Compartilhar via


Configuração do Inquilino de Estrutura

A configuração no Microsoft Entra ID é efetuada em cada inquilino. As definições de configuração controlam as políticas de segurança e acesso. Documente as políticas de segurança e acesso para garantir a consistência entre inquilinos, sempre que aplicável.

Consistência de configuração entre inquilinos

Num ambiente EDU grande onde tem uma equipa de administração central, garantir que a maioria das configurações são consistentes entre inquilinos:

  • Simplifique a gestão e torne a sua equipa de TI Central mais eficiente.

  • Facilite a identificação e resolução de problemas.

  • Facilite o desenvolvimento, teste e implementação de software entre inquilinos.

  • Torne a experiência do utilizador entre inquilinos mais consistente e intuitiva.

  • Facilitar o processo de migração de utilizadores de um inquilino para outro.

Crie políticas nas quais as configurações de inquilino serão padrão e geridas pela sua equipa de TI central e que podem ser ajustadas pela equipa de TI específica do inquilino. Algumas áreas em que uma equipa de administração específica do inquilino pode precisar de ter flexibilidade incluem:

  • Permitir que parceiros externos acedam ao inquilino. Embora a sua organização possa ter uma política que permite apenas o acesso a outros inquilinos, uma região específica pode precisar de um fornecedor específico da região para o Microsoft Entra lista de permissões de colaboração B2B.

  • Ajustar as políticas de acesso necessárias, por exemplo, exigir que os dispositivos geridos cumpram os requisitos de segurança específicos do inquilino ou da região, ou para ter em conta a disponibilidade dos dispositivos geridos.

  • Pilotando novas funcionalidades, por exemplo, uma região que experimenta MyStaff para permitir que o diretor de uma escola cubra determinadas tarefas de TI para os funcionários dessa escola.

Configurar identidades externas

As identidades externas representam utilizadores externos a um inquilino Microsoft Entra, como utilizadores de outros inquilinos na organização do EDU. Numa grande organização EDU que abrange vários inquilinos, pode utilizar Microsoft Entra colaboração empresa-empresa (B2B) para fornecer acesso a esses inquilinos. Microsoft Entra B2B permite-lhe partilhar de forma segura as aplicações e os serviços da sua organização com convidados de outra organização, mantendo o controlo sobre os seus próprios dados.

Controlar a colaboração externa

As definições de colaboração externa permitem-lhe ativar ou desativar convites de convidado para diferentes tipos de utilizadores na sua organização. Também pode delegar convites a utilizadores individuais ao atribuir funções que lhes permitem convidar convidados. As definições de colaboração externa são geridas no centro de administração do Microsoft Entra em Microsoft Entra ID.

Permitir que os convidados apareçam na Lista de Endereços Global

Pode apresentar convidados (utilizadores externos) na Sua Lista de Endereços Global (GAL) ao:

  • Convidar utilizadores como convidados com Microsoft Entra B2B (Recomendado)

  • Utilizar a Sincronização de GAL (Não recomendado)

Observação

A sincronização de GAL não cria contas de utilizador. Em vez disso, cada contacto que cria é um objeto que é contabilizado em relação ao limite de objetos no inquilino.

Políticas de segurança e acesso

A gestão da segurança pode ser difícil, uma vez que os ataques relacionados com a identidade são tão predominantes. As predefinições de segurança e as políticas de acesso facilitam a proteção da sua organização contra ataques como spray de palavra-passe, repetição e phishing.

Padrões de segurança

As Predefinições de Segurança fornecem definições seguras que gerimos em nome da sua organização para mantê-lo seguro até estar pronto para gerir a sua própria história de segurança de identidade. Quando as predefinições de segurança estão ativadas, podemos ajudá-lo a proteger a sua organização com as seguintes definições de política pré-configuradas:

  • Exigir que todos os utilizadores se registem no Multi-Factor Authentication do Azure

  • Exigir que os administradores efetuem a autenticação multifator

  • Bloquear protocolos de autenticação legados

  • Exigir que os utilizadores efetuem a autenticação multifator quando necessário

  • Proteger atividades privilegiadas, como o acesso ao portal do Azure

A ativação das predefinições de segurança é recomendada se a sua organização quiser aumentar a sua postura de segurança agora e não tiver configurado uma segurança robusta. Se for uma organização com licenças P1 ou P2 Microsoft Entra ID e estiver a utilizar atualmente políticas de Acesso Condicional para impor políticas organizacionais, as predefinições de segurança provavelmente não são adequadas para si.

