Implantar sua infraestrutura de identidade para o Microsoft 365

Confira todo o nosso conteúdo para pequenas empresas em Ajuda para pequenas empresas e aprendizado.

No Microsoft 365 for Enterprise, uma infraestrutura de identidade bem planejada e executada abre caminho para uma segurança mais forte, incluindo restringir o acesso às cargas de trabalho de produtividade e seus dados apenas para usuários e dispositivos autenticados. A segurança das identidades é um elemento-chave de uma implantação Confiança Zero, na qual todas as tentativas de acessar recursos locais e na nuvem são autenticadas e autorizadas.

Para obter informações sobre os recursos de identidade de cada Microsoft 365 para empresas, a função de Microsoft Entra ID, componentes locais e baseados em nuvem e as configurações de autenticação mais comuns, consulte o pôster da Infraestrutura de Identidade.

O pôster da Infraestrutura de Identidade.

Examine este pôster de duas páginas para aumentar rapidamente os conceitos e configurações de identidade para o Microsoft 365 para empresas.

Você pode baixar este pôster e pode imprimi-lo no formato letra, legal ou tabloide (11 x 17).

Essa solução é a primeira etapa para criar a pilha de implantação do Microsoft 365 Confiança Zero.

A pilha de implantação do Microsoft 365 Confiança Zero

Para obter mais informações, consulte o plano de implantação do Microsoft 365 Confiança Zero.

O que tem nesta solução

Essa solução percorre a implantação de uma infraestrutura de identidade para seu locatário do Microsoft 365 para fornecer acesso aos seus funcionários e proteção contra ataques baseados em identidade.

Implantar sua infraestrutura de identidade para o Microsoft 365

As etapas nesta solução são:

  1. Determine seu modelo de identidade.
  2. Proteja suas contas privilegiadas do Microsoft 365.
  3. Proteja suas contas de usuário do Microsoft 365.
  4. Implante seu modelo de identidade.

Essa solução dá suporte aos principais princípios de Confiança Zero:

  • Verificar explicitamente: Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis.
  • Use o acesso de privilégios mínimos: Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados.
  • Presumir violação: Minimizar o acesso ao segmento e raio de explosão. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.

Ao contrário do acesso convencional à intranet, que confia em tudo por trás do firewall de uma organização, o Confiança Zero trata cada entrada e acesso como se fosse proveniente de uma rede não controlado, seja por trás do firewall da organização ou na Internet. Confiança Zero requer proteção para rede, infraestrutura, identidades, pontos de extremidade, aplicativos e dados.

Recursos e funcionalidades do Microsoft 365

Microsoft Entra ID fornece um conjunto completo de recursos de gerenciamento de identidade e segurança para seu locatário do Microsoft 365.

Capcidade ou recurso Descrição Licenças
MFA (autenticação multifator) O MFA exige que os usuários forneçam duas formas de verificação, como uma senha do usuário, além de uma notificação do aplicativo Microsoft Authenticator ou uma chamada telefônica. A MFA reduz consideravelmente o risco de que as credenciais roubadas possam ser usadas para acessar seu ambiente. O Microsoft 365 usa o serviço de autenticação multifator Microsoft Entra para entradas baseadas em MFA. Microsoft 365 E3 ou E5
Acesso condicional Microsoft Entra ID avalia as condições da entrada do usuário e usa políticas de Acesso Condicional para determinar o acesso permitido. Por exemplo, nestas diretrizes, mostramos como criar uma política de Acesso Condicional para exigir a conformidade do dispositivo para acesso a dados confidenciais. Isso reduz consideravelmente o risco de que um hacker com seu próprio dispositivo e credenciais roubadas possa acessar seus dados confidenciais. Ele também protege dados confidenciais nos dispositivos, pois os dispositivos devem atender a requisitos específicos de integridade e segurança. Microsoft 365 E3 ou E5
grupos Microsoft Entra Políticas de acesso condicional, gerenciamento de dispositivos com Intune e até mesmo permissões para arquivos e sites em sua organização dependem da atribuição para contas de usuário ou grupos de Microsoft Entra. Recomendamos que você crie Microsoft Entra grupos que correspondam aos níveis de proteção que você está implementando. Por exemplo, membros de sua equipe executiva provavelmente são alvos de maior valor para hackers. Portanto, faz sentido adicionar as contas de usuário desses funcionários a um grupo Microsoft Entra e atribuir esse grupo a políticas de Acesso Condicional e outras políticas que impõem um nível mais alto de proteção para acesso. Microsoft 365 E3 ou E5
Microsoft Entra ID Protection Permite detectar possíveis vulnerabilidades que afetam as identidades da sua organização e configurar a política de correção automatizada como risco de usuário e risco de entrada baixo, médio e alto. Essa diretriz depende dessa avaliação de risco para aplicar políticas de Acesso Condicional para autenticação multifator. Essa diretriz também inclui uma política de Acesso Condicional que exige que os usuários alterem sua senha se a atividade de alto risco for detectada para sua conta. Microsoft 365 E5, Microsoft 365 E3 com o suplemento E5 Security, licenças EMS E5 ou Microsoft Entra ID P2
Redefinição de senha de autoatendimento (SSPR) Permitir que seus usuários redefinam suas senhas com segurança e sem intervenção no help-desk, fornecendo a verificação de vários métodos de autenticação que o administrador pode controlar. Microsoft 365 E3 ou E5
Microsoft Entra proteção de senha Detecte e bloqueie senhas fracas conhecidas e suas variantes e termos fracos adicionais específicos para sua organização. As listas de senhas proibidas globais padrão são aplicadas automaticamente a todos os usuários em um locatário Microsoft Entra. Você pode definir entradas adicionais em uma lista de senhas proibidas personalizadas. Quando os usuários alteram ou redefinem suas senhas, essas listas de senhas proibidas são verificadas para garantir o uso de senhas fortes. Microsoft 365 E3 ou E5

Próximas etapas

Use estas etapas para implantar um modelo de identidade e uma infraestrutura de autenticação para seu locatário do Microsoft 365:

  1. Determine seu modelo de identidade de nuvem.
  2. Proteja suas contas privilegiadas do Microsoft 365.
  3. Proteja suas contas de usuário do Microsoft 365.
  4. Implante seu modelo de identidade na nuvem: somente nuvem ou híbrido.

Determinar o modelo de identidade a ser usado para seu locatário do Microsoft 365

Recursos adicionais de identidade na nuvem da Microsoft

Gerenciar

Para gerenciar sua implantação de identidade na nuvem da Microsoft, confira:

Como a Microsoft faz a identidade do Microsoft 365

Saiba como os especialistas de TI da Microsoft gerenciam identidades e protegem o acesso.

Observação

Este recurso de Exibição de TI está disponível apenas em inglês.

Como a Contoso fez a identidade do Microsoft 365

Para obter um exemplo de como uma organização multinacional fictícia, mas representativa, implantou uma infraestrutura de identidade híbrida para serviços de nuvem do Microsoft 365, consulte Identidade para a Contoso Corporation.