Planos de implantação do Microsoft Entra
O Microsoft Azure Active Directory agora é Microsoft Entra ID, que pode proteger sua organização com o gerenciamento de identidade e acesso na nuvem. A solução conecta funcionários, clientes e parceiros a seus aplicativos, dispositivos e dados.
Use as diretrizes deste artigo para ajudar a criar seu plano de implantação do Microsoft Entra ID. Conheça as noções básicas de criação de planos e use as seções a seguir para implantação de autenticação, aplicativos e dispositivos, cenários híbridos, identidade do usuário e muito mais.
Stakeholders e funções
Ao iniciar seus planos de implantação, inclua os principais stakeholders. Identifique e documente os stakeholders, as funções afetadas e as áreas de propriedade e responsabilidades que permitem uma implantação eficaz. Os títulos e as funções diferem de uma organização para outra, mas as áreas de propriedade são semelhantes. Consulte a tabela a seguir para ver as funções comuns e influentes que afetam qualquer plano de implantação.
Função | Responsabilidade |
---|---|
Responsável | Um líder sênior da empresa com autoridade para aprovar ou atribuir orçamento e recursos. O responsável é a conexão entre os gerentes e a equipe executiva. |
Usuários finais | As pessoas para as quais o serviço é implementado. Os usuários podem participar de um programa piloto. |
Gerente de Suporte de TI | Fornece informações sobre a suportabilidade das alterações propostas |
Arquiteto de identidades | Define como a alteração se alinha à infraestrutura de gerenciamento de identidades |
Proprietário de negócios do aplicativo | Possui os aplicativos afetados, que podem incluir o gerenciamento de acesso. Fornece informações sobre a experiência do usuário. |
Proprietário de segurança | Confirma que o plano de alteração atende aos requisitos de segurança |
Gerenciador de Conformidade | Garante a conformidade com requisitos corporativos, do setor ou governamentais |
RACI
RACI (Responsável, Aprovador, Consultado e Informado) é um modelo para a participação de várias funções na conclusão de tarefas ou entregas de um projeto ou processo comercial. Use este modelo para ajudar a garantir que as funções na sua organização compreendam as responsabilidades de implantação.
- Responsável: as pessoas responsáveis pela conclusão correta da tarefa.
- Há pelo menos uma função de responsável, embora você possa delegar outras pessoas para ajudar a entregar o trabalho.
- Aprovador: aquele que, em última instância, é responsável pela correção e conclusão da entrega ou tarefa. A função Aprovador garante que os pré-requisitos da tarefa sejam atendidos e delega o trabalho às funções responsáveis. A função Aprovador aprova o trabalho que o Responsável fornece. Atribua um Aprovador para cada tarefa ou entrega.
- Consultado: a função Consultado fornece orientação, geralmente um especialista no assunto (SME).
- Informado: as pessoas mantidas atualizadas sobre o progresso, geralmente após a conclusão de uma tarefa ou entrega.
Implantação de autenticação
Use a lista a seguir para planejar a implantação de autenticação.
Autenticação multifator (MFA) do Microsoft Entra – usando métodos de autenticação aprovados pelo administrador, a MFA ajuda a proteger o acesso aos seus dados e aplicativos e, ao mesmo tempo, atende à demanda por uma entrada fácil:
Acesso Condicional – implemente decisões de controle de acesso automatizado para que os usuários acessem os aplicativos de nuvem, com base em condições:
- Consulte, O que é Acesso Condicional?
- Consulte, Planejar uma implantação de acesso condicional
Microsoft Entra SSPR (redefinição de senha self-service) – ajude os usuários a redefinir uma senha sem a intervenção do administrador:
Autenticação sem senha: implemente a autenticação sem senha usando o aplicativo Microsoft Authenticator ou as chaves de segurança FIDO2:
Aplicativos e dispositivos
Use a lista a seguir para ajudar a implantar aplicativos e dispositivos.
- Logon único (SSO): habilitar o acesso do usuário a aplicativos e recursos com uma única entrada, sem a necessidade de reinserir as credenciais:
- Consulte O que é o SSO no Microsoft Entra ID?
