Compartilhar via


Experiência de autocorreção com o Microsoft Entra ID Protection e o acesso condicional

Com o Microsoft Entra ID Protection e o acesso condicional, você pode:

  • Exigir que todos os usuários se registrem na autenticação multifator do Microsoft Entra
  • Automatizar a correção de logins arriscados e usuários comprometidos
  • Bloquear usuários em casos específicos.

As políticas de Acesso Condicional que integram o usuário e o risco de entrada afetam a experiência de entrada dos usuários. Permitir que os usuários usem ferramentas como autenticação multifator do Microsoft Entra e redefinição de senha de autoatendimento pode diminuir o impacto. Essas ferramentas, juntamente com as opções de política apropriadas, oferecem aos usuários uma opção de autocorreção quando eles precisam, ao mesmo tempo em que impõem controles de segurança fortes.

Registro de autenticação multifator

Quando um administrador habilita a política de Proteção de ID que exige o registro de autenticação multifator do Microsoft Entra, os usuários podem usar a autenticação multifator do Microsoft Entra para fazer a correção automática. A configuração dessa política oferece aos usuários um período de 14 dias para se registrarem, após o qual eles são forçados a se registrar.

Interrupção de registro

  1. Ao entrar em aplicativos integrados ao Microsoft Entra, o usuário recebe uma notificação sobre o requisito de configurar a autenticação multifator da conta. Essa política também é ativada na experiência inicial do Windows para usuários com dispositivos novos.

    Uma captura de tela mostrando o prompt de mais informações necessárias em uma janela do navegador.

  2. Conclua as etapas guiadas para se registrar na autenticação multifator do Microsoft Entra e entrar.

Autorremediação de risco

Quando um administrador configura políticas de Acesso Condicional baseadas em risco, os usuários afetados são interrompidos quando atingem o nível de risco configurado. Se os administradores permitirem a correção automática usando a autenticação multifator, esse processo será exibido para um usuário como um prompt de autenticação multifator normal.

Se o usuário concluir a autenticação multifator, o risco será mitigado e ele poderá entrar.

Uma captura de tela mostrando um prompt de autenticação multifatorial no login.

Se o usuário estiver em risco, não apenas a entrada, os administradores poderão configurar uma política de risco do usuário no Acesso Condicional para exigir uma alteração de senha além da autenticação multifator. Nesse caso, o usuário vê a tela extra a seguir.

Uma captura de tela mostrando a alteração de senha é solicitada quando o risco do usuário é detectado.

Correção gerenciada pela Microsoft

A política de correção gerenciada pela Microsoft acomoda todos os métodos de autenticação, incluindo baseado em senha e sem senha. Os controles de concessão dessa política incluem automaticamente Exigir força de autenticação e frequência de entrada – todas as vezes para garantir que os usuários sejam solicitados a se autenticar novamente após a revogação de suas sessões. Para obter mais informações, consulte [concept-identity-protection-policies.md#require-risk-remediation-with-microsoft-managed-remediation-preview].

Quando um usuário é obrigado a mitigar o risco com esta política ativada, ele deve fazer login imediatamente assim que suas sessões forem revogadas. Se o usuário acabou de entrar, mas está em risco, ele será solicitado a entrar novamente. O risco é remediado após o usuário iniciar a sessão com sucesso na segunda vez.

Desbloqueio de administrador para entrada arriscada

Os administradores podem bloquear os usuários após a entrada, dependendo do nível de risco. Para serem desbloqueados, os usuários devem entrar em contato com sua equipe de TI ou tentar entrar em um local ou dispositivo familiar. A autocorreção não é uma opção neste caso.

Uma captura de tela mostrando que sua conta está bloqueada.

A equipe de TI pode seguir as instruções em Desbloquear usuários para permitir que os usuários entrem novamente.

Técnico de alto risco

Se o locatário da casa não habilitar políticas de autocorreção, um administrador no locatário da casa do técnico deverá corrigir o risco. Por exemplo:

  1. Uma organização tem um MSP (provedor de serviços gerenciados) ou CSP (provedor de soluções na nuvem) que cuida da configuração do ambiente de nuvem dela.
  2. Uma das credenciais dos técnicos do MSPs é vazada e dispara o alto risco. Esse técnico é impedido de entrar em outros locatários.
  3. O técnico poderá realizar a autocorreção e entrar se o locatário da casa tiver habilitado as políticas apropriadas que exigem alteração de senha para usuários de alto risco ou MFA para usuários arriscados.
    • Se o locatário de origem não habilitar as políticas de autocorreção, um administrador no locatário de origem do técnico terá que remediar o risco.