Planos de implantação do Microsoft Entra
O Azure Ative Directory agora é o Microsoft Entra ID, que pode proteger sua organização com gerenciamento de identidade e acesso na nuvem. A solução conecta funcionários, clientes e parceiros a seus aplicativos, dispositivos e dados.
Use as diretrizes deste artigo para ajudar a criar seu plano de implantação do Microsoft Entra ID. Saiba mais sobre noções básicas de criação de planos e use as seções a seguir para implantação de autenticação, aplicativos e dispositivos, cenários híbridos, identidade do usuário e muito mais.
Partes interessadas e papéis
Ao iniciar seus planos de implantação, inclua seus principais interessados. Identifique e documente as partes interessadas, as funções afetadas e as áreas de propriedade e responsabilidades que permitem uma implantação eficaz. Títulos e funções diferem de uma organização para outra, no entanto, as áreas de propriedade são semelhantes. Consulte a tabela a seguir para ver as funções comuns e influentes que afetam qualquer plano de implantação.
Role | Responsabilidade |
---|---