Tutorial: Exigir autenticação passo a passo (contexto de autenticação) após ação de risco
Como administrador de TI hoje, está preso entre uma rocha e um lugar difícil. Quer permitir que os seus funcionários sejam produtivos. Isto significa permitir que os funcionários acedam a aplicações para que possam trabalhar a qualquer momento, a partir de qualquer dispositivo. No entanto, quer proteger os recursos da empresa, incluindo informações proprietárias e privilegiadas. Como pode permitir que os funcionários acedam às suas aplicações na cloud enquanto protegem os seus dados?
Este tutorial permite-lhe reavaliar Microsoft Entra políticas de Acesso Condicional quando os utilizadores efetuam ações confidenciais durante uma sessão.
A ameaça
Um funcionário iniciou sessão no SharePoint Online a partir do escritório da empresa. Durante a mesma sessão, o respetivo endereço IP foi registado fora da rede empresarial. Talvez tenham ido ao café lá em baixo, ou talvez o token tenha sido comprometido ou roubado por um agressor malicioso.
A solução
Proteja a sua organização ao exigir que Microsoft Entra políticas de Acesso Condicional sejam reavaliadas durante as ações de sessão confidenciais que o Defender for Cloud Apps controlo da aplicação de acesso condicional.
Pré-requisitos
Uma licença válida para Microsoft Entra ID licença P1
A sua aplicação na nuvem, neste caso, o SharePoint Online, configurada como uma aplicação Microsoft Entra ID e com o SSO através do SAML 2.0 ou openID Connect
Certifique-se de que a aplicação está implementada no Defender for Cloud Apps
Criar uma política para impor a autenticação passo a passo
Defender for Cloud Apps políticas de sessão permitem-lhe restringir uma sessão com base no estado do dispositivo. Para conseguir o controlo de uma sessão com o respetivo dispositivo como uma condição, crie uma política de Acesso Condicional e uma política de sessão.
Para criar a sua política:
No Portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas.
Na página Políticas , selecione Criar política seguido de Política de sessão.
Na página Criar política de sessão , atribua um nome e uma descrição à sua política. Por exemplo, exigir autenticação passo a passo nas transferências do SharePoint Online a partir de dispositivos não geridos.
Atribua uma Gravidade de política e Categoria.
Para o tipo de controlo Sessão, selecione Bloquear atividades,Controlarcarregamento de ficheiros (com inspeção),Controlar transferência de ficheiros (com inspeção).
Em Origem da atividade na secção Atividades que correspondem a todas as seguintes , selecione os filtros:
Etiqueta do dispositivo: selecione Não é igual a e, em seguida, selecione Intune conforme, Microsoft Entra associado híbrido ou Certificado de cliente válido. A sua seleção depende do método utilizado na sua organização para identificar dispositivos geridos.
Aplicação: selecione Inclusão de Azure AD automatizada e, em seguida, selecione SharePoint Online na lista.
Utilizadores: selecione os utilizadores que pretende monitorizar.
Em Origem da atividade na secção Ficheiros correspondentes a todos os seguintes , defina os seguintes filtros:
Etiquetas de confidencialidade: se utilizar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview, filtre os ficheiros com base numa etiqueta de confidencialidade Proteção de Informações do Microsoft Purview específica.
Selecione Nome de ficheiro ou Tipo de ficheiro para aplicar restrições com base no nome ou tipo de ficheiro.
Ative a Inspeção de conteúdo para permitir que o DLP interno analise os seus ficheiros quanto a conteúdo confidencial.
Em Ações, selecione Exigir autenticação de passo a passo.
Nota
Isto requer que o contexto de autenticação seja criado no Microsoft Entra ID.
Defina os alertas que pretende receber quando a política for correspondida. Pode definir um limite para não receber demasiados alertas. Selecione se pretende obter os alertas como uma mensagem de e-mail.
Selecione Criar.
Validar a política
Para simular esta política, inicie sessão na aplicação a partir de um dispositivo não gerido ou de uma localização de rede não empresarial. Em seguida, tente transferir um ficheiro.
Deve ser-lhe exigido que execute a ação configurada na política de contexto de autenticação.
No Portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Em seguida, selecione a política que criou para ver o relatório de política. Uma correspondência de política de sessão deve aparecer em breve.
No relatório de política, pode ver que inícios de sessão foram redirecionados para Microsoft Defender for Cloud Apps para controlo de sessão e quais os ficheiros que foram transferidos ou bloqueados das sessões monitorizadas.
Passos seguintes
Como criar uma política de acesso
Como criar uma política de sessão
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.