Relatório de status dos requisitos de segurança

Funções apropriadas: Administrador do CPV | Administrador global

Este artigo explica o relatório de status Requisitos de segurança no Partner Center.

O relatório de status Requisitos de segurança:

  • Fornece métricas sobre a conformidade com autenticação multifator (MFA). (A conformidade com MFA é um requisito de segurança de parceiro para usuários em seu locatário parceiro.)
  • Exibe as atividades do Partner Center em locatários parceiros.

O status dos requisitos de segurança é atualizado diariamente e reflete os dados de entrada dos sete dias anteriores.

Acessar o relatório de status de requisitos de segurança

Para acessar o relatório de status Requisitos de segurança, use as seguintes etapas:

  1. Entre no Partner Center e selecione o ícone Configurações (engrenagem).
  2. Selecione o espaço de trabalho Configurações da conta e, em seguida, Status dos requisitos de segurança.

Observação

O relatório de status Requisitos de segurança é suportado apenas no Partner Center. Ele não está disponível no Microsoft Cloud for US Government nem no Microsoft Cloud Alemanha.

Recomendamos vivamente que todos os parceiros que transacionem através de uma nuvem soberana (Governo dos EUA e Alemanha) adotem estes novos requisitos de segurança, mas isso não é necessário.

A Microsoft fornecerá mais detalhes sobre a aplicação desses requisitos de segurança para nuvens soberanas no futuro.

Métricas de status de segurança

As seções a seguir explicam as métricas no relatório de status Requisitos de segurança com mais detalhes.

Configuração de MFA em um locatário do parceiro

A métrica Percentual de contas de usuário habilitadas com MFA imposta usando opções listadas aqui: mostra o percentual de contas de usuário habilitadas no seu locatário do parceiro que têm a MFA imposta. Você pode usar uma dessas opções de MFA para obter conformidade. Esses dados são capturados e relatados diariamente. Por exemplo:

  • A Contoso é um parceiro CSP com 110 contas de usuário no locatário. 10 dessas contas de usuário estão desabilitadas.
  • Das 100 contas de usuário restantes, 90 têm MFA aplicada usando as opções de MFA fornecidas.

Portanto, a métrica exibe 90%.

Solicitações do Partner Center com MFA

Sempre que seus funcionários entram para trabalhar no Partner Center ou usam APIs e, em seguida, obtêm ou enviam dados por meio do Partner Center, seu status de segurança é desafiado e rastreado. Também estão incluídos no acompanhamento de status de segurança os seus aplicativos e todos os aplicativos de fornecedor de painel de controle. Esses dados são mostrados em métricas em Porcentagem de solicitações ao Partner Center com MFA e refletem os sete dias anteriores.

Verificação de MFA do painel

A métrica Através do Partner Center está relacionada às atividades dentro do Partner Center . Ela mede o percentual de operações realizadas por usuários que concluíram a verificação da MFA. Por exemplo:

  • A Contoso é parceira do CSP com dois agentes administrativos, Jane e John.
  • No primeiro dia, Jane fez login no Partner Center sem verificação de MFA e realizou três operações.
  • No segundo dia, John fez login no Partner Center sem verificação de MFA e realizou cinco operações.
  • No terceiro dia, Jane fez login no Partner Center com verificação de MFA e realizou duas operações.
  • Nenhuma operação foi realizada por nenhum dos agentes nos quatro dias restantes.
  • Das 10 operações realizadas na janela de sete dias, duas foram realizadas por um usuário com verificação de AMF. Portanto, a métrica exibe 20%.

Use o arquivo Solicitações do Portal sem MFA para entender qual usuário fez logon no Partner Center sem ter a verificação de MFA e a hora da última visita durante a janela de relatórios.

Verificação de MFA do Aplicativo + Usuário

A métrica Por meio da API ou do SDK está relacionada à autenticação de Aplicativo + Usuário realizada por meio de solicitações de API do Partner Center. Ela mede o percentual de solicitações de API feitas usando um token de acesso com a declaração da MFA. Por exemplo:

  • a Fabrikam é um parceiro CSP e tem um aplicativo CSP que usa uma combinação de autenticação aplicativo + usuário e métodos de autenticação somente por aplicativo.
  • No primeiro dia, o aplicativo fez três solicitações de API que foram apoiadas por um token de acesso obtido por meio do método de autenticação Usuário + Aplicativo, sem a verificação da MFA.
  • No segundo dia, o aplicativo fez cinco solicitações de API, que foram apoiadas por um token de acesso obtido usando a autenticação somente por aplicativo.
  • No terceiro dia, o aplicativo fez duas solicitações de API, que foram apoiadas por um token de acesso obtido por meio do método de autenticação Usuário + Aplicativo, com a verificação da MFA.
  • Nenhuma outra operação foi realizada pelos agentes nos quatro dias restantes.
  • As cinco solicitações de API no segundo dia, que foram apoiadas por um token de acesso obtido por meio da autenticação somente do aplicativo, são omitidas da métrica porque ela não usa credenciais de usuário. Das cinco operações restantes, duas foram apoiadas por um token de acesso obtido com a verificação da MFA. Portanto, a métrica mostra 40%.

