MFA – Autenticação de duplo fator – Azure Active Directory

Hoje só a senha não garante mais a segurança da sua rede ou do acesso de perímetro dos seus sistemas.

A maioria dos players de mercado vem investindo pesado em segurança para melhorar a experiencia de uso de suas aplicações. A Microsoft portou o Azure Active Directory para nuvem não só para o uso de suas aplicações nativas e locais mas também mais de 3000 aplicações de mercado ou por API conseguem se autenticar de forma segura com Microsoft Azure Activer Directory.

Desde 1º de agosto de 2019, a Microsoft tomou a iniciativa de garantir que todos os ambientes do Azure sejam seguros. Como resultado, a Microsoft agora exige que todos os parceiros que estão no Cloud Solution Provider Program (CSP), fornecedores do painel de controle ou parceiros Advisor habilitem a autenticação multifator (MFA) para administradores.

A função também agora está em todas as versões do Microsoft Office Business e Enterprise garantindo que todos usuários tenha duplo fator de autenticação (MFA) além do administrador.

Existem duas maneiras de habilitar e aplicar o MFA em seu locatário por meio do Azure. A primeira é aplicá-los em um nível de usuário por usuário. A segunda é criar uma política de Acesso Condicional que se aplicará a todo o locatário do Azure.

NOTA: Se desejar usar uma solução de MFA de terceiros para proteger seu locatário do Azure, você pode fazer isso e ainda atender a esses requisitos de MFA.


Certifique-se de que o MFA esteja habilitado para o seu locatário:

1. Em sua conta, clique no botão de login do portal do Azure (ou abra um navegador da Web e vá para https://portal.azure.com ).

2. Na nova janela, faça login no portal do Azure, selecione “Azure Active Directory”, “Segurança” e, em seguida, MFA:


 

3. Isso o levará ao módulo MFA. O MFA está incluído em vários planos específicos, incluindo Azure AD Premium P2 e EM + S. Se você não tiver o plano correto, será apresentada a opção de se inscrever em um teste gratuito. Se você tiver o plano correto, será apresentada a tela MFA. Em “Configurar”, selecione “configurações adicionais de MFA baseadas na nuvem”.

Lembrando que agora todos os usuários dos planos business e planos enterprise tem o benefício.




4. Na próxima tela, selecione as opções que deseja habilitar. Para que a automação da sua rede interna continue funcionando, você precisará adicionar o endereço IP da sua rede interna à seção de ips confiáveis.

Você pode inserir outros ips externos para participar do MFA.

 Exemplo acima

5. Depois de configurar essas opções, clique em salvar e volte para o portal do Azure.


Opção 1 – Habilitar MFA em uma base de usuário por usuário:

1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em seguida, “Usuários”

2. Selecione “Autenticação multifator” no menu superior


3. Uma nova página que exibe seus usuários e seus status de MFA será aberta.



4. Selecione o usuário para o qual deseja habilitar o MFA. Isso abrirá uma nova caixa à direita na qual você clicará em “habilitar”. Isso habilitará e aplicará a MFA para esse usuário




Opção 2 – Use uma política de acesso condicional para habilitar o MFA:

1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em Segurança, selecione “Acesso condicional”. 

IMPORTANTE: Não ative as políticas de linha de base MFA existentes que estão atualmente em visualização. Eles não permitem a lista de permissões de IPs ou a seleção de usuários e farão com que as contas do Administrador Nerdio sejam protegidas por MFA. Isso interromperá nossa integração em seu locatário do Azure.


2. Selecione “Nova Política”


3. Na página da nova política, dê um nome à sua política. Na captura de tela abaixo, o nome da política está definido como “Exigir MFA para acesso ao portal do Azure”



4. Em “atribuição”, selecione “usuários e grupos”. Aqui você pode escolher em quais usuários / grupos gostaria de aplicar o MFA. Selecione as opções apropriadas para sua implantação.




5. Selecione concluído para voltar à página da nova política. Em seguida, selecione “Aplicativos ou ações em nuvem”> “selecionar aplicativos”> “Gerenciamento do Microsoft Azure”



6. Selecione concluído e, em seguida, selecione “Controles de acesso”. Selecione “conceder”> “conceder acesso”> “exigir autenticação multifactor”.



7. Verifique novamente para garantir que seus IPs confiáveis ​​criados na etapa 4 sejam excluídos da política de acesso condicional. Selecione “condições”> “locais” e certifique-se de que configure está definido como “sim”. Se não estiver, selecione “sim”, depois “locais selecionados” e selecione o local “IPs confiáveis ​​MFA” e salve.

8. Certifique-se de que “ativar política” esteja definido como “ativado”. Em seguida, selecione “criar”.




Requisitos para atender à conformidade da Microsoft

Assim que a política MFA for habilitada, seus usuários (incluindo usuários administradores) precisarão imediatamente concluir a inscrição na MFA antes de poderem fazer logon no Portal do Azure.

ESTE guia do usuário ajudará os usuários que não fizeram isso antes.

Com este post espero que tenha ajudado a sua empresa com autenticação de segurança.

Até mais

Sobre Fabio Silva - MVP Reconnect

MVP Reconnect Microsoft Azure - Entusiasta Office 365 Profissional apaixonado por tecnologia. Perfil generalista mas com profundo conhecimento em varias tecnologias. Mais de 10 anos de skill em ambientes Linux Analista Senior realizando trabalhos: Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Implantação de comunicação unificada e mensageria Lync 2013 e Exchange 2013 na empresa Penso Tecnologia. Itcore Consultor Senior em todas soluções Microsoft e Virtualização. Consultor Microsoft e Linux Senior De Julho de 2012 a Março de 2013 Consultor Microsoft e Linux Senior De Maio de 2012 a Setembro de 2012 Tecban (Técnologia Bancaria) Auditor de Sistemas Pleno Março de 2012 a Maio de 2012 Analista de TI Senior Março de 2011 a Março de 2012 Analista de infra-estrutura de redes e desenvolvimento Maio 2007 a Março de 2011 Analista de Redes Março de 2005 a Maio de 2007 Integradora THS Área de Suporte CPD Janeiro de 2004 a Janeiro de 2005 Especializações: Certificado Microsoft Windows 2003, Certificado Zimbra Network Edition, Certificado Sonicwall. Especialização em Messageria Exchange 2007 e 2010. Especialização em Linux

Publicado em 12 de fevereiro de 2021, em Cloud. Adicione o link aos favoritos. 1 comentário.

  1. Montro

    Curtir

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

Project THOR

Technical and Human infrastructure for Open Research

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

GOLD RECIPES.

GOLD RECIPES.

%d blogueiros gostam disto: