Políticas de acesso baseadas no risco
As políticas de controle de acesso baseadas em risco podem ser aplicadas para proteger as organizações quando um login ou usuário é detetado como estando em risco.
O Microsoft Entra Conditional Access oferece duas condições de risco específicas do utilizador alimentadas por sinais de Proteção de ID do Microsoft Entra: risco de início de sessão e risco do utilizador. As organizações podem criar políticas de Acesso Condicional baseadas no risco ao configurar estas duas condições de risco e ao escolher um método de controlo de acesso. Durante cada início de sessão, a Proteção de ID envia os níveis de risco detetados para o Acesso Condicional, e as políticas baseadas no risco são aplicadas se as condições da política forem cumpridas.
Poderá necessitar de autenticação multifator quando o nível de risco de início de sessão for médio ou elevado. Os utilizadores só são questionados nesse nível.
O exemplo anterior também demonstra um benefício principal de uma política baseada no risco: a remediação automática do risco. Quando um usuário conclui com êxito o controle de acesso necessário, como uma alteração de senha segura, seu risco é corrigido. Essa sessão de início de sessão e essa conta de utilizador não estão em risco e não é necessária qualquer ação por parte do administrador.
Permitir que os usuários se auto-corrijam usando esse processo reduz significativamente a investigação de risco e a carga de correção para os administradores, ao mesmo tempo em que protege sua organização contra comprometimentos de segurança. Mais informações sobre a remediação de riscos podem ser encontradas no artigo, Remediar riscos e desbloquear usuários.
Política de Acesso Condicional baseada no risco de autenticação
Durante cada início de sessão, a Proteção de ID analisa centenas de sinais em tempo real e calcula um nível de risco de início de sessão que representa a probabilidade de o pedido de autenticação não ser autorizado. Em seguida, esse nível de risco é enviado para o Acesso Condicional, onde as políticas configuradas da organização são avaliadas. Os administradores podem configurar políticas de Acesso Condicional baseadas no risco de início de sessão para impor controlos de acesso com base no risco de início de sessão, incluindo requisitos como:
- Bloquear o acesso
- Permitir o acesso
- Exigir autenticação multifator
Se forem detetados riscos num início de sessão, os utilizadores podem executar o controlo de acesso necessário, como a autenticação multifator, para se auto-corrigirem e fecharem o evento de início de sessão arriscado para evitar ruídos desnecessários para os administradores.
Nota
Os usuários devem ter se registrado para autenticação multifator do Microsoft Entra antes de acionar uma política de risco de entrada.
Política de Acesso Condicional baseada no risco do utilizador
A Proteção de ID analisa sinais sobre contas de usuário e calcula uma pontuação de risco com base na probabilidade de que o usuário seja comprometido. Se um usuário tiver um comportamento de entrada arriscado ou suas credenciais vazarem, a Proteção de ID usará esses sinais para calcular o nível de risco do usuário. Os administradores podem configurar políticas de Acesso Condicional baseadas no risco do usuário para impor controles de acesso com base no risco do usuário, incluindo requisitos como:
- Bloquear acesso.
- Permitir acesso, mas exigir uma alteração de senha segura.
Uma alteração de senha segura corrige o risco do usuário e fecha o evento de usuário arriscado para evitar ruídos desnecessários para os administradores.
Migrar políticas de risco de Proteção de ID para Acesso Condicional
Se tiver a política de risco de usuário legado ou a política de risco de entrada ativada na Proteção de ID (anteriormente Proteção de Identidade), migre-as para o Acesso Condicional.
Aviso
As políticas de risco herdadas configuradas na Proteção de ID do Microsoft Entra serão desativadas em 1º de outubro de 2026.
A configuração de políticas de risco no Acesso Condicional oferece benefícios como a capacidade de:
- Gerencie políticas de acesso em um único local.
- Use o modo somente relatório e as APIs do Graph.
- Imponha a frequência de entrada para exigir a reautenticação sempre.
- Forneça controle de acesso granular combinando risco com outras condições, como localização.
- Melhore a segurança com várias políticas baseadas em risco direcionadas a diferentes grupos de usuários ou níveis de risco.
- Melhore a experiência de diagnóstico, detalhando qual política baseada em risco foi aplicada nos registos de início de sessão.
- Suporte ao sistema de autenticação de backup.
Política de registro de autenticação multifator do Microsoft Entra
A Proteção de ID ajuda as organizações a implementar a autenticação multifator do Microsoft Entra usando uma política que exige registro no início de sessão. Habilitar essa política garante que novos usuários em sua organização se registrem para MFA no primeiro dia. A autenticação multifator é um dos métodos de autocorreção para eventos de risco na Proteção de ID. A auto-correção permite que seus usuários tomem medidas por conta própria para reduzir o volume de chamadas do helpdesk.
Saiba mais sobre a autenticação multifator do Microsoft Entra no artigo Como funciona: a autenticação multifator do Microsoft Entra.