Partilhar via


O que é o Microsoft Entra ID Protection?

O Microsoft Entra ID Protection ajuda as organizações a detetar, investigar e corrigir riscos baseados em identidade. Esses riscos podem ser alimentados em ferramentas como o Acesso Condicional para tomar decisões de acesso ou enviados para uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM) para investigação e correlação adicionais.

Diagrama mostrando como a Proteção de ID funciona em um alto nível.

Detetar riscos

A Microsoft adiciona e atualiza continuamente deteções em nosso catálogo para proteger as organizações. Essas deteções vêm de nossos aprendizados baseados na análise de trilhões de sinais todos os dias do Ative Directory, Contas da Microsoft e em jogos com Xbox. Essa ampla gama de sinais ajuda a Proteção de ID a detetar comportamentos de risco como:

  • Utilização anónima de endereços IP
  • Ataques de pulverização de senhas
  • Fuga de credenciais
  • e mais...

Durante cada início de sessão, a Proteção de ID executa todas as detecções de início de sessão em tempo real, gerando um nível de risco da sessão que indica como provavelmente a sessão está comprometida. Com base nesse nível de risco, as políticas são aplicadas para proteger o usuário e a organização.

Para obter uma lista completa dos riscos e como eles são detetados, consulte o artigo O que é risco.

Investigar

Quaisquer riscos detetados em uma identidade são rastreados através de relatórios. A Proteção de ID fornece três relatórios importantes para que os administradores investiguem riscos e tomem medidas:

  • Deteções de risco: Cada risco detetado é relatado como uma deteção de risco.
  • Entradas de risco: uma entrada arriscada é relatada quando há uma ou mais deteções de risco relatadas para essa entrada.
  • Usuários arriscados: um usuário arriscado é relatado quando uma ou ambas as situações a seguir são verdadeiras:
    • O usuário tem um ou mais logins de risco.
    • Uma ou mais deteções de risco são relatadas.

Para obter mais informações sobre como usar os relatórios, consulte o artigo Como investigar o risco.

Remediar os riscos

A automação é fundamental na segurança porque a escala de sinais e ataques exige automação para acompanhar.

O Microsoft Digital Defense Report 2024 fornece as seguintes estatísticas:

78 trilhões de sinais de segurança analisados por dia, um aumento de 13 trilhões em relação ao ano anterior

600 milhões de ataques a clientes da Microsoft por dia

Aumento de 2,75x ano a ano em ataques de ransomware operados por humanos

Estas estatísticas continuam a apresentar uma tendência ascendente, sem sinais de abrandamento. Nesse ambiente, a automação é a chave para identificar e remediar riscos para que as organizações de TI possam se concentrar nas prioridades certas.

Remediação automática

As políticas de Acesso Condicional baseadas em risco podem ser habilitadas para exigir controles de acesso, como fornecer um método de autenticação forte, executar autenticação multifator ou executar uma redefinição segura de senha com base no nível de risco detetado. Se o usuário concluir com êxito o controle de acesso, o risco será automaticamente corrigido.

Remediação manual

Quando a correção do usuário não está habilitada, um administrador deve revisá-los manualmente nos relatórios no portal, por meio da API ou no Microsoft Defender XDR. Os administradores podem executar ações manuais para descartar, confirmar a segurança ou confirmar o comprometimento dos riscos.

Utilização dos dados

Os dados do ID Protection podem ser exportados para outras ferramentas para arquivamento, investigação adicional e correlação. As APIs baseadas no Microsoft Graph permitem que as organizações coletem esses dados para processamento posterior em uma ferramenta como o SIEM. Informações sobre como acessar a API de proteção de ID podem ser encontradas no artigo Introdução à proteção de ID do Microsoft Entra e ao Microsoft Graph

Informações sobre como integrar dados da Proteção de ID do Microsoft Entra ao Microsoft Sentinel podem ser encontradas no artigo Conectar dados da Proteção de ID do Microsoft Entra.

