Criar uma linha de base do Gerenciamento de Identidade e Acesso

Concluído

O gerenciamento de identidade e acesso (IAM) é fundamental para conceder acesso e melhorar a segurança dos ativos corporativos. Para proteger e controlar os recursos com base na cloud, deve gerir a identidade e o acesso dos administradores do Azure, dos programadores de aplicações e dos utilizadores de aplicações.

Recomendações de segurança do IAM

As seções a seguir descrevem as recomendações do IAM que estão no CIS Microsoft Azure Foundations Security Benchmark v. 3.0.0. Incluídas em cada recomendação estão as etapas básicas a serem concluídas no portal do Azure. Deve concluir estes passos para a sua própria subscrição e utilizando os seus próprios recursos para validar cada recomendação de segurança. Lembre-se de que as opções de Nível 2 podem restringir alguns recursos ou atividades, portanto, considere cuidadosamente quais opções de segurança você decide impor.

Importante

Você deve ser um administrador da instância do Microsoft Entra para concluir algumas dessas etapas.

Restringir o acesso ao portal de administração do Microsoft Entra - Nível 1

Os usuários que não são administradores não devem ter acesso ao portal de administração do Microsoft Entra porque os dados são confidenciais e estão sob as regras de menor privilégio.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. No menu à esquerda, selecione Configurações do usuário.

  4. Em Configurações do usuário, em Centro de administração, verifique se Restringir acesso ao centro de administração do Microsoft Entra está definido como Sim. Definir esse valor como Sim impede que todos os não-administradores acessem quaisquer dados no portal de administração do Microsoft Entra. A configuração não restringe o acesso ao uso do PowerShell ou de outro cliente, como o Visual Studio.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Captura de ecrã do portal do Azure que mostra a opção Restringir acesso ao portal de administração do Microsoft Entra definida como Sim.

Habilitar a autenticação multifator para usuários do Microsoft Entra

  • Habilitar a autenticação multifator para usuários privilegiados do Microsoft Entra ID - Nível 1
  • Habilitar autenticação multifator para usuários não privilegiados do Microsoft Entra - Nível 2

Habilite a autenticação multifator para todos os usuários do Microsoft Entra.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. Na barra de menus Todos os usuários , selecione MFA por usuário.

    Captura de ecrã que mostra a opção de autenticação multifator no painel Microsoft Entra do portal do Azure.

  4. Na janela Autenticação multifator por usuário, marque a caixa para todos os usuários e selecione Habilitar MFA.

    Captura de tela que mostra como ativar a autenticação multifator para um usuário usando o link de etapas rápidas.

Não se lembra da autenticação multifator em dispositivos confiáveis - Nível 2

Lembrar que o recurso de autenticação multifator para dispositivos e navegadores confiáveis pelo usuário é um recurso gratuito para todos os usuários de autenticação multifator. Os usuários podem ignorar as verificações subsequentes por um número especificado de dias depois de entrarem com êxito em um dispositivo usando a autenticação multifator.

Se uma conta ou dispositivo estiver comprometido, lembrar a autenticação multifator para dispositivos confiáveis pode afetar negativamente a segurança. Uma recomendação de segurança é desativar a autenticação multifator para dispositivos confiáveis.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. Na barra de menus Todos os usuários , selecione MFA por usuário.

  4. Na janela Autenticação multifator por usuário, selecione um usuário. Selecione o botão Configurações de MFA do usuário.

    Captura de tela que mostra a janela de usuários de autenticação multifator do Microsoft Entra e o link gerenciar configurações do usuário.

  5. Marque a caixa de seleção Restaurar autenticação multifator em todos os dispositivos lembrados e selecione Salvar.

    Captura de tela que mostra a opção Restaurar autenticação multifator em todos os dispositivos lembrados selecionada.

Garantir que os usuários convidados sejam revisados regularmente - Nível 1

Certifique-se de que não existem usuários convidados ou, alternativamente, se a empresa exigir usuários convidados, certifique-se de que as permissões de convidado sejam limitadas.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. Selecione o botão Adicionar filtros .

  4. Em Filtros, selecione Tipo de usuário. Em Valor, selecione Convidado. Selecione Aplicar para verificar se não existem usuários convidados.

