Compartilhar via


Guia de referência de operações gerais do Microsoft Entra

Esta seção do Guia de referência de operações do Microsoft Entra ID descreve as verificações e ações que você deve tomar para otimizar as operações gerais do Microsoft Entra ID.

Observação

Essas recomendações são atuais a partir da data de publicação, mas podem mudar ao longo do tempo. As organizações devem avaliar continuamente as suas práticas operacionais à medida que os produtos e serviços da Microsoft evoluem.

Principais processos operacionais

Atribuir tarefas importantes aos proprietários

Gerenciar o Microsoft Entra ID exige a execução contínua de tarefas e processos operacionais importantes, que podem não fazer parte de um projeto de distribuição. Ainda é importante que você configure essas tarefas para otimizar seu ambiente. As principais tarefas e seus proprietários recomendados incluem:

Tarefa Proprietário
Promover melhorias na Classificação de Segurança de Identidade Equipe de operações da InfoSec
Manter servidores Microsoft Entra Connect Equipe de operações do IAM
Executar e fazer a triagem regular de relatórios do IdFix Equipe de operações do IAM
Triar alertas do Microsoft Entra ID Connect Health para o Sync e o AD FS Equipe de operações do IAM
Se não estiver usando Microsoft Entra ID Connect Health, o cliente terá ferramentas e processo equivalentes para monitorar a infraestrutura personalizada Equipe de operações do IAM
Se não estiver usando o AD FS, o cliente terá ferramentas e processo equivalentes para monitorar a infraestrutura personalizada Equipe de operações do IAM
Monitorar registros híbridos: Conectores de rede privada do Microsoft Entra Equipe de operações do IAM
Monitorar logs híbridos: agentes de autenticação de passagem Equipe de operações do IAM
Monitorar Logs Híbridos: serviço de write-back de senha Equipe de operações do IAM
Monitorar logs híbridos: gateway de proteção de senha local Equipe de operações do IAM
Monitorar logs híbridos: Microsoft Entra extensão NPS de autenticação multifator (se aplicável) Equipe de operações do IAM

Ao analisar a lista, você pode notar que é necessário atribuir um proprietário a tarefas que não têm um ou ajustar a propriedade de tarefas com proprietários que não estão de acordo com as recomendações acima.

Gerenciamento híbrido

Versões recentes de componentes locais

Os clientes com as versões mais atualizadas dos componentes locais contam com todas as atualizações de segurança mais recentes, melhorias de desempenho e funcionalidades que ajudam a simplificar ainda mais o ambiente. A maioria dos componentes têm uma configuração de atualização automática, o que automatiza o processo de atualização.

Esses componentes incluem:

  • Microsoft Entra Connect
  • Conectores de rede privada do Microsoft Entra
  • Agentes de autenticação de passagem Microsoft Entra
  • Agentes de saúde do Microsoft Entra Connect

Caso ainda não tenha sido estabelecido, você deve definir um processo para atualizar esses componentes e contar com o recurso de atualização automática sempre que possível. Se encontrar componentes com atraso de seis ou mais meses, atualize-os o mais rápido possível.

Linha de base de alerta do Microsoft Entra Connect Health

As organizações devem implantar o Microsoft Entra Connect Health para monitoramento e emissão de relatórios do Microsoft Entra Connect e do AD FS. O Microsoft Entra Connect e o AD FS são componentes críticos que podem interromper o gerenciamento do ciclo de vida e a autenticação e, com isso, causar interrupções. O Microsoft Entra Connect Health ajuda no monitoramento e na obtenção de insights sobre a sua infraestrutura de identidade local, garantindo assim a confiabilidade do seu ambiente.

Arquitetura do Microsoft Entra Connect Health

Ao monitorar a integridade do ambiente, você deve resolver imediatamente todos os alertas de severidade alta, seguidos pelos alertas de severidade mais baixos.