As organizações podem armazenar dados por períodos mais longos alterando as configurações de diagnóstico no Microsoft Entra ID. Eles podem optar por enviar dados para um espaço de trabalho do Log Analytics, arquivar dados em uma conta de armazenamento, transmitir dados para Hubs de Eventos ou enviar dados para outra solução. Informações detalhadas sobre como fazer isso podem ser encontradas no artigo, Como: Exportar dados de risco.

Funções necessárias

A Proteção de ID exige que os usuários recebam uma ou mais das seguintes funções.

Função Pode fazer Não é possível
Leitor Global Acesso de leitura apenas à Proteção de Identidade Acesso de escrita à Proteção de Identidade
Administrador de Utilizadores Repor palavras-passe do utilizador Ler ou gravar na Proteção de ID
Administrador de Acesso Condicional Crie políticas que considerem o risco de usuário ou entrada como uma condição Ler ou escrever em políticas herdadas de Proteção de Identidade
Leitor de Segurança Ver todos os relatórios e visão geral da Proteção de ID Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas

Enviar comentários sobre deteções
Operador de Segurança Ver todos os relatórios e visão geral da Proteção de ID

Descarte o risco do utilizador, confirme o login seguro, confirme a violação
Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas
Administrador de Segurança Acesso total à Proteção de ID Redefinir senha para um usuário

Requisitos de licença

O uso desse recurso requer licenças do Microsoft Entra ID P2. Para encontrar a licença certa para os seus requisitos, consulte planos e preços do Microsoft Entra. A tabela a seguir descreve os principais recursos do Microsoft Entra ID Protection e os requisitos de licenciamento para cada recurso. Consulte a página de planos e preços do Microsoft Entra para obter detalhes de preços.

Capacidade Informações Microsoft Entra ID Grátis / Aplicativos Microsoft 365 Microsoft Entra ID P1 Microsoft Entra ID P2 / Microsoft Entra Suite
Políticas de risco Políticas de início de sessão e de risco do utilizador (através da Proteção de ID ou Acesso Condicional) Não Não Sim
Relatórios de segurança Descrição geral Não Não Sim
Relatórios de segurança Utilizadores de risco Informações limitadas. Apenas usuários com risco médio e alto são mostrados. Sem secção de detalhes ou histórico de risco. Informações limitadas. Apenas usuários com risco médio e alto são mostrados. Sem secção de detalhes ou histórico de risco. Acesso total
Relatórios de segurança Inícios de sessão arriscados Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Acesso total
Relatórios de segurança Deteções de risco Não Informações limitadas. Sem gaveta de detalhes. Acesso total
Notificações Alertas de utilizadores em risco detetados Não Não Sim
Notificações Resumo semanal Não Não Sim
Política de registo na MFA Exigir MFA (via Acesso Condicional) Não Não Sim
Gráfico da Microsoft Todos os relatórios de risco Não Não Sim

Para visualizar o relatório Identidades de carga de trabalho de risco e o separador Deteções de identidade de carga de trabalho no relatório de Deteções de risco, é necessário o licenciamento premium para Identidades de carga de trabalho. Para obter mais informações, consulte Proteção das identidades das cargas de trabalho.

Microsoft Defender

O Microsoft Entra ID Protection recebe sinais dos produtos Microsoft Defender para várias deteções de risco, portanto, você também precisa da licença apropriada para o produto Microsoft Defender que possui o sinal em que está interessado.

Microsoft 365 E5 abrange todos os seguintes sinais:

  • Aplicativos do Microsoft Defender para Nuvem

    • Atividade do endereço IP anônimo
    • Viagens impossíveis
    • Acesso em massa a arquivos confidenciais
    • Novo país
  • Microsoft Defender para Office 365

    • Regras suspeitas da caixa de entrada
  • Microsoft Defender para Endpoint

    • Possível tentativa de acessar o token de atualização primário

Próximos passos