Se você quiser entender quais atividades do App+user resultam em não 100% nessa métrica, use os arquivos:

  • Resumo de solicitações de API para entender o status geral da MFA por aplicativo.
  • Todas as solicitações de API para entender os detalhes de cada solicitação de API feita pelos usuários do seu locatário. O resultado é limitado a um máximo das 10.000 solicitações mais recentes para ajudar a garantir uma boa experiência de download.

Ações a serem tomadas quando o status da MFA for inferior a 100%

Alguns parceiros que implementaram o MFA podem ver as métricas de relatório abaixo de 100%. Para entender o porquê, aqui estão alguns fatores a serem considerados.

Observação

Você precisará trabalhar com alguém da sua organização que esteja familiarizado com o gerenciamento de identidades e a implementação de MFA para seu locatário parceiro.

MFA implementada para o seu locatário do parceiro

Você precisará implementar a MFA no locatário do parceiro para cumprir os requisitos. Para obter informações sobre como implementar MFA, consulte Requisitos de segurança para usar APIs do Partner Center ou do Partner Center.

Observação

As métricas de MFA são calculadas diariamente e levam em conta as operações realizadas nos sete dias anteriores. Se você concluiu recentemente a implementação da MFA para seu locatário parceiro, as métricas podem não mostrar 100% ainda.

Verificar a MFA em todas as contas de usuário

Entenda se a sua implementação atual da MFA abrange todas as contas de usuário ou apenas algumas. Algumas soluções de MFA são baseadas em políticas e compatíveis com a exclusão de usuários, ao passo que outras podem exigir que você habilite explicitamente a MFA para cada usuário.

Verifique se você não excluiu nenhum usuário da implementação atual do MFA. Qualquer conta de usuário excluída e que faça login no Partner Center para executar qualquer atividade relacionada a CSP, CPV ou Advisor pode fazer com que as métricas fiquem abaixo de 100%.

Examinar as condições de MFA

Entenda se sua implementação atual só impõe MFA sob condições específicas. Algumas soluções de MFA fornecem a flexibilidade para aplicar a MFA apenas quando determinadas condições são atendidas. Por exemplo, quando um usuário está acessando de um dispositivo desconhecido ou local desconhecido, isso pode acionar a imposição de MFA. Um usuário habilitado para MFA, mas não precisa concluir a verificação de MFA ao acessar o Partner Center, pode fazer com que as métricas fiquem abaixo de 100%.

Observação

Para parceiros que implementaram MFA usando padrões de segurança do Microsoft Entra, é importante observar que, para contas de usuário não administrador, a MFA é imposta com base no risco. Os usuários são solicitados a fornecer MFA somente durante tentativas de entrada arriscadas (por exemplo, se um usuário estiver entrando de um local diferente). Além disso, os usuários têm até 14 dias para se inscrever no MFA. Os usuários que não concluíram o registro de MFA não são desafiados para verificação de MFA durante o período de 14 dias. Portanto, espera-se que as métricas fiquem abaixo de 100% para parceiros que implementaram MFA usando padrões de segurança do Microsoft Entra.

Examine as configurações de MFA de terceiros

Se você estiver usando uma solução MFA de terceiros, identifique como está integrando-a ao Microsoft Entra ID. Em geral, existem dois métodos:

  • Federação de identidades - Quando a ID do Microsoft Entra recebe uma solicitação de autenticação, a ID do Microsoft Entra redireciona o usuário para o provedor de identidade federado para autenticação. Após a autenticação bem-sucedida, o provedor de identidade federado redireciona o usuário de volta para o Microsoft Entra ID junto com um token SAML. Para que a ID do Microsoft Entra reconheça que o usuário concluiu a verificação de MFA ao autenticar no provedor de identidade federado, o token SAML deve incluir a declaração authenticationmethodsreferences (com valor multipleauthn). Verifique se o provedor de identidade federado oferece suporte à emissão de tal declaração. Em caso afirmativo, verifique se o provedor de identidade federada foi configurado para fazer isso. Se a declaração estiver ausente, a ID do Microsoft Entra (e, portanto, o Partner Center) não saberá que o usuário concluiu a verificação de MFA. A falta da reivindicação pode fazer com que a métrica fique abaixo de 100%.

  • Controle personalizado - O Controle Personalizado do Microsoft Entra não pode ser usado para identificar se um usuário concluiu a verificação de MFA por meio de uma solução de MFA de terceiros. Como resultado, qualquer usuário que tenha concluído a verificação de MFA por meio de um controle personalizado sempre aparecerá para o Microsoft Entra ID (e, por sua vez, para o Partner Center) como não tendo concluído a verificação de MFA. Sempre que possível, é recomendável que você alterne para o uso da Federação de Identidades em vez do Controle Personalizado ao integrar com o Microsoft Entra ID.

Identificar quais usuários entraram no Partner Center sem a MFA

Pode ser útil identificar quais usuários estão fazendo login no Partner Center sem a verificação de MFA e verificá-los em relação à sua implementação de MFA atual. Você pode usar o relatório de entrada do Microsoft Entra para descobrir se um usuário concluiu a verificação de MFA ou não. O relatório de entrada do Microsoft Entra só está disponível para parceiros que se inscreveram no Microsoft Entra ID P1 ou P2 ou em qualquer SKU do Microsoft 365, que inclui o Microsoft Entra ID P1 ou P2 (por exemplo, EMS).

Próximas etapas