    Captura de ecrã do portal do Azure que mostra a filtragem de ID do Microsoft Entra para utilizadores convidados.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Opções da palavra-passe

  • Notificar os utilizadores sobre reposições de palavras-passe – Nível 1
  • Notificar todos os administradores quando outros administradores repõem as palavras-passe – Nível 2
  • Exigir dois métodos para repor palavras-passe – Nível 1

Com a autenticação multifator definida, um invasor teria que comprometer ambos os formulários de autenticação de identidade antes de poder redefinir maliciosamente a senha de um usuário. Certifique-se de que a redefinição de senha requer duas formas de autenticação de identidade.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Redefinição de senha.

  3. No menu à esquerda, em Gerenciar, selecione Métodos de autenticação.

  4. Defina o Número de métodos necessários para a reposição como 2.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Captura de ecrã do portal do Azure que mostra o painel de métodos de autenticação de reposição de palavra-passe do Microsoft Entra com o número de métodos necessários para repor definido como 2.

Estabelecer um intervalo para reconfirmar os métodos de autenticação dos utilizadores – Nível 1

Se a reconfirmação de autenticação estiver desativada, os usuários registrados não serão solicitados a reconfirmar suas informações de autenticação. A opção mais segura é ativar a reconfirmação de autenticação para um intervalo definido.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Redefinição de senha.

  3. No menu à esquerda, em Gerenciar, selecione Registro.

  4. Certifique-se de que o número de dias antes de os usuários serem solicitados a confirmar novamente suas informações de autenticação não esteja definido como 0. A predefinição é 180 dias.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Captura de ecrã do portal do Azure que mostra o formulário para o número de dias para reconfirmar as informações de autenticação.

Configuração de convite de convidado - Nível 2

Somente os administradores devem poder convidar usuários convidados. Restringir convites a administradores garante que apenas contas autorizadas tenham acesso aos recursos do Azure.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. No menu à esquerda, selecione Configurações do usuário.

  4. No painel Configurações do usuário, em Usuários externos, selecione Gerenciar configurações de colaboração externa.

  5. Em Configurações de colaboração externa, em Configurações de convite de convidado, selecione Somente usuários atribuídos a funções de administrador específicas podem convidar usuários convidados.

    Captura de tela que mostra as configurações de convite convidado com Somente usuários atribuídos a funções de administrador específicas podem convidar usuários convidados selecionados.

  6. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Os usuários podem criar e gerenciar grupos de segurança - Nível 2

Quando esse recurso está habilitado, todos os usuários no Microsoft Entra ID podem criar novos grupos de segurança. Você deve restringir a criação de grupos de segurança aos administradores.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Grupos.

  3. No painel Todos os grupos, no menu esquerdo em Configurações, selecione Geral.

  4. Para Grupos de Segurança, verifique se os Usuários podem criar grupos de segurança nos portais do Azure, API ou PowerShell está definido como Não.

    Captura de tela que mostra o painel Configurações gerais de grupos, com a opção Usuários podem criar grupos de segurança definida como Não.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Gestão de grupos personalizada ativada – Nível 2

A menos que sua empresa exija delegar o gerenciamento de grupo de autoatendimento a vários usuários, recomendamos desativar esse recurso como precaução de segurança.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Grupos.

  3. No painel Todos os grupos, no menu esquerdo em Configurações, selecione Geral.

  4. Em Gerenciamento de Grupo de Autoatendimento, verifique se todas as opções estão definidas como Não.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Captura de tela que mostra as opções de grupo de autoatendimento do Microsoft Entra definidas como Não.

Opções da aplicação – Permitir que os utilizadores registem aplicações – Nível 2

Exija que os administradores registem as aplicações personalizadas.

  1. Inicie sessão no portal do Azure. Procure e selecione Microsoft Entra ID.

  2. No menu à esquerda, em Gerenciar, selecione Usuários.

  3. No menu à esquerda, selecione Configurações do usuário.

  4. No painel Configurações do usuário , verifique se Registros de aplicativo está definido como Não.

  5. Se você alterar alguma configuração, selecione Salvar na barra de menus.

Captura de ecrã que mostra os utilizadores do Microsoft Entra com registos de aplicações definidos como Não.