Compartilhar via


Proteger o Microsoft 365 contra ataques locais

Muitos clientes conectam suas redes corporativas privadas ao Microsoft 365 para beneficiar seus usuários, dispositivos e aplicativos. Os atores de ameaça podem comprometer essas redes privadas de várias maneiras bem documentadas. O Microsoft 365 atua como uma espécie de sistema nervoso para organizações que investiram na modernização de seu ambiente para a nuvem. É essencial proteger o Microsoft 365 contra o comprometimento da infraestrutura local.

Este artigo mostra como configurar seus sistemas para ajudar a proteger seu ambiente de nuvem do Microsoft 365 contra comprometimento local:

  • Definições de configuração de locatário do Microsoft Entra.
  • Como você pode conectar locatários do Microsoft Entra com segurança a sistemas locais.
  • As compensações necessárias para operar seus sistemas de modo a proteger os sistemas de nuvem contra o comprometimento local.

A Microsoft recomenda fortemente que você implemente as diretrizes neste artigo.

Fontes de ameaças em ambientes locais

Seu ambiente de nuvem do Microsoft 365 se beneficia de uma ampla infraestrutura de monitoramento e segurança. O Microsoft 365 usa o aprendizado de máquina e a inteligência humana para analisar o tráfego mundial. Ele pode detectar ataques rapidamente e permitir que você reconfigure quase em tempo real.

As implantações híbridas podem conectar a infraestrutura local ao Microsoft 365. Nessas implantações, muitas organizações delegam confiança a componentes locais para as decisões de autenticação crítica e gerenciamento de estado do objeto do directory. Se os atores de ameaça comprometerem o ambiente local, essas relações de confiança se tornarão oportunidades para que eles também comprometam seu ambiente do Microsoft 365.

Os dois vetores de ameaça principais são relações de confiança de federação e sincronização de conta. Ambos os vetores podem conceder a um invasor acesso administrativo à sua nuvem.

  • As relações de confiança federadas, como a autenticação SAML (Security Assertions Markup Language), são usadas para autenticar Microsoft 365 por meio de sua infraestrutura de identidade local. Se um certificado de autenticação de tokens SAML for comprometido, a federação permitirá que qualquer pessoa que tenha esse certificado represente qualquer usuário em sua nuvem. Para atenuar esse vetor, recomendamos desabilitar as relações de confiança de federação para autenticação no Microsoft 365, quando possível. Também recomendamos migrar outros aplicativos que usam a infraestrutura de federação local para usar o Microsoft Entra para autenticação.
  • Use a sincronização de contas para modificar usuários privilegiados, incluindo suas credenciais, ou grupos que têm privilégios administrativos no Microsoft 365. Para atenuar esse vetor, recomendamos garantir que os objetos sincronizados não tenham privilégios além de um usuário no Microsoft 365. Você pode controlar privilégios diretamente ou por meio da inclusão em funções ou grupos confiáveis. Verifique se esses objetos não têm nenhuma atribuição direta ou aninhada em grupos ou funções de nuvem confiáveis.

Proteja o Microsoft 365 contra comprometimentos de servidores locais.

Para lidar com ameaças locais, recomendamos que você siga os quatro princípios que o diagrama a seguir ilustra.

Diagrama mostrando a arquitetura de referência para proteger o Microsoft 365, conforme descrito na lista a seguir.

  1. Isole completamente suas contas de administrador do Microsoft 365. Elas devem ser:

    • Contas nativas para a nuvem.
    • Autenticado por usar credenciais resistentes a phishing .
    • Protegido pelo acesso condicional do Microsoft Entra.
    • Acessado somente usando estações de trabalho de acesso privilegiado gerenciadas por nuvem.

    Essas contas de administrador são contas de uso restrito. Nenhuma conta local deve ter privilégios administrativos no Microsoft 365.

    Para obter mais informações, confira Sobre funções de administrador e Funções para o Microsoft 365 no Microsoft Entra ID.

  2. Gerenciar dispositivos do Microsoft 365. Use o Microsoft Entra Join e o MDM (gerenciamento de dispositivo móvel) baseado em nuvem para eliminar dependências em sua infraestrutura de gerenciamento de dispositivo local. Essas dependências podem comprometer o dispositivo e os controles de segurança.