Ative as predefinições de Segurança no portal do Azure conforme mostrado na imagem seguinte.

Captura de ecrã do portal do Azure com o botão de alternar para ativar as predefinições de segurança.

Dispositivos geridos para TI e pessoal

Para proteger recursos no seu inquilino, impeça o acesso por dispositivos com níveis de proteção desconhecidos. Implemente uma solução de gestão de dispositivos para que os utilizadores só possam aceder aos recursos através de um dispositivo gerido pela organização.

No Microsoft Entra ID, um requisito mínimo para um dispositivo ser considerado gerido é quando está registado no Microsoft Entra ID. Os administradores podem optar por implementar os seguintes tipos de gestão de dispositivos no Microsoft Entra ID:

  • Domínio Híbrido Associado. Dispositivos pertencentes à organização e associados ao Active Directory local e Microsoft Entra ID. Normalmente, um dispositivo comprado e gerido por uma organização e gerido pelo System Center Configuration Manager.

  • Microsoft Entra Domínio Associado. Dispositivos pertencentes à organização e associados ao inquilino Microsoft Entra da organização. Normalmente, um dispositivo comprado e gerido por uma organização, associado a Microsoft Entra ID e gerido por um serviço como Microsoft Intune.

  • Microsoft Entra registado. Dispositivos pertencentes à organização, ou dispositivos pessoais, utilizados para aceder aos recursos da empresa. Normalmente, um dispositivo pessoal utilizado para aceder a recursos empresariais. As organizações podem exigir que o dispositivo seja inscrito através do Mobile Gerenciamento de Dispositivos (MDM) ou imposto através da Gestão de Aplicações Móveis (MAM) sem inscrição para aceder aos recursos. Esta capacidade pode ser fornecida por um serviço, como Microsoft Intune.

Para saber mais, veja Escolher os seus métodos de integração.

Para melhorar ainda mais a segurança, recomendamos também que crie um Microsoft Entra política de Acesso Condicional para ti e pessoal. Com o Acesso Condicional, pode criar uma única política que conceda acesso:

  • Para aplicações na cloud selecionadas.

  • Para utilizadores e grupos selecionados.

  • Exigir um dispositivo gerido.

Utilizar a MFA para administradores

As contas a que são atribuídas permissões elevadas são alvos valiosos para os atacantes. Para minimizar o risco de comprometimento da conta com privilégios, aprovisione todas as contas com permissões elevadas com credenciais de autenticação fortes, como o Multi-Factor Authentication (MFA) do Azure.

No mínimo, recomendamos que crie uma política de Acesso Condicional para exigir a MFA para as seguintes funções administrativas:

  • Administrador de faturamento

  • Administrador de Acesso Condicional

  • Administrador do Exchange

  • Administrador global

  • Administrador de suporte técnico (palavra-passe)

  • Administrador de segurança

  • Administrador do SharePoint

  • Administrador de usuários

Se os utilizadores tiverem um método de autenticação multifator à sua disposição, imponha a MFA aos utilizadores que tenham acesso a informações confidenciais, como registos de estudantes.

Políticas de risco

Com Microsoft Entra ID, os administradores podem criar políticas para proteger contra determinados tipos de riscos:

  • Risco de entrada. A probabilidade de um determinado pedido de autenticação não ser autorizado pelo proprietário da identidade.

  • Risco do usuário. A probabilidade de uma identidade ou conta de atribuição ser comprometida.

As políticas de risco de início de sessão e as políticas de risco do utilizador automatizam a resposta às deteções de risco no seu ambiente e permitem que os utilizadores resolvam automaticamente o risco.

As organizações educativas com licenças de Microsoft 365 A5 (ou licenças Microsoft Entra ID P2) podem utilizar Microsoft Entra ID Protection para proteger as respetivas contas. Também pode criar políticas de Acesso Condicional baseadas no risco de início de sessão e políticas de Acesso Condicional baseadas no risco do utilizador.

Configure a política de risco do utilizador para que os utilizadores de alto risco sejam obrigados a alterar a palavra-passe após o início de sessão.

Práticas recomendadas

  • Defina políticas de Acesso Condicional para impor a postura de segurança de identidade e minimizar os riscos de início de sessão e os riscos do utilizador. Isto deve incluir controlos na MFA e controlos baseados no dispositivo para permitir o acesso apenas através de dispositivos geridos e localizações esperadas.

  • Todas as aplicações devem ter políticas de Acesso Condicional explícitas aplicadas.

  • Minimize o número de políticas de Acesso Condicional ao aplicar a várias aplicações com os mesmos requisitos.

