Principais práticas de segurança do Azure AD

Shape Image One
Principais práticas de segurança do Azure AD

Salve galera! Wellington Agápto por aqui. Hoje eu trouxe o artigo: Principais práticas de segurança do Azure AD. Espero que seja útil, um grande abraço e até a próxima. 

 

1. Crie uma rotina de revisão de acesso.

O Azure AD vai além dos poderes de provisionamento do Active Directory local — ele é responsável por autenticar e conceder acesso não apenas a usuários e grupos, mas também a aplicativos que usam métodos de autenticação modernos, como SAML ou OAuth. Com o tempo, esses aplicativos podem não exigir mais o acesso que lhes foi concedido. De fato, sem supervisão e revisão consistente, pode ocorrer uma expansão significativa do acesso, aumentando muito a área de superfície de ataque da organização.

 

2. Não esqueça de olhar para o ambiente local.

Embora algumas organizações totalmente novas sejam implantadas exclusivamente na nuvem, a maioria das empresas hoje utiliza uma combinação de sistemas locais e plataformas e aplicativos baseados em nuvem. Nessas implantações híbridas do AD, a importância de monitorar e proteger o Azure AD e o Active Directory não pode ser enfatizada o suficiente. Com as identidades sendo sincronizadas entre o local e o online usando ferramentas como o Azure AD Connect, uma conta de usuário do AD violada facilmente se torna uma conta de usuário do Azure AD violada, o que fornece ao invasor acesso além das fronteiras da infraestrutura local.

 

3. Auditar o seu ambiente é importantíssimo.

É extremamente importante auditar o que está acontecendo em seu ambiente do Azure AD, incluindo quais entradas estão ocorrendo, alterações que estão sendo feitas e como os aplicativos estão sendo usados. As organizações devem implantar ferramentas que possam não apenas monitorar os eventos que estão ocorrendo, mas também detectar e sinalizar quando algo incomum ou ameaçador está acontecendo, como:

  • Alterações de privilégios , como modificações nas permissões do aplicativo, certificado do aplicativo ou geração de chave e alterações em funções confidenciais (por exemplo, Administrador global) ou grupos
  • Atividade suspeita , como logins de geolocalização irreais ou anormais ou comportamento anômalo com base em tendências históricas de atividade
  • Sinais de ataques conhecidos , como tentativas de login com falha que podem indicar um ataque de pulverização de senha

 

4. Quem acessa o quê?

As contas de administrador são o alvo número 1 dos invasores porque fornecem acesso a dados e sistemas mais confidenciais em todo o ecossistema de uma organização. Embora essas contas sejam necessárias para funções de negócios e de TI, elas representam um risco significativo para sua organização.

Assim, os especialistas enfatizam que é fundamental não apenas proteger essas contas, mas também limitar o número delas. Atingir esse objetivo requer uma compreensão abrangente de todas as contas administrativas da sua organização — tanto as que são óbvias quanto as que não são. Portanto, além de enumerar a associação de grupos ou funções conhecidos que fornecem acesso administrativo, certifique-se de auditar os direitos de acesso individual para descobrir administradores de sombra que podem estar à espreita e tomar medidas para reduzir as oportunidades de escalonamento de privilégios por meios não padrão.

 

5. O Azure AD MFA pode salvar sua vida.

A MFA do Azure AD reduz o risco de autenticação somente por senha, exigindo que os usuários forneçam uma combinação de dois ou mais fatores: “algo que eles sabem” (por exemplo, uma senha), “algo que eles têm” (por exemplo, um dispositivo confiável como um telefone ) e “algo que são” (por exemplo, uma impressão digital). Em geral, é recomendável habilitar a MFA não apenas para administradores, mas para todos os usuários — especialmente contas que podem representar uma ameaça significativa se comprometidas.

A Microsoft fornece vários métodos para habilitar a MFA:

  • Padrões de segurança do Azure AD — essa opção permite que as organizações simplifiquem a implantação de MFA e apliquem políticas para desafiar contas administrativas, exigir MFA por meio do Microsoft Authenticator para todos os usuários e restringir protocolos de autenticação herdados. Esse método está disponível em todas as camadas de licenciamento.
  • Políticas de acesso condicional — Essas políticas oferecem flexibilidade para exigir MFA em condições específicas, como entrada de locais incomuns, dispositivos não confiáveis ​​ou aplicativos arriscados. Essa abordagem diminui a carga sobre os usuários exigindo verificação adicional somente quando um risco extra é identificado.
  • Modificando o estado do usuário usuário por usuário — essa opção funciona com o Azure AD MFA na nuvem e o servidor de autenticação do Azure MFA. Ele exige que os usuários executem a verificação em duas etapas a cada entrada e substitui as políticas de acesso condicional.

 

Curso gratuito com certificado?

Faça o curso de Fundamentos da computação em nuvem gratuitamente e garanta o seu certificado. Inscreva-se clicando AQUI.

certificado-de-curso-computacao-em-nuvem-wellington-agapto-uni-academy

 

Já conhece o nosso canal do Youtube?

Gostaram do artigo Principais práticas de segurança do Azure AD? Então conheça também o nosso Canal do Youtube? para aulas gratuitas.

 

Curso para a Certificação AZ-900?

Conheça o nosso curso preparatório para a Certificação AZ-900 Fundamentos do Microsoft Azure clicando AQUI.