Logs de agentes locais

Alguns serviços de gerenciamento de identidade e acesso exigem agentes locais para habilitar cenários híbridos. Os exemplos incluem redefinição de senha, PTA (autenticação de passagem), proxy de aplicativo Microsoft Entra e Microsoft Entra extensão NPS de autenticação multifator. É fundamental que a equipe de operações estabeleça e monitore a integridade desses componentes, arquivando e analisando os logs do agente de componentes usando soluções como o System Center Operations Manager ou o SIEM. É importante também que a equipe de operações do Infosec ou o suporte técnico entendam como solucionar problemas de padrões de erros.

Gerenciamento de agentes locais

A adoção de práticas recomendadas pode ajudar na operação ideal dos agentes locais. Considere as melhores práticas a seguir:

  • Recomenda-se o uso de vários conectores de rede privada do Microsoft Entra por grupo de conectores para fornecer balanceamento de carga contínuo e alta disponibilidade, evitando pontos únicos de falha ao acessar os aplicativos proxy. Se você tiver atualmente apenas um conector em um grupo de conectores que lide com aplicativos em produção, você deve implantar pelo menos dois conectores para redundância.
  • Pode ser útil criar e usar um grupo de conectores de rede privados para fins de depuração, bem como para cenários de solução de problemas e ao integrar novos aplicativos locais. Recomendamos ainda a instalação de ferramentas de rede como o Message Analyzer e o Fiddler nos computadores do conector.
  • São recomendados vários agentes de autenticação de passagem de maneira a fornecer balanceamento de carga contínuo e alta disponibilidade, evitando um ponto único de falha durante o fluxo de autenticação. Não se esqueça de implantar pelo menos dois agentes de autenticação de passagem para redundância.

Gerenciamento em escala

Pontuação da segurança de identidade

A classificação de segurança de identidade fornece uma medida quantificável da postura de segurança da sua organização. É fundamental revisar e abordar constantemente as descobertas relatadas e se esforçar para ter a pontuação mais alta possível. A classificação ajuda você a:

  • Medir objetivamente a sua postura de segurança de identidade
  • Planejar aprimoramentos de segurança de identidade
  • Examinar o sucesso das suas melhorias

Classificação de segurança

Se a sua organização atualmente não tiver nenhum programa em mãos para monitorar as alterações na classificação de segurança de identidade, é recomendável implementar um plano e atribuir proprietários para monitorar e impulsionar ações de melhoria. As organizações devem remediar o mais rápido possível as ações de melhoria com um impacto de pontuação maior que 30.

Notificações

A Microsoft envia comunicações por email aos administradores para notificar várias alterações no serviço, atualizações de configuração necessárias e erros que exigem intervenção do administrador. É importante que os clientes configurem os endereços de email de notificação para que as notificações sejam enviadas aos membros da equipe adequados para reconhecer e agir a respeito de todas as notificações. Recomendamos que você adicione vários destinatários aoCentro de Mensagens e solicite que as notificações (incluindo aquelas do Microsoft Entra Connect Health) sejam enviadas a uma lista de distribuição ou a uma caixa de correio compartilhada. Se você tiver apenas uma conta de Administrador Global com um endereço de email, configure pelo menos duas contas com email habilitado.

Há dois endereços "De" usados pelo Microsoft Entra: o365mc@email2.microsoft.com, que envia notificações do Centro de Mensagens; e azure-noreply@microsoft.com, que envia notificações relacionadas a:

Consulte a tabela a seguir para conhecer o tipo de notificações enviado e onde consultá-las:

Origem da notificação O que é enviado Onde verificar
Contato técnico Erros de sincronização portal do Azure - folha propriedades
Centro de mensagens Avisos de incidente e degradação dos Serviços de Identidade e serviços de back-end do Microsoft 365 Portal do Office
Resumo semanal da proteção de identidade Resumo da proteção de identidade Lâmina de proteção Microsoft Entra ID
Microsoft Entra Connect Health Notificações de alerta Portal do Azure - Microsoft Entra Connect Health blade
Notificações de aplicativos empresariais Notificações sobre certificados prestes a expirar e erros de provisionamento Portal do Azure - folha de aplicativos empresariais (cada aplicativo tem sua própria configuração de endereço de email)

