Experiência de auto-correção com Proteção de ID do Microsoft Entra e Acesso Condicional
Com a Proteção de ID do Microsoft Entra e o Acesso Condicional, você pode:
- Exigir que os usuários se registrem para a autenticação multifator do Microsoft Entra
- Automatize a correção de entradas arriscadas e usuários comprometidos
- Bloquear usuários em casos específicos.
As políticas de acesso condicional que integram o risco de utilizador e início de sessão têm um impacto na experiência de início de sessão dos utilizadores. Permitir que os usuários se registrem e usem ferramentas como a autenticação multifator Microsoft Entra e a redefinição de senha de autoatendimento pode diminuir o impacto. Essas ferramentas, juntamente com as opções de política apropriadas, oferecem aos usuários uma opção de autocorreção quando precisarem, ao mesmo tempo em que impõem fortes controles de segurança.
Registo de autenticação multifator
Quando um administrador habilita a política de Proteção de ID que exige o registro de autenticação multifator do Microsoft Entra, ele garante que os usuários possam usar a autenticação multifator do Microsoft Entra para se autocorrigir no futuro. A configuração desta política dá aos seus utilizadores um período de 14 dias durante o qual podem optar por se registar e, no final, são forçados a registar-se.
Interrupção do registo
Ao entrar em qualquer aplicativo integrado do Microsoft Entra, o usuário recebe uma notificação sobre o requisito para configurar a conta para autenticação multifator. Essa política também é acionada na Experiência Fora da Caixa do Windows para novos usuários com um novo dispositivo.
Conclua as etapas guiadas para se registrar na autenticação multifator do Microsoft Entra e conclua sua entrada.
Auto-remediação de riscos
Quando um administrador configura políticas de Acesso Condicional baseadas em risco, os usuários afetados são interrompidos quando atingem o nível de risco configurado. Se os administradores permitirem a autocorreção usando a autenticação multifator, esse processo aparecerá para um usuário como um prompt normal de autenticação multifator.
Se o usuário conseguir concluir a autenticação multifator, seu risco será corrigido e ele poderá entrar.
Se o usuário estiver em risco, não apenas o login, os administradores poderão configurar uma política de risco de usuário no Acesso Condicional para exigir uma alteração de senha, além de executar a autenticação multifator. Nesse caso, um usuário vê a seguinte tela extra.
Administrador de início de sessão arriscado desbloquear
Os administradores podem optar por bloquear os utilizadores ao iniciar sessão, dependendo do seu nível de risco. Para serem desbloqueados, os usuários finais devem entrar em contato com sua equipe de TI ou podem tentar entrar em um local ou dispositivo familiar. A auto-remediação não é uma opção neste caso.
A equipe de TI pode seguir as instruções na seção Desbloqueando usuários para permitir que os usuários entrem novamente.
Técnico de alto risco
Se sua organização tiver usuários aos quais tenha acesso delegado a outro locatário e eles dispararem alto risco, eles poderão ser impedidos de entrar nesses outros locatários. Por exemplo:
- Uma organização tem um provedor de serviços gerenciados (MSP) ou um provedor de soluções em nuvem (CSP) que cuida da configuração de seu ambiente de nuvem.
- Uma das credenciais dos técnicos do MSP é vazada e desencadeia alto risco. Esse técnico está impedido de iniciar sessão noutros inquilinos.
- O técnico pode auto-corrigir e iniciar sessão se o inquilino doméstico tiver ativado as políticas apropriadas que exigem a alteração da palavra-passe para utilizadores de alto risco ou MFA para utilizadores de risco.
- Se o inquilino da casa não ativou políticas de auto-remediação, um administrador no inquilino da casa do técnico tem que remediar o risco.