Introdução ao gerenciamento de identidade e acesso do Microsoft 365

Concluído

Neste módulo, você aprenderá como o Microsoft 365 controla o acesso dos engenheiros da equipe de serviço para proteger os dados dos clientes no ambiente em nuvem do Microsoft 365.

Os controles de acesso usados pela Microsoft para Microsoft 365 se enquadram em três categorias:

Controles de isolamento Controles de pessoal Controles de tecnologia
- Conteúdo do cliente isolado das operações de serviço
- Modelo de execução baseado em tarefa com acesso de privilégios mínimos
- Toque humano mínimo
- Verificação de plano de fundo e liberações
– Treinamento
- Vários níveis de aprovação
– Acesso permanente zero
- JIT (Just-In-Time)
- Acesso Just-Enough (JEA)
– autenticação multifator
- Estações de trabalho de acesso seguro
- Registro em log e auditoria

Os controles de isolamento são integrados à arquitetura do Microsoft 365 Services. Eles garantem que o conteúdo do cliente em um locatário seja isolado de outros locatários e dos dados de operações e sistemas usados no gerenciamento de Microsoft 365. O isolamento dá suporte à imposição de controle de acesso, impedindo o acesso a sistemas e dados sem autorização adequada. Além disso, os serviços do Microsoft 365 são projetados para operar por meio de código de serviço automatizado. Ele minimiza a necessidade de os engenheiros interagirem diretamente com ambientes de produção.

Os controles de pessoal protegem contra ameaças internas e garantem o treinamento adequado para a equipe da Microsoft que dá suporte aos Microsoft 365 Services. A Ferramenta de Gerenciamento de Identidade (IDM) impõe os requisitos de controle de pessoal antes que as contas da equipe de serviço possam ser criadas ou o acesso a quaisquer recursos do Microsoft 365 possam ser autorizados.

Os controles de tecnologia permitem que a Microsoft implemente o princípio do ZSA (Zero Standing Access) usando o JIT (Just-In-Time) e o JEA (Just-Enough-Access). A autenticação multifator (MFA), ASWs (Estações de Trabalho de Acesso Seguro) e a centralizar o registro em log e a auditoria fornecem proteções adicionais baseadas em tecnologia contra acesso não autorizado.

Saiba mais