  • Planeie a interrupção ao configurar contas de acesso de emergência para mitigar os efeitos do bloqueio acidental.

  • Configurar uma política de Acesso Condicional no modo apenas de relatório.

Para obter orientações gerais sobre políticas de Acesso Condicional para ambientes individuais, marcar o Guia de Melhores práticas da AC e Microsoft Entra Operações:

Registros do aplicativo

Apenas os utilizadores com permissões elevadas podem realizar tarefas como adicionar aplicações à galeria de aplicações ou configurar uma aplicação para utilizar Proxy de Aplicativo. No entanto, por predefinição, todos os utilizadores no seu diretório têm a capacidade de registar objetos de aplicação e de principal de serviço. Também têm discrição sobre as aplicações que podem aceder aos dados da organização através do consentimento do utilizador.

Recomendamos que desative o consentimento do utilizador para que as contas não privilegiadas não possam criar objetos de principal de serviço e aplicação no inquilino. Em vez disso, delegue funções de administração de aplicações de membros da equipa , como o Administrador de Aplicações, o Programador de Aplicações ou as funções de Administrador de Aplicações na Cloud. A utilização de funções irá centralizar o processo de tomada de decisão em torno do consentimento com as equipas de segurança e identidade da sua organização.

Integração de aplicações

Sempre que possível, integre aplicações SaaS suportadas com a galeria de aplicações Microsoft Entra, onde pode encontrar aplicações pré-configuradas que funcionam com Microsoft Entra ID. Se a sua aplicação não estiver disponível na galeria de aplicações Microsoft Entra, pode adicionar a aplicação não listada no centro de administração do Microsoft Entra.

Em ambientes híbridos, pode ativar o acesso remoto seguro às suas aplicações legadas com Microsoft Entra proxy de aplicações. O proxy de aplicações permite que os utilizadores acedam a aplicações Web no local sem uma VPN através da respetiva conta Microsoft Entra.

Em alternativa, pode proteger o acesso a aplicações legadas se estiver atualmente a utilizar qualquer uma das seguintes soluções de rede ou entrega de aplicações de terceiros:

Estruturar a segurança do inquilino

Além das recomendações acima, também recomendamos que bloqueie ainda mais o inquilino ao configurar as seguintes definições no centro de administração do Microsoft Entra.

Configurações do usuário

Configuração Valor Motivo
Portal de administração
Restringir o acesso ao portal de administração do Microsoft Entra Sim Esta definição irá impedir que as contas sem privilégios acedam à secção Microsoft Entra ID do portal do Azure.
Ligações de conta do LinkedIn Não Nenhuma necessidade de negócio
Registros do aplicativo
Os utilizadores podem registar aplicações Não Para organizações educativas, a Microsoft recomenda a prevenção de contas não privilegiadas para criar objetos de principal de serviço e aplicação no inquilino. Em vez disso, atribua membros da equipa explicitamente a funções de administração de aplicações, como as funções Administrador de Aplicações, Programador de Aplicações ou Administrador de Aplicações na Cloud.

Definições de identidades externas

Configuração Valor Motivo
Permitir apenas inquilinos da mesma organização
As permissões de convidado são limitadas Não Os convidados são provenientes de inquilinos conhecidos.
Somente administradores e usuários na função emissor do convite convidado podem convidar Sim O convite de convidado pode ser delegado quando os convites só têm permissão para domínios especificados.
Os membros podem convidar, os convidados podem convidar Não Mais controlo sobre quem é convidado para o inquilino ao permitir apenas que determinados administradores ou administradores/utilizadores com a função de convidado convidado convidem convidados.
Habilitar senha de uso único por email para convidados (versão prévia) Não Os convidados são provenientes de inquilinos conhecidos.
Ativar a inscrição self-service de convidado através de fluxos de utilizador (Pré-visualização) Não Os convites só são permitidos para domínios especificados e as contas de utilizador são Microsoft Entra contas nesses outros inquilinos.
Restrições de colaboração – permitir convites apenas para os domínios especificados Mais restritivo A Microsoft recomenda esta definição para grandes organizações com vários inquilinos que irão utilizar as funcionalidades de colaboração B2B para fornecer acesso entre os inquilinos.
Quando define as suas definições de colaboração como Permitir convite apenas para domínios especificados (mais restritivos), inclui todos os domínios que fazem parte da sua organização na lista de permissões, o que irá negar automaticamente convites a quaisquer outros domínios. Em alternativa, se a sua escola tiver uma parceria com outras organizações, pode restringir os convites apenas a essas organizações ao adicioná-los à lista de permissões.
Permitir a colaboração fora da própria organização
As permissões de convidado são limitadas Sim Os convidados podem ser de fora da própria organização, esta definição irá limitá-los a determinadas tarefas de diretório, como enumerar utilizadores, grupos ou outros objetos de diretório.
Administradores e usuários na função de emissor do convite podem convidar Não Recomendamos que mantenha os convites controlados com um grupo de administradores delegados quando as restrições de colaboração estiverem definidas para permitir que o convite seja enviado para qualquer domínio.
Os membros podem convidar, os convidados podem convidar Não Mais controlo sobre quem é convidado para o inquilino ao permitir apenas que determinados administradores ou administradores/utilizadores com a função de convidado convidado convidem convidados.
Habilitar senha de uso único por email para convidados (versão prévia) Sim Recomenda-se o OTP ao convidar utilizadores externos à sua organização.
Ativar o sinal self-service convidado através de fluxos de utilizador (Pré-visualização) Não É preferível controlar os convites em vez de permitir que os convidados se inscrevam no inquilino.
Restrições de colaboração – Permitir o envio de convites para qualquer domínio Mais inclusivo Definição recomendada quando é necessário colaborar com vários outros inquilinos, por exemplo, ao colaborar com parceiros, consultores externos, outras organizações educativas, etc.