- Consulte, Planejar uma implantação de SSO
- Portal Meus Aplicativos: descobrir e acessar aplicativos. Permita a produtividade do usuário com autoatendimento, por exemplo, solicitar acesso a grupos ou gerenciar o acesso a recursos em nome de outras pessoas.
- Consulte, Visão geral do portal Meus Aplicativos
- Dispositivos – avalie os métodos de integração de dispositivos com Microsoft Entra ID, escolha o plano de implementação e muito mais.
Cenários híbridos
A lista a seguir descreve os recursos e serviços em cenários híbridos.
- AD FS (Serviços de Federação do Active Directory) – migre a autenticação de usuário da federação para a nuvem com autenticação de passagem ou sincronização de hash de senha:
- Aplicativo de proxy do Microsoft Entra: permita que os funcionários sejam produtivos a partir de um dispositivo. Saiba mais sobre aplicativos SaaS (software como serviço) na nuvem e aplicativos corporativos locais. O proxy de aplicativo do Microsoft Entra habilita o acesso sem redes virtuais privadas (VPNs) nem zonas desmilitarizadas (DMZs):
- Logon único contínuo (SSO Contínuo) – use o SSO Contínuo para entrada do usuário em dispositivos corporativos conectados a uma rede corporativa. Os usuários não precisam de senhas para entrar no Microsoft Entra ID e geralmente não precisam inserir nomes de usuário. Os usuários autorizados acessam aplicativos baseados em nuvem sem componentes locais extras:
Usuários
- Identidades de usuário – saiba mais sobre automação para criar, manter e remover identidades de usuário em aplicativos de nuvem, como Dropbox, Salesforce, ServiceNow e muito mais.
- Microsoft Entra ID Governance - Crie governança de identidade e aprimore processos de negócios que dependem de dados de identidade. Com produtos de RH, como Workday ou Successfactors, gerencie o ciclo de vida de identidade de funcionários e contingentes com regras. Essas regras mapeiam os processos Joiner-Mover-Leaver (JLM), como New Hire, Terminate, Transfer, para ações de TI, como Create, Enable, Disable. Consulte a seção a seguir para saber mais.
- colaboração B2B do Microsoft Entra – aprimore a colaboração de usuário externo com acesso seguro a aplicativos:
Governança e relatório de identidade
O Microsoft Entra ID Governance permite que as organizações melhorem a produtividade, reforcem a segurança e atendam mais facilmente aos requisitos regulatórios e de conformidade. Use o Microsoft Entra ID Governance para garantir que as pessoas certas tenham o acesso certo aos recursos certos. Aprimore a automação do processo de identidade e acesso, a delegação a grupos de negócios e o aumento da visibilidade. Use a lista a seguir para saber mais sobre governança e relatório.
Saiba mais:
Acesso seguro para um mundo conectado - conheça o Microsoft Entra
Gerenciamento de identidades privilegiadas (PIM): gerencia funções administrativas privilegiadas no Microsoft Entra ID, nos recursos do Azure e em outros serviços online da Microsoft. Use-o para acesso JIT (just-in-time), fluxos de trabalho de aprovação de solicitações e revisões de acesso integradas para ajudar a evitar atividades mal-intencionadas:
Relatórios e monitoramento - o projeto da solução de relatórios e monitoramento do Microsoft Entra tem dependências e restrições: legais, de segurança, de operações, de ambiente e de processos.
Revisões de acesso – entenda e gerencie o acesso aos recursos:
Melhores práticas para obter um piloto
Antes de fazer uma alteração para grupos maiores ou para todos, use pilotos para testar com um grupo pequeno. Verifique se cada caso de uso em sua organização é testado.
Piloto: fase 1
Na primeira fase, foque a TI, a usabilidade e outros usuários que podem testar e fornecer comentários. Use esses comentários para obter insights sobre possíveis problemas para a equipe de suporte e para desenvolver comunicações e instruções enviadas a todos os usuários.
Piloto: fase 2
Amplie o piloto para grupos maiores de usuários usando a associação dinâmica ou adicionando manualmente usuários aos grupos de destino.
Saiba mais: Regras de associação dinâmica para grupos no Microsoft Entra ID