Compartilhar via


Acesso condicional para Confiança Zero

Os artigos nesta seção fornecem um design e uma estrutura para implementar princípios Confiança Zero usando o Acesso Condicional para controlar o acesso aos serviços de nuvem. As diretrizes se baseiam em anos de experiência para ajudar os clientes a controlar o acesso aos seus recursos.

A estrutura apresentada aqui representa uma abordagem estruturada que você pode usar para obter um bom equilíbrio entre segurança e usabilidade, garantindo que o acesso do usuário seja controlado.

As diretrizes sugerem uma abordagem estruturada para ajudar a proteger o acesso baseado em perfis. Ele também inclui um detalhamento de personas sugeridas e define as políticas de Acesso Condicional para cada persona.

Público-alvo pretendido

Esta orientação destina-se a indivíduos que:

  • Crie soluções de segurança e identidade para controlar o acesso aos recursos protegidos do Azure.
  • Mantenha as soluções depois que elas forem entregues.

O público-alvo pretendido tem um conhecimento de trabalho básico da ID do Microsoft Entra e uma compreensão geral da autenticação multifator, acesso condicional, identidade e conceitos de segurança.

O conhecimento nas seguintes áreas também é recomendado:

  • Microsoft Endpoint Manager
  • Gerenciamento de identidade do Microsoft Entra
  • Acesso Condicional do Microsoft Entra e autenticação multifator para usuários convidados (B2B)
  • Políticas de segurança do Microsoft Entra e proteção de recursos
  • O processo de convite B2B

Requisitos

Cada empresa tem requisitos e políticas de segurança diferentes. Ao criar uma arquitetura e seguir essa estrutura sugerida para acesso condicional, você precisará levar em conta os requisitos da sua empresa. As diretrizes incluem princípios relacionados à Confiança Zero que você pode usar como entrada ao criar uma arquitetura. Em seguida, você pode atender a requisitos e políticas específicos da empresa e ajustar a arquitetura adequadamente.

Por exemplo, uma empresa pode ter esses requisitos:

  • Todo o acesso deve ser protegido por pelo menos dois fatores.
  • Nenhum dado em dispositivos não gerenciados.
  • Exigir um dispositivo em conformidade para acesso aos recursos, sempre que possível.
  • O acesso de usuário convidado deve ser regido pela Governança de Identidade usando pacotes de acesso e revisões de acesso.
  • O acesso aos serviços de nuvem deve ser baseado na autenticação sem senha.

Diretrizes de acesso condicional

Esta seção inclui os seguintes artigos:

Contribuidores

Este artigo é mantido pela Microsoft. Foi originalmente escrito pelos colaboradores a seguir.

Autor principal:

Para ver perfis não públicos do LinkedIn, entre no LinkedIn.

Próximas etapas