Passo 3. Proteger identidades
Utilize as secções seguintes para proteger a sua organização contra o comprometimento de credenciais, que é normalmente a primeira fase de um ataque de ransomware maior.
Aumentar a segurança de inicio de sessão
Utilize a autenticação sem palavra-passe para contas de utilizador no ID de Microsoft Entra.
Durante a transição para a autenticação sem palavra-passe, utilize estas melhores práticas para contas de utilizador que ainda utilizam a autenticação por palavra-passe:
- Bloqueie palavras-passe fracas e personalizadas conhecidas com Microsoft Entra Proteção por Palavra-passe.
- Expanda o bloqueio de palavras-passe fracas e personalizadas conhecidas para o seu Active Directory no local Domain Services (AD DS) com Microsoft Entra Proteção de Palavras-passe.
- Permitir que os seus utilizadores alterem as suas próprias palavras-passe com a Reposição Personalizada de Palavra-passe (SSPR).
Em seguida, implemente as políticas de identidade comum e acesso a dispositivos. Estas políticas fornecem maior segurança para acesso aos serviços cloud do Microsoft 365.
Para inícios de sessão de utilizador, estas políticas incluem:
- Exigir a autenticação multifator (MFA) para contas prioritárias (imediatamente) e, eventualmente, todas as contas de utilizador.
- Exigir inícios de sessão de alto risco para utilizar a MFA.
- Exigir que os utilizadores de alto risco com inícios de sessão de alto risco alterem as respetivas palavras-passe.
Impedir o escalamento de privilégios
Utilize estas melhores práticas:
- Implemente o princípio do menor privilégio e utilize a proteção por palavra-passe , conforme descrito em Aumentar a segurança de início de sessão para as contas de utilizador que ainda utilizam palavras-passe para os respetivos inícios de sessão.
- Evite a utilização de contas de serviço ao nível do administrador ao nível do domínio.
- Restrinja os privilégios administrativos locais para limitar a instalação de Trojans de Acesso Remoto (RATs) e outras aplicações indesejadas.
- Utilize Microsoft Entra Acesso Condicional para validar explicitamente a confiança dos utilizadores e estações de trabalho antes de permitir o acesso a portais administrativos. Veja este exemplo para obter o portal do Azure.
- Ativar a gestão de palavras-passe de Administração Local.
- Determine onde é que as contas com privilégios elevadas estão a iniciar sessão e a expor credenciais. As contas altamente privilegiadas não devem estar presentes em estações de trabalho.
- Desative o armazenamento local de palavras-passe e credenciais.
Impacto nos utilizadores e na gestão de alterações
Tem de dar conhecimento aos utilizadores na sua organização:
- Os novos requisitos para palavras-passe mais fortes.
- As alterações nos processos de início de sessão, como a utilização necessária da MFA e o registo do método de autenticação secundário da MFA.
- A utilização da manutenção de palavras-passe com a SSPR. Por exemplo, não existem mais chamadas para o suporte técnico para uma reposição de palavra-passe.
- O pedido para exigir a MFA ou uma alteração de palavra-passe para inícios de sessão determinados como arriscados.
Configuração resultante
Eis a proteção contra ransomware para o seu inquilino para os passos 1 a 3.
Passo seguinte
Continue com o Passo 4 para proteger dispositivos (pontos finais) no seu inquilino do Microsoft 365.