
Localização de IP: as organizações podem definir intervalos de endereços IP confiáveis para tomar decisões de política.
Dispositivo: políticas podem ser aplicadas com base no estado ou tipo de dispositivo usado pelo usuário.
Aplicativo: diferentes políticas podem ser disparadas dependendo do aplicativo que o usuário está tentando acessar.
Detecção de Risco: integração com ferramentas de segurança para identificar e corrigir comportamentos suspeitos em tempo real.
Proteção e Produtividade: o acesso condicional ajuda a proteger os dados da organização sem comprometer a produtividade dos usuários.
Proteja seus usuários com o Microsoft Entra ID Protection
Configure políticas de entradas arriscadas em situações no qual um usuário for detectado como uma ameaça, ele poderá ser bloqueado ou precisará se autenticar novamente na verificação de duas etapas.

A Microsoft trabalha com quatro cards, referente a segurança dos usuários:

Monitoramento de ataques bloqueados. Fonte: Autoria Própria

Monitoramento de correção dos usuários de alto risco. Fonte: Autoria Própria
- Número de ataques bloqueados: indica quantos ataques foram detectados e impedidos pelo sistema de proteção.
- Número de usuários protegidos: apresenta quantos usuários estão sob a proteção do sistema.
- Tempo médio para corrigir usuários de alto risco: refere-se ao tempo médio necessário para resolver problemas de segurança relacionados a usuários que foram identificados como de alto risco.
- Número de usuários em alto risco: indica quantos usuários estão atualmente classificados como de alto risco devido a atividades suspeitas ou vulnerabilidades.
O Microsoft Entra ID oferece várias opções de licenciamento para atender às diferentes necessidades das organizações. Aqui estão os principais tipos de licenças disponíveis:
Microsoft Entra ID Gratuito: incluído nas assinaturas de nuvem da Microsoft, como Microsoft Azure e Microsoft 365. Atua com suporte à autenticação multifator, logon único (SSO) ilimitado em qualquer aplicativo SaaS, relatórios básicos e redefinição de senha self-service para usuários de nuvem.
Microsoft Entra ID P1:disponível como autônomo ou incluído no Microsoft 365 E3 para clientes corporativos, e no Microsoft 365 Business Premium para pequenas e médias empresas. Inclui recursos avançados como controle de acesso baseado em função (RBAC), gerenciamento de grupos dinâmicos, políticas de nomenclatura, acesso condicional, entre outros.
Microsoft Entra ID P2: disponível como autônomo ou incluído no Microsoft 365 E5 para clientes corporativos. Oferece todos os recursos do P1, além de proteção de identidade avançada, governança de identidade e detecção de risco em tempo real.
Suíte do Microsoft Entra: combina soluções de acesso à rede, proteção de identidade, governança e verificação de identidade. Requer uma assinatura do Microsoft Entra ID P1 ou de um pacote que inclua o Microsoft Entra ID P1.
O Microsoft Entra ID é uma solução abrangente para o gerenciamento de identidades e acessos, entregando segurança robusta, flexibilidade e escalabilidade para empresas de todos os tamanhos. Com recursos como a autenticação multifator, logon único (SSO), controle de acesso baseado em função (RBAC) e proteção contra ameaças, garante que apenas usuários e dispositivos confiáveis possam acessar os recursos corporativos.
A ferramenta facilita o gerenciamento de identidades com provisionamento automático e políticas de acesso adaptáveis, permitindo aos administradores o controlarem quem possui acesso e níveis de recursos com base nas necessidades comerciais. A integração com outros serviços da Microsoft, como Microsoft 365, Azure e Dynamics CRM Online, torna essa solução ainda mais poderosa e eficiente.
Ao escolher o Microsoft Entra ID, a organização investirá em uma plataforma que equilibra segurança e produtividade, protegendo dados sensíveis sem comprometer a experiência do usuário. Com opções de licenciamento que atendem a diferentes necessidades, há o pacote mais adequado para garantir a segurança e eficiência dos mais diversos ambientes corporativos.
Para aprofundar mais o seu te convidamos assistir o webinar que originou este artigo clicando aqui. Saiba mais sobre esta ferramenta poderosa.
A MAPData atua com vasto portfólio Microsoft , caso necessite de mais informações não hesite em entrar em contato com nosso time de atendimento Microsoft.