Área da superfície operacional

Bloqueio do AD FS

As organizações, que configuram aplicativos para que se autentiquem diretamente no Microsoft Entra se beneficiam do bloqueio inteligente do Microsoft Entra. Se você usar o AD FS no Windows Server 2012 R2, implemente a proteção de bloqueio de extranet do AD FS. Se você usar o AD FS no Windows Server 2016 ou posterior, implemente o bloqueio inteligente de extranet. Recomendamos que você habilite pelo menos o bloqueio de extranet para conter o risco de ataques de força bruta contra o Active Directory local. No entanto, se você tiver AD FS no Windows 2016 ou superior, habilite também o bloqueio inteligente de extranet que ajudará a reduzir os ataques de pulverização de senha.

Se o AD FS for usado somente para a federação do Microsoft Entra, é possível desativar alguns pontos de extremidade para minimizar a área da superfície de ataque. Por exemplo, se o AD FS for usado somente para o Microsoft Entra, você deverá desabilitar os pontos de extremidade do WS-Trust que não sejam aqueles habilitados para usernamemixed e windowstransport.

Acesso a computadores com componentes de identidade local

As organizações devem bloquear o acesso aos computadores com componentes híbridos locais da mesma maneira que o seu domínio local. Por exemplo, um operador de backup ou administrador do Hyper-V não deve ser capaz de fazer logon no servidor do Microsoft Entra Connect para alterar regras.

A finalidade do modelo de camadas administrativo do Active Directory é proteger os sistemas de identidade usando um conjunto de zonas de buffer entre o controle total do ambiente (Camada 0) e os ativos de estação de trabalho de alto risco que os invasores comprometem com frequência.

Diagrama que mostra as três camadas do modelo de Camadas

O modelo de camadas é composto por três níveis e inclui somente contas administrativas. Não inclui contas de usuário padrão.

  • Camada 0 -Controle direto de identidades corporativas no ambiente. A Camada 0 inclui contas, grupos e outros recursos que têm controle administrativo direto ou indireto sobre as florestas, domínios ou controladores de domínio do Active Directory, e todos os ativos que eles contêm. A sensibilidade da segurança de todos os ativos de Camada 0 é equivalente, pois todos estão controlando uns aos outros.
  • Camada 1 -Controle de servidores e aplicativos corporativos. Entre os ativos de Camada 1 estão sistemas operacionais de servidor, serviços de nuvem e aplicativos corporativos. Contas de administrador de Camada 1 têm controle administrativo sobre uma quantidade considerável de conteúdo corporativo hospedada nesses ativos. Uma função de exemplo comum é a de administradores de servidor, que proporciona a esses sistemas operacionais a capacidade de afetar todos os serviços corporativos.
  • Camada 2: controle de dispositivos e estações de trabalho do usuário. Contas de administrador de Camada 2 têm controle administrativo sobre uma quantidade considerável de conteúdo corporativo hospedada em estações de trabalho e dispositivos do usuário. Entre os exemplos estão Suporte técnico e administradores de suporte ao computador, pois podem afetar a integridade de quase todos os dados do usuário.

Bloqueie o acesso a componentes de identidade locais como o Microsoft Entra Connect, o AD FS e serviços SQL da mesma maneira que é feita para controladores de domínio.

Resumo

Há sete aspectos em uma infraestrutura de identidade segura. Essa lista o ajudará a encontrar as ações que você deve executar para otimizar as operações do Microsoft Entra.

  • Atribua proprietários a tarefas importantes.
  • Automatize o processo de atualização para componentes híbridos locais.
  • Implante Microsoft Entra Connect Health para monitoramento e relatório do Microsoft Entra Connect e do AD FS.
  • Monitore a saúde dos componentes híbridos locais arquivando e analisando os logs do agente de componente usando o System Center Operations Manager ou uma solução SIEM.
  • Implemente melhorias de segurança medindo sua postura de segurança com a classificação de segurança de identidade.
  • Bloqueie o AD FS.
  • Bloqueie o acesso a computadores com componentes de identidade local.

Próximas etapas

Consulte os planos de implantação do Microsoft Entra para obter detalhes sobre funcionalidades que ainda não foram implantadas.