Segurança e governança na ID externa do Microsoft Entra
Aplica-se a: Locatários da força de trabalho Locatários externos (saiba mais)
A integração dos recursos do cliente ao Microsoft Entra ID significa que os cenários de cliente se beneficiam dos recursos avançados de segurança e governança disponíveis no Microsoft Entra ID. Seus clientes podem se registrar por autoatendimento para seus aplicativos usando seus métodos de autenticação preferenciais, incluindo contas sociais por meio de provedores de identidade como Google e Facebook. E você pode usar recursos como MFA (autenticação multifator), Acesso condicional e Microsoft Entra ID Protection para mitigar ameaças e detectar riscos.
Observação
Acesso condicional, MFA e ID Protection não estão disponíveis em locatários externos de avaliação gratuita.
Acesso Condicional
O Acesso Condicional do Microsoft Entra reúne sinais para a tomada de decisões e impor políticas de segurança. As políticas de Acesso Condicional, em sua forma mais simples, são instruções do tipo "se-então": se um usuário deseja acessar o aplicativo, então ele deve concluir uma ação.
As políticas de Acesso Condicional são impostas após o usuário ter concluído a autenticação do primeiro fator. Por exemplo, se o nível de risco de entrada de um usuário for alto, ele deverá executar a MFA para obter acesso. Alternativamente, a abordagem mais restritiva é bloquear o acesso ao aplicativo.
Dica
Para experimentar esse recurso, vá para a demonstração do Woodgrove Groceries e inicie o caso de uso "Acesso condicional e autenticação multifator".
MFA (autenticação multifator)
A MFA do Microsoft Entra ajuda a proteger o acesso a dados e aplicativos enquanto mantém a simplicidade para os usuários. A ID externa do Microsoft Entra se integra diretamente à MFA do Microsoft Entra para que você possa adicionar segurança às suas experiências de inscrição e entrada exigindo uma segunda forma de autenticação. É possível ajustar a MFA dependendo da extensão da segurança que deseja aplicar aos seus aplicativos. Considere os seguintes cenário:
Você oferece um único aplicativo aos clientes e deseja habilitar a MFA para uma camada extra de segurança. Você pode habilitar a MFA em uma política de Acesso Condicional direcionada a todos os usuários e seu aplicativo.
Você oferece vários aplicativos para seus clientes, mas não exige a MFA para cada aplicativo. Por exemplo, o cliente pode entrar em um aplicativo de seguro de automóvel com uma conta social ou local, mas deve verificar o número de telefone antes de acessar o aplicativo de seguro residencial registrado no mesmo diretório. Em sua política de Acesso Condicional, você pode almejar todos os usuários, mas apenas os aplicativos para os quais deseja impor a MFA.
Saiba mais sobre a MFA em locatários externos ou consulte como habilitar a autenticação multifator.
Proteção de ID
O Microsoft Entra ID Protection fornece detecção de risco contínua para seu locatário externo. Ele permite que você descubra, investigue e corrija riscos baseados em identidade. O ID Protection permite que as organizações executem três tarefas importantes:
Automatizar a detecção e a correção de riscos baseados em identidade.
Investigar os riscos usando os dados no portal.
Exportar dados de detecção de risco para outras ferramentas.
O ID Protection vem com relatórios de risco que podem ser usados para investigar riscos de identidade em locatários externos. Para ver detalhes, confira Investigar o risco com o ID Protection na ID externa do Microsoft Entra.
Analisar tendências de autenticação do usuário para seus aplicativos
O recurso Atividade do usuário do aplicativo em Uso e insights fornece análise de dados sobre a atividade do usuário para aplicativos registrados em seu locatário. Você pode usar esse recurso para exibir, consultar e analisar solicitações de usuário e tendências de autenticação. Ele pode ajudar você a acompanhar alterações, padrões de acesso e possíveis violações de segurança.
Para obter detalhes, confira painéis de atividade do usuário do aplicativo.