Proteger acesso de usuário e de dispositivo
Proteger o acesso aos seus dados e serviços do Microsoft 365 é fundamental para defender contra ciberataques e proteger contra a perda de dados. As mesmas proteções podem ser aplicadas a outras aplicações SaaS no seu ambiente e até a aplicações no local publicadas com Microsoft Entra proxy de aplicações.
Dica
Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.
Passo 1: Rever recomendações
Capacidades recomendadas para proteger identidades e dispositivos que acedem a Office 365, outros serviços SaaS e aplicações no local publicadas com Microsoft Entra proxy de aplicações.
PDF | Visio | Mais idiomas
Passo 2: Proteger as contas de administrador e o acesso
As contas administrativas que utiliza para administrar o seu ambiente do Microsoft 365 incluem privilégios elevados. Estes são alvos valiosos para hackers e ciberataques.
Comece por utilizar contas de administrador apenas para administração. Os administradores devem ter uma conta de utilizador separada para utilização regular e não administrativa e utilizar apenas a respetiva conta administrativa quando necessário para concluir uma tarefa associada à respetiva função de trabalho.
Proteja as suas contas de administrador com autenticação multifator e acesso condicional. Para obter mais informações, veja Proteger contas de administrador.
Em seguida, configure a Gestão de Acesso Privilegiado do Microsoft Purview. O Gerenciamento de Acesso Privilegiado permite um controle granular de acesso das tarefas de administrador privilegiado no Office 365. Pode ajudar a proteger a sua organização contra violações que possam utilizar contas de administrador com privilégios existentes com acesso permanente a dados confidenciais ou acesso a definições de configuração críticas.
Outra recomendação principal é utilizar estações de trabalho especialmente configuradas para trabalho administrativo. Estes são dispositivos dedicados que são utilizados apenas para tarefas administrativas. Veja Proteger o acesso privilegiado.
Por fim, pode mitigar o impacto da falta inadvertida de acesso administrativo ao criar duas ou mais contas de acesso de emergência no seu inquilino. Veja Gerir contas de acesso de emergência no Microsoft Entra ID.
Passo 3: Configurar políticas de identidade e acesso de dispositivo recomendadas
A autenticação multifator (MFA) e as políticas de acesso condicional são ferramentas avançadas para mitigar contas comprometidas e acesso não autorizado. Recomendamos a implementação de um conjunto de políticas que foram testadas em conjunto. Para obter mais informações, incluindo os passos de implementação, veja Configurações de acesso de identidade e dispositivo.
Estas políticas implementam as seguintes capacidades:
- Autenticação multifator
- Acesso condicional
- Intune proteção de aplicações (proteção de aplicações e dados para dispositivos)
- Conformidade de dispositivos com o Intune
- Microsoft Entra ID Protection
A implementação Intune conformidade do dispositivo requer a inscrição de dispositivos. A gestão de dispositivos permite-lhe garantir que estão em bom estado de funcionamento e em conformidade antes de lhes permitir o acesso aos recursos no seu ambiente. Veja Inscrever dispositivos para gestão no Intune
Passo 4: Configurar políticas de acesso de dispositivos do SharePoint
A Microsoft recomenda que proteja conteúdos em sites do SharePoint com conteúdos confidenciais e altamente regulados com controlos de acesso de dispositivos. Para obter mais informações, veja Recomendações de políticas para proteger sites e ficheiros do SharePoint.