  3. Certifique-se de que nenhuma conta local tenha privilégios elevados para Microsoft 365. Algumas contas acessam aplicativos locais que exigem NTLM, LDAP (Lightweight Directory Access Protocol) ou autenticação Kerberos. Essas contas devem estar na infraestrutura de identidade local da organização. Verifique se você não inclui essas contas, juntamente com contas de serviço, em funções ou grupos de nuvem com privilégios. Verifique se as alterações nessas contas não podem afetar a integridade do seu ambiente de nuvem. O software local privilegiado não deve ser capaz de afetar funções ou contas privilegiadas do Microsoft 365.

  4. Use a autenticação de nuvem do Microsoft Entra para eliminar dependências em suas credenciais locais. Sempre use métodos de autenticação resistentes a phishing, como o Windows Hello para Empresas, Credencial de Plataforma para macOS, chaves de passagem (FIDO2), chaves de passagem do Microsoft Authenticator ou autenticação baseada em certificado.

Recomendações de segurança específicas

As seções a seguir fornecem diretrizes sobre como implementar os princípios neste artigo.

Isolar identidades privilegiadas

No Microsoft Entra ID, os usuários que têm funções privilegiadas, como administradores, são a raiz de confiança para criar e gerenciar o restante do ambiente. Implemente as práticas a seguir para minimizar os efeitos de um comprometimento.

Para obter mais informações, confira Proteção do acesso privilegiado e Práticas de acesso seguro para administradores no Microsoft Entra ID.

Use autenticação na nuvem

As credenciais são um vetor de ataque primário. Implemente as seguintes práticas para tornar as credenciais mais seguras:

Provisionar o acesso do usuário na nuvem

O provisionamento refere-se à criação de contas de usuário e grupos em aplicativos ou provedores de identidade.

Diagrama da arquitetura de provisionamento mostra a interação do Microsoft Entra ID com o CLOUD HR, o Microsoft Entra B2B, o provisionamento de aplicativos do Azure e o licenciamento baseado em grupo.

Recomendamos os seguintes métodos de provisionamento:

  • Provisione de aplicativos de RH na nuvem para o Microsoft Entra ID. Esse provisionamento permite que um compromisso local seja isolado. Esse isolamento não interrompe o ciclo joiner-mover-leaver de seus aplicativos de RH na nuvem para Microsoft Entra ID.

  • Aplicativos de nuvem. Sempre que possível, implante o provisionamento de aplicativos no Microsoft Entra ID em vez de soluções de provisionamento nas instalações locais. Esse método protege alguns de seus aplicativos SaaS (software como serviço) contra perfis de invasor mal-intencionados em violações locais.

  • Identidades externas. Use a Colaboração B2B da ID externa do Microsoft Entra para reduzir a dependência de contas locais por colaboração externa com parceiros, clientes e fornecedores. Avalie cuidadosamente qualquer federação direta com outros provedores de identidade. É recomendável limitar as contas de convidado B2B das seguintes maneiras:

    • Limite o acesso de convidado a grupos de navegação e outras propriedades no diretório. Use as configurações de colaboração externa para restringir a capacidade dos convidados de ler grupos dos quais eles não são membros.
    • Bloqueie o acesso ao portal do Azure. Você pode fazer exceções raras necessárias. Crie uma política de Acesso Condicional que inclua todos os convidados e usuários externos. Em seguida, implemente uma política para bloquear o acesso.
  • Florestas desconectadas. Use o provisionamento de nuvem do Microsoft Entra para se conectar a florestas desconectadas. Esse método elimina a necessidade de estabelecer confiança ou conectividade entre florestas, o que pode ampliar o efeito de uma violação local. Para obter mais informações, consulte O que é o Microsoft Entra Connect Cloud Sync.

  • Considerações. Quando usado para provisionar contas híbridas, o sistema Azure-AD-from-Cloud-HR depende da sincronização local para concluir o fluxo de dados do Active Directory para o Microsoft Entra ID. Se a sincronização for interrompida, os novos registros de funcionários não estarão disponíveis no Microsoft Entra ID.

