MFA – Autenticação de duplo fator – Azure Active Directory
Hoje só a senha não garante mais a segurança da sua rede ou do acesso de perímetro dos seus sistemas.
A maioria dos players de mercado vem investindo pesado em segurança para melhorar a experiencia de uso de suas aplicações. A Microsoft portou o Azure Active Directory para nuvem não só para o uso de suas aplicações nativas e locais mas também mais de 3000 aplicações de mercado ou por API conseguem se autenticar de forma segura com Microsoft Azure Activer Directory.
Desde 1º de agosto de 2019, a Microsoft tomou a iniciativa de garantir que todos os ambientes do Azure sejam seguros. Como resultado, a Microsoft agora exige que todos os parceiros que estão no Cloud Solution Provider Program (CSP), fornecedores do painel de controle ou parceiros Advisor habilitem a autenticação multifator (MFA) para administradores.
A função também agora está em todas as versões do Microsoft Office Business e Enterprise garantindo que todos usuários tenha duplo fator de autenticação (MFA) além do administrador.
Existem duas maneiras de habilitar e aplicar o MFA em seu locatário por meio do Azure. A primeira é aplicá-los em um nível de usuário por usuário. A segunda é criar uma política de Acesso Condicional que se aplicará a todo o locatário do Azure.
NOTA: Se desejar usar uma solução de MFA de terceiros para proteger seu locatário do Azure, você pode fazer isso e ainda atender a esses requisitos de MFA.
Certifique-se de que o MFA esteja habilitado para o seu locatário:
1. Em sua conta, clique no botão de login do portal do Azure (ou abra um navegador da Web e vá para https://portal.azure.com ).
2. Na nova janela, faça login no portal do Azure, selecione “Azure Active Directory”, “Segurança” e, em seguida, MFA:
3. Isso o levará ao módulo MFA. O MFA está incluído em vários planos específicos, incluindo Azure AD Premium P2 e EM + S. Se você não tiver o plano correto, será apresentada a opção de se inscrever em um teste gratuito. Se você tiver o plano correto, será apresentada a tela MFA. Em “Configurar”, selecione “configurações adicionais de MFA baseadas na nuvem”.
Lembrando que agora todos os usuários dos planos business e planos enterprise tem o benefício.
4. Na próxima tela, selecione as opções que deseja habilitar. Para que a automação da sua rede interna continue funcionando, você precisará adicionar o endereço IP da sua rede interna à seção de ips confiáveis.
Você pode inserir outros ips externos para participar do MFA.
Exemplo acima
5. Depois de configurar essas opções, clique em salvar e volte para o portal do Azure.
Opção 1 – Habilitar MFA em uma base de usuário por usuário:
1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em seguida, “Usuários”
2. Selecione “Autenticação multifator” no menu superior
3. Uma nova página que exibe seus usuários e seus status de MFA será aberta.
4. Selecione o usuário para o qual deseja habilitar o MFA. Isso abrirá uma nova caixa à direita na qual você clicará em “habilitar”. Isso habilitará e aplicará a MFA para esse usuário
Opção 2 – Use uma política de acesso condicional para habilitar o MFA:
1. Na página principal do portal do Azure, selecione “Azure Active Directory” e, em Segurança, selecione “Acesso condicional”.
IMPORTANTE: Não ative as políticas de linha de base MFA existentes que estão atualmente em visualização. Eles não permitem a lista de permissões de IPs ou a seleção de usuários e farão com que as contas do Administrador Nerdio sejam protegidas por MFA. Isso interromperá nossa integração em seu locatário do Azure.
2. Selecione “Nova Política”
3. Na página da nova política, dê um nome à sua política. Na captura de tela abaixo, o nome da política está definido como “Exigir MFA para acesso ao portal do Azure”
4. Em “atribuição”, selecione “usuários e grupos”. Aqui você pode escolher em quais usuários / grupos gostaria de aplicar o MFA. Selecione as opções apropriadas para sua implantação.
5. Selecione concluído para voltar à página da nova política. Em seguida, selecione “Aplicativos ou ações em nuvem”> “selecionar aplicativos”> “Gerenciamento do Microsoft Azure”
6. Selecione concluído e, em seguida, selecione “Controles de acesso”. Selecione “conceder”> “conceder acesso”> “exigir autenticação multifactor”.
7. Verifique novamente para garantir que seus IPs confiáveis criados na etapa 4 sejam excluídos da política de acesso condicional. Selecione “condições”> “locais” e certifique-se de que configure está definido como “sim”. Se não estiver, selecione “sim”, depois “locais selecionados” e selecione o local “IPs confiáveis MFA” e salve.
8. Certifique-se de que “ativar política” esteja definido como “ativado”. Em seguida, selecione “criar”.
Requisitos para atender à conformidade da Microsoft
-
Exigir registro do Azure MFA – Requer Licença Azure AD Identity Protection
Assim que a política MFA for habilitada, seus usuários (incluindo usuários administradores) precisarão imediatamente concluir a inscrição na MFA antes de poderem fazer logon no Portal do Azure.
ESTE guia do usuário ajudará os usuários que não fizeram isso antes.
Com este post espero que tenha ajudado a sua empresa com autenticação de segurança.
Até mais
Último vídeo
Novidades via inbox
Fique por dentro no meu Boletim digital toda semana um conteúdo novo