Habilitar o Acesso Condicional para proteger melhor usuários, dispositivos e dados
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
O Acesso Condicional é uma funcionalidade que ajuda você a proteger melhor seus usuários e informações corporativas, certificando-se de que apenas dispositivos seguros tenham acesso a aplicativos.
Com o Acesso Condicional, você pode controlar o acesso a informações corporativas com base no nível de risco de um dispositivo. Isso ajuda a manter usuários confiáveis em dispositivos confiáveis usando aplicativos confiáveis.
Você pode definir condições de segurança sob as quais dispositivos e aplicativos podem executar e acessar informações de sua rede aplicando políticas para impedir a execução de aplicativos até que um dispositivo retorne a um estado compatível.
A implementação do Acesso Condicional no Defender para Ponto de Extremidade baseia-se em políticas de conformidade do dispositivo Microsoft Intune (Intune) e Microsoft Entra políticas de Acesso Condicional.
A política de conformidade é usada com o Acesso Condicional para permitir que apenas dispositivos que atendem a uma ou mais regras de política de conformidade de dispositivo acessem aplicativos.
Entender o fluxo de acesso condicional
O Acesso Condicional é colocado em prática para que, quando uma ameaça é vista em um dispositivo, o acesso a conteúdo confidencial seja bloqueado até que a ameaça seja corrigida.
O fluxo começa com dispositivos sendo vistos como de baixo, médio ou alto risco. Essas determinações de risco são então enviadas ao Intune.
Dependendo de como você configura as políticas no Intune, o Acesso Condicional pode ser configurado para que, quando determinadas condições forem atendidas, a política seja aplicada.
Por exemplo, você pode configurar o Intune para aplicar o Acesso Condicional em dispositivos com alto risco.
No Intune, uma política de conformidade de dispositivo é usada com Microsoft Entra Acesso Condicional para bloquear o acesso a aplicativos. Em paralelo, um processo automatizado de investigação e correção é iniciado.
Um usuário ainda pode usar o dispositivo enquanto a investigação e a correção automatizadas estão ocorrendo, mas o acesso aos dados da empresa é bloqueado até que a ameaça seja totalmente corrigida.
Para resolve o risco encontrado em um dispositivo, você precisa retornar o dispositivo a um estado compatível. Um dispositivo retorna a um estado compatível quando não há risco visto nele.
Há três maneiras de resolver um risco:
- Use a correção manual ou automatizada.
- Resolva alertas ativos no dispositivo. Isso remove o risco do dispositivo.
- Você pode remover o dispositivo das políticas ativas e, consequentemente, o Acesso Condicional não será aplicado no dispositivo.
A correção manual requer um administrador de secops para investigar um alerta e resolver o risco visto no dispositivo. A correção automatizada é configurada por meio das configurações fornecidas na seção a seguir, Configurar acesso condicional.
Quando o risco é removido por meio de correção manual ou automatizada, o dispositivo retorna a um estado compatível e o acesso aos aplicativos é concedido.
A sequência de eventos de exemplo a seguir explica o Acesso Condicional em ação:
- Um usuário abre um arquivo mal-intencionado e o Defender para Ponto de Extremidade sinaliza o dispositivo como de alto risco.
- A avaliação de alto risco é passada para o Intune. Em paralelo, uma investigação automatizada é iniciada para corrigir a ameaça identificada. Uma correção manual também pode ser feita para corrigir a ameaça identificada.
- Com base na política criada no Intune, o dispositivo é marcado como não compatível. Em seguida, a avaliação é comunicada ao Microsoft Entra ID pela política de Acesso Condicional do Intune. Em Microsoft Entra ID, a política correspondente é aplicada para bloquear o acesso a aplicativos.
- A investigação manual ou automatizada e a correção são concluídas e a ameaça é removida. O Defender para Ponto de Extremidade vê que não há risco no dispositivo e o Intune avalia que o dispositivo está em conformidade. Microsoft Entra ID aplica a política, que permite acesso a aplicativos.
- Os usuários agora podem acessar aplicativos.
Tópico relacionado
Dica
Você deseja aprender mais? Envolva-se com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Comunidade Tecnológica.