Usar grupos de nuvem para colaboração e acesso

Os grupos de nuvem permitem dissociar sua colaboração e acesso de sua infraestrutura local.

Considere os proprietários dos grupos usados para acesso como identidades privilegiadas, para evitar o roubo de associações em caso de comprometimento local. As aquisições incluem manipulação direta de membros de grupo no local ou manipulação de atributos no local que podem afetar membros de grupos dinâmicos do Microsoft 365.

Gerenciar dispositivos de nuvem

Gerencie dispositivos com segurança com recursos do Microsoft Entra.

Implante estações de trabalho do Windows 11 ingressadas no Microsoft Entra com políticas de gerenciamento de dispositivo móvel. Ative Windows Autopilot para uma experiência de provisionamento totalmente automatizada. Confira Planejar sua implementação de ingresso no Microsoft Entra.

Cargas de trabalho, aplicativos e recursos

Esta seção fornece recomendações para proteger contra ataques locais em cargas de trabalho, aplicativos e recursos.

  • Sistemas de SSO (logon único) local. Descontinue qualquer infraestrutura de gerenciamento de acesso à Web e federação local. Configure aplicativos para usar o Microsoft Entra ID. Se você estiver usando o AD FS para federação, consulte Entender os estágios de migração da autenticação de aplicativo do AD FS para o Microsoft Entra ID.
  • Aplicativos SaaS e de LOB (linha de negócios) que dão suporte a protocolos de autenticação modernos. Use o logon único no Microsoft Entra ID. Configure aplicativos para usar o ID do Microsoft Entra para autenticação e reduzir o risco em caso de comprometimento de segurança local.
  • Aplicativos herdados. Você pode habilitar a autenticação, a autorização e o acesso remoto a aplicativos herdados que não dão suporte à autenticação moderna usando o Microsoft Entra Private Access. Como primeira etapa, habilite o acesso moderno às redes internas usando o Acesso Rápido do Microsoft Entra Private Access. Esta etapa fornece uma maneira rápida e fácil de substituir sua configuração de VPN única usando os recursos seguros do Acesso Condicional. Em seguida, configure o acesso por aplicativo para qualquer aplicativo baseado em TCP ou UDP.
  • Acesso condicional. Defina políticas de Acesso Condicional para aplicativos SaaS, LOB e Herdados para impor controles de segurança, como MFA resistente a phishing e conformidade do dispositivo. Para obter mais informações, leia Planejar uma implantação de Acesso Condicional do Microsoft Entra.
  • Ciclo de vida de acesso. Controle o ciclo de vida de acesso a aplicativos e recursos usando a Governança de ID do Microsoft Entra para implementar o acesso de privilégios mínimo. Dê aos usuários acesso a informações e recursos somente se eles tiverem uma necessidade genuína de executar suas tarefas. Integre aplicativos SaaS, LOB e herdados à Microsoft Entra ID Governance. O Gerenciamento de Direitos da ID do Microsoft Entra automatiza fluxos de trabalho de solicitação de acesso, atribuições de acesso, revisões e expiração.
  • Servidores de aplicativo e carga de trabalho. Você pode migrar aplicativos ou recursos que exigem servidores para IaaS (infraestrutura como serviço) do Azure. Use os Microsoft Entra Domain Services para separar a confiança e a dependência em instâncias locais do Active Directory. Para obter essa separação, verifique se as redes virtuais usadas para o Serviços de Domínio do Microsoft Entra não têm uma conexão com redes corporativas. Use a camada de credencial. Os servidores de aplicativos normalmente são considerados ativos de camada 1. Para obter mais informações, confira Modelo de acesso Enterprise.

Políticas de acesso condicional

Use o acesso condicional do Microsoft Entra para interpretar sinais e usá-los para tomar decisões de autenticação. Para obter mais informações, consulte o Plano de implantação de acesso condicional.

Monitor

Depois de configurar seu ambiente para proteger seu Microsoft 365 contra compromissos locais, monitore proativamente o ambiente. Para obter mais informações, confira O que é o monitoramento do Microsoft Entra.

Monitore os seguintes cenários principais, além de quaisquer cenários específicos para sua organização.

