Etapa 1: Adicionar aplicativos SaaS ao Microsoft Entra ID e ao escopo das políticas
O Microsoft Entra ID é a solução de gerenciamento de identidade e acesso baseada em nuvem da Microsoft. O Microsoft Entra ID fornece soluções seguras de autenticação e autorização para que clientes, parceiros e funcionários possam acessar os aplicativos de que precisam. Microsoft Entra ID, Acesso Condicional, autenticação multifator, assinatura única (SSO) e provisionamento automático de usuários tornam o gerenciamento de identidade e acesso fácil e seguro.
Integre seus aplicativos SaaS ao Microsoft Entra ID para que você possa monitorar e configurar o acesso a eles. O Microsoft Entra ID tem uma galeria de aplicativos, que é uma coleção de aplicativos SaaS que foram pré-integrados ao Microsoft Entra ID. Você também pode adicionar seus próprios aplicativos personalizados. Para obter mais informações, confira Cinco etapas para integrar todos os seus aplicativos com o Microsoft Entra ID.
Depois de adicionar aplicativos ao Microsoft Entra ID, é possível configurar como os aplicativos são acessados e sujeitos a condições específicas, incluindo-os no escopo de suas Políticas de Confiança Zero de identidade e acesso a dispositivos.
Se você já tiver o Microsoft Defender para Aplicativos de Nuvem implantado, poderá descobrir os aplicativos SaaS que estão sendo usados em sua organização. Para obter mais informações, consulte a Etapa 2 desta solução e Descobrir e gerenciar a TI invisível em sua rede.
Como adicionar aplicativos no Microsoft Entra ID
A adição de aplicativos no Microsoft Entra ID ajuda a aproveitar os serviços que ele oferece, inclusive:
- Autenticação e autorização de aplicativo.
- Autenticação e autorização de usuário.
- SSO usando federação ou senhas.
- Provisionamento e sincronização de usuário.
- Controle de acesso baseado em função que usa o Microsoft Entra para definir funções de aplicativos e realizar verificações de autorização baseadas em função em um aplicativo.
- Serviços de autorização OAuth, que são usados pelo Microsoft 365 e outros aplicativos da Microsoft para autorizar o acesso a APIs e recursos.
- Publicação de aplicativos e proxy para publicar um aplicativo da sua rede privada na Internet.
- Atributos de extensão de esquema de diretório para armazenar dados adicionais no Microsoft Entra ID.
Há várias maneiras de adicionar aplicativos no Microsoft Entra ID. A maneira mais fácil de começar a gerenciar aplicativos é usar a galeria de aplicativos. Você também pode adicionar aplicativos personalizados. Esta seção guiará você nas duas formas.
Adicionar aplicativos da galeria de aplicativos
O Microsoft Entra ID tem uma galeria de aplicativos que contém uma coleção de aplicativos SaaS que foram pré-integrados ao Microsoft Entra ID. Basta entrar no centro de administração do Microsoft Entra e escolher os aplicativos de plataformas de nuvem específicas, aplicativos em destaque ou pesquisar o aplicativo que você deseja usar.
Para obter mais informações, consulte Adicionar um aplicativo empresarial e Visão geral da galeria de aplicativos do Microsoft Entra.
Como adicionar aplicativos personalizados na galeria de aplicativos do Microsoft Entra
Você pode desenvolver seus próprios aplicativos de nuvem personalizados e registrá-los no Microsoft Entra ID. Registrando-os com o Microsoft Entra ID, você pode aproveitar os recursos de segurança fornecidos pelo seu locatário do Microsoft 365. No centro de administração do Microsoft Entra, você pode registrar seu aplicativo no Registros de Aplicativos ou pode registrá-lo usando o link Criar seu próprio aplicativo ao adicionar um novo aplicativo em Aplicativos empresariais.
Para obter mais informações, consulte O que é o gerenciamento de aplicativos no Microsoft Entra ID? e Solicitação para publicar seu aplicativo na galeria de aplicativos do Microsoft Entra.
Adicione aplicativos ao escopo de suas Políticas de Confiança Zero de identidade e acesso a dispositivos
As políticas de acesso condicional permitem atribuir controles a aplicativos, ações ou contexto de autenticação específicos. É possível definir condições como o tipo de dispositivo que pode acessar um recurso, níveis de risco do usuário, locais confiáveis e outras condições, como autenticação forte. Por exemplo, a autenticação multifator (MFA) ajuda a proteger o acesso a dados e aplicativos com segurança adicional, exigindo uma segunda forma de verificação.
Depois de adicionar aplicativos no Microsoft Entra ID, você precisará adicioná-los ao escopo de suas políticas de Confiança Zero de identidade e acesso a dispositivos.
Atualizar políticas comuns
O diagrama a seguir mostra as políticas de Confiança Zero de identidade e acesso a dispositivos para aplicativos SaaS e PaaS, destacando o conjunto de políticas comuns de acesso condicional cujos escopos devem ser modificados para incluir seus aplicativos SaaS.
Para cada política a ser atualizada, certifique-se de que seus aplicativos e seus serviços dependentes estejam incluídos na atribuição de aplicativos de nuvem.
Esta tabela lista as políticas que precisam ser revisadas com links para cada política no conjunto de políticas comuns de identidade e acesso a dispositivos.
Nível de proteção | Políticas | Descrição |
---|---|---|
Ponto inicial | Exigir MFA quando o risco de iniciar sessão é médio ou alto | Certifique-se de que seus aplicativos de nuvem e serviços dependentes estejam incluídos na lista de aplicativos. |
Bloquear clientes que não dão suporte à autenticação moderna | Inclua seus aplicativos e serviços dependentes na atribuição de aplicativos de nuvem. | |
Os usuários de alto risco devem alterar a senha | Força os usuários do aplicativo a alterar a senha ao entrar se uma atividade de alto risco for detectada para a conta. | |
Aplicar políticas de proteção de dados de aplicativo | Certifique-se de que seus aplicativos de nuvem e serviços dependentes estejam incluídos na lista de aplicativos. Atualize a política para cada plataforma (iOS, Android, Windows). | |
Empresa | Exigir a MFA quando o risco de entrada for baixo, médio ou alto | Certifique-se de que seus aplicativos de nuvem e serviços dependentes estejam incluídos na lista de aplicativos. |
Exigir computadores e dispositivos móveis em conformidade | Certifique-se de que seus aplicativos de nuvem e serviços dependentes estejam incluídos na lista de aplicativos. | |
Segurança especializada | Exigir a MFA sempre | Independentemente da identidade do usuário, sua organização usa a MFA. |
Para obter mais informações, confira Políticas recomendadas do Microsoft Defender para aplicativos de nuvem para aplicativos SaaS.
Próxima etapa
Continue com a Etapa 2 para criar políticas de aplicativos do Defender para Nuvem.