Definições de pré-visualização de funcionalidades do utilizador

Configuração Valor Motivo
Os utilizadores podem utilizar a funcionalidade de pré-visualização para Meus Aplicativos Nenhum/Selecionado/Tudo A definição depende da utilização e da necessidade de Meus Aplicativos portal e das respetivas funcionalidades. Pode considerar a utilização do portal Meus Aplicativos para fornecer acesso às aplicações baseadas na cloud da sua organização apenas a funcionários ou a todos, incluindo estudantes.
Os utilizadores podem utilizar a experiência combinada de registo de informações de segurança Todos É recomendado utilizar métodos de autenticação melhorados, como credenciais sem palavra-passe e acesso condicional para proteger o registo de informações de segurança.
Os administradores podem aceder a A Minha Equipa Nenhum/Selecionado/Tudo A definição depende da utilização e da necessidade de A Minha Equipa. Pode considerar a utilização de A Minha Equipa para delegar tarefas comuns de suporte técnico ao pessoal.
A Minha Equipa permite-lhe delegar a uma figura de autoridade, como um diretor escolar, as permissões para garantir que os docentes podem aceder às respetivas contas de Microsoft Entra. Em vez de dependerem de um suporte técnico central, as organizações podem delegar tarefas comuns, como repor palavras-passe ou alterar números de telefone para, por exemplo, um diretor escolar. Com a Minha Equipa, um utilizador que não consiga aceder à respetiva conta pode recuperar o acesso em apenas algumas seleções sem necessidade de suporte técnico ou pessoal de TI.

Definições de gestão de grupos

Configuração Valor Motivo
Gerenciamento de grupo de autoatendimento
Os proprietários podem gerir pedidos de associação a grupos no Painel de Acesso Não Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Restringir a capacidade do utilizador de aceder às funcionalidades de grupos no Painel de Acesso. Os Administradores (Global, Grupo e Utilizador Administração) terão acesso independentemente do valor desta definição Sim Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Grupos de segurança
Os utilizadores podem criar grupos de segurança nos portais do Azure Não Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Proprietários que podem atribuir membros como proprietários de grupos nos portais do Azure Nenhum Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Grupos do Office 365
Os utilizadores podem criar grupos de Office 365 nos portais do Azure Não Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Proprietários que podem atribuir membros como proprietários de grupos nos portais do Azure Nenhum Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários

Definições de aplicações empresariais

Configuração Valor Motivo
Aplicativos empresariais
Os utilizadores podem consentir que as aplicações acedam aos dados da empresa em seu nome Não As aplicações que necessitam de consentimento devem ser revistas através de um processo definido com propriedade estabelecida através de fluxos de trabalho de pedidos de consentimento Administração
Os utilizadores podem consentir que as aplicações acedam aos dados da empresa para os grupos que possuem Não As aplicações que necessitam de consentimento devem ser revistas através de um processo definido com propriedade estabelecida através de fluxos de trabalho de pedidos de consentimento Administração
Os utilizadores podem adicionar aplicações de galeria aos respetivos Painel de Acesso Não Grupos em inquilinos EDU podem ter acesso a recursos confidenciais (por exemplo, acesso às informações dos estudantes) que devem ser estruturados e regidos. A gestão iniciada pelo utilizador não é recomendada para estes cenários
Administração pedidos de consentimento (Pré-visualização)
Os utilizadores podem pedir consentimento do administrador às aplicações para as quais não conseguem consentir Não Ativar esta definição irá dar a todos os utilizadores no seu inquilino a capacidade de pedir consentimento, potencialmente levando a muitos pedidos de consentimento enviados aos administradores. Se os administradores não conseguirem ou não quiserem gerir os pedidos, os utilizadores podem ser confundidos.
Selecionar utilizadores para rever pedidos de consentimento do administrador N/D Aplicável apenas se Administração funcionalidade Pedido de Consentimento estiver ativada
Os utilizadores selecionados receberão notificações por email para pedidos N/D Aplicável apenas se Administração funcionalidade Pedido de Consentimento estiver ativada
Os utilizadores selecionados receberão lembretes de expiração de pedidos N/D Aplicável apenas se Administração funcionalidade Pedido de Consentimento estiver ativada
O pedido de consentimento expira após (dias) N/D Aplicável apenas se Administração funcionalidade Pedido de Consentimento estiver ativada
Definições de Office 365
Os utilizadores só podem ver Office 365 aplicações no portal do Office 365 Não Ao utilizar Meus Aplicativos portal, esta definição deve ser definida como "Não" se quiser que Office 365 aplicações sejam apresentadas no Meus Aplicativos. Meus Aplicativos portal deaplicações/access-panel-deployment-plan

Definições de governação de identidade

Faça a gestão do ciclo de vida dos utilizadores externos adicionados através de pacotes de acesso ao especificar o que acontece quando perdem a última atribuição do pacote de acesso.

Configuração Valor Motivo
Impedir o utilizador externo de iniciar sessão neste diretório Sim Quando um utilizador externo perde a última atribuição a qualquer pacote de acesso que deve bloquear e, em seguida, remova-o do inquilino. ​
Remover utilizador externo Sim Quando um utilizador externo perde a última atribuição a qualquer pacote de acesso que deve bloquear e, em seguida, remova-o do inquilino. ​
Número de dias antes de remover o utilizador externo deste diretório 30 Quando um utilizador externo perde a última atribuição a qualquer pacote de acesso que deve bloquear e, em seguida, remova-o do inquilino

Definições de reposição de palavra-passe

Configuração Valor Motivo
Propriedades
Reposição personalizada de palavra-passe ativada Selecione usuários Recomendamos a reposição personalizada de palavra-passe para todos os utilizadores que possam utilizar o respetivo telemóvel para texto e que possam instalar e configurar a aplicação Microsoft Authenticator.
Métodos de autenticação
Número de métodos necessários para repor 2 Dois métodos proporcionam um equilíbrio entre a usabilidade e a segurança.
Métodos disponíveis para os utilizadores Notificação da aplicação móvel, código da aplicação móvel, e-mail e telemóvel (apenas SMS) A Aplicação Móvel fornece os métodos criptográficos mais modernos e seguros. ​
Em seguida, o e-mail ou SMS podem ser utilizados como outra opção.
Recomendamos vivamente a implementação de métodos de autenticação sem palavra-passe em contas em inquilinos EDU. Isto melhora a experiência do utilizador.
Registro
Exigir que os utilizadores se registem ao iniciar sessão? Sim Com este valor, as contas serão interrompidas para fornecer o registo à SSPR após o primeiro início de sessão. Isto ajuda a integrar contas com uma linha de base consistente.
Número de dias antes de ser pedido aos utilizadores que reconfirmem as informações de autenticação 180
Notificações
Notificar os utilizadores sobre reposições de palavras-passe? Sim As notificações fornecerão visibilidade desta operação de gestão de credenciais confidencial.
Notificar todos os administradores quando outros administradores repõem a palavra-passe? Sim As notificações fornecerão visibilidade desta operação de gestão de credenciais confidencial.

Configurações de segurança

Configuração Valor Motivo
Política do método de autenticação
Chave de Segurança FIDO2 Sim – Selecionar utilizadores  
Início de sessão sem palavra-passe do Microsoft Authenticator Sim – Selecionar utilizadores
Mensagem de texto Não O número de telefone tem de ser atribuído a todos os utilizadores que precisam de utilizar esta funcionalidade.
Se não existir um caso de utilização forte para esta capacidade, a sobrecarga de adicionar os números de telefone não é justificada.

Próximas etapas

Conceber uma estratégia de conta