  • Atividade suspeita. Monitore todos os eventos de risco do Microsoft Entra em busca de atividades suspeitas. Confira Como Investigar o risco. O Microsoft Entra ID Protection integra-se nativamente com Microsoft Defender para Identidade. Defina locais nomeados da rede para evitar detecções com ruídos em sinais baseados no local. Confira Usar a condição de localização em uma política de Acesso condicional.

  • Alertas da UEBA (Análise Comportamental de Entidade e Usuário). Use UEBA para obter insights sobre a detecção de anomalias. O Microsoft Defender para Aplicativos de Nuvem oferece o UEBA na nuvem. Confira Investigar usuários suspeitos. Você pode integrar a UEBA local do Microsoft Defender para Identidade. O Microsoft Defender para Aplicativos de Nuvem lê sinais do Microsoft Entra ID Protection. Veja Habilite a análise de comportamento de entidades para detectar ameaças avançadas.

  • Atividade de contas de acesso de emergência. Monitore qualquer acesso que use contas de acesso de emergência. Consulte Gerenciar contas de acesso de emergência no Microsoft Entra ID. Crie alertas para investigações. Esse monitoramento deve incluir as seguintes ações:

    • Entradas
    • Gerenciamento de credenciais
    • Quaisquer atualizações em associações de grupo
    • Atribuições de aplicativos
  • Atividade com função com privilégios. Configure e analise os alertas de segurança gerados pelo Privileged Identity Management (PIM) do Microsoft Entra. Monitore a atribuição direta de funções privilegiadas fora do PIM, gerando alertas sempre que um usuário é atribuído diretamente.

  • Configurações de locatário do Microsoft Entra. Qualquer alteração nas configurações de todo o locatário deve gerar alertas no sistema. Inclua (mas não limite a) as seguintes alterações:

    • Domínios personalizados atualizados
    • O Microsoft Entra B2B muda para lista de permitidos e lista de bloqueados
    • Alterações do Microsoft Entra B2B para provedores de identidade permitidos, como provedores de identidade SAML, por meio da federação direta ou de entradas sociais
    • Acesso condicional ou alterações na política de risco
  • Objetos de aplicativo e entidade de serviço

    • Novos aplicativos ou entidades de serviço que podem exigir políticas de acesso condicional
    • Credenciais adicionadas às entidades de serviço
    • Atividade de consentimento do aplicativo
  • Funções personalizadas

    • Atualizações para as definições de função personalizadas
    • Funções personalizadas criadas recentemente

Para obter diretrizes abrangentes sobre este tópico, verifique guia de operações de segurança do Microsoft Entra.

Gerenciamento de Log

Defina um armazenamento de log e uma estratégia de retenção, design e implementação para facilitar um conjunto de ferramentas consistente. Por exemplo, considere sistemas de SIEM (gerenciamento de informações e eventos de segurança), como o Microsoft Sentinel, consultas comuns e planos de ação para investigação e forense.

  • Logs do Microsoft Entra. Ingerir logs e sinais gerados seguindo consistentemente as práticas recomendadas para configurações como diagnóstico, retenção de log e ingestão de SIEM.

  • O Microsoft Entra ID fornece integração do Azure Monitor para logs de várias identidades. Para obter mais informações, confira Logs de atividades do Microsoft Entra no Azure Monitor e Investigar usuários arriscados com o Copilot.

  • Logs de segurança do sistema operacional de infraestrutura híbrida. Arquive e monitore atentamente todos os logs do sistema operacional da infraestrutura de identidade híbrida como um sistema de camada 0, devido às implicações da área de superfície. Inclui os seguintes elementos:

    • Conectores de rede privada para Microsoft Entra Private Access e Microsoft Entra Application Proxy.
    • Agentes de write-back de senha.
    • Máquinas do Portal de Proteção de Senha.
    • NPSs (servidores de política de rede) que têm a extensão RADIUS da autenticação multifator do Microsoft Entra.
    • Microsoft Entra Connect.
    • Você deve implantar o Microsoft Entra Connect Health para monitorar a sincronização de identidades.

Para obter diretrizes abrangentes sobre este tópico, verifique roteiros de resposta a incidentes e Investigar usuários em risco com o Copilot

Próximas etapas