Share via


Segurança e governança na ID externa do Microsoft Entra

A integração dos recursos do cliente ao Microsoft Entra ID significa que os cenários de cliente se beneficiam dos recursos avançados de segurança e governança disponíveis no Microsoft Entra ID. Seus clientes podem se registrar por autoatendimento para seus aplicativos usando seus métodos de autenticação preferenciais, incluindo contas sociais por meio de provedores de identidade como Google e Facebook. E você pode usar recursos como autenticação multifator, Acesso Condicional e Identity Protection para mitigar ameaças e detectar riscos.

Observação

Em Acesso Condicional, MFA e Identity Protection não estão disponíveis em locatários externos de avaliação gratuita.

Acesso Condicional

O Acesso Condicional do Microsoft Entra reúne sinais para a tomada de decisões e impor políticas de segurança. As políticas de Acesso Condicional, em sua forma mais simples, são instruções do tipo "se-então": se um usuário deseja acessar o aplicativo, então ele deve concluir uma ação.

As políticas de Acesso Condicional são impostas após o usuário ter concluído a autenticação do primeiro fator. Por exemplo, se o nível de risco de entrada suspeita de um usuário for alto, ele deverá executar a autenticação multifator para obter acesso. Alternativamente, a abordagem mais restritiva é bloquear o acesso ao aplicativo.

Dica

Teste agora

Para experimentar esse recurso, vá para a demonstração do Woodgrove Groceries e inicie o caso de uso "Acesso condicional e autenticação multifator".

Autenticação multifator

A autenticação multifator do Microsoft Entra ajuda a proteger o acesso a dados e aplicativos enquanto mantém a simplicidade para os usuários. A ID externa do Microsoft Entra se integra diretamente à autenticação multifator do Microsoft Entra para que você possa adicionar segurança às suas experiências de inscrição e entrada exigindo uma segunda forma de autenticação. Você pode ajustar a autenticação multifator dependendo da extensão da segurança que deseja aplicar aos seus aplicativos. Considere os seguintes cenário:

  • Você oferece um só aplicativo aos clientes e deseja habilitar a autenticação multifator para uma camada extra de segurança. Você pode habilitar a MFA em uma política de Acesso Condicional direcionada a todos os usuários e seu aplicativo.

  • Você oferece vários aplicativos aos seus clientes, mas não requer autenticação multifator para cada aplicativo. Por exemplo, o cliente pode entrar em um aplicativo de seguro de automóvel com uma conta social ou local, mas deve verificar o número de telefone antes de acessar o aplicativo de seguro residencial registrado no mesmo diretório. Em sua política de Acesso Condicional, você pode almejar todos os usuários, mas apenas os aplicativos para os quais deseja impor a MFA.

Para detalhes, confira como habilitar a autenticação multifator.

Proteção de identidade

O Microsoft Entra Identity Protection fornece detecção contínua de riscos para seu locatário externo. Ele permite que você descubra, investigue e corrija riscos baseados em identidade. O Identity Protection permite que as organizações executem três tarefas importantes:

  • Automatizar a detecção e a correção de riscos baseados em identidade.

  • Investigar os riscos usando os dados no portal.

  • Exportar dados de detecção de risco para outras ferramentas.

O Identity Protection vem com relatórios de risco que podem ser usados para investigar riscos de identidade em locatários externos. Para ver detalhes, confira Investigar o risco com a Proteção de Identidade na ID externa do Microsoft Entra.

O recurso Atividade do usuário do aplicativo em Uso e insights fornece análise de dados sobre a atividade do usuário para aplicativos registrados em seu locatário. Você pode usar esse recurso para exibir, consultar e analisar solicitações de usuário e tendências de autenticação. Ele pode ajudar você a acompanhar alterações, padrões de acesso e possíveis violações de segurança.

Para obter detalhes, confira painéis de atividade do usuário do aplicativo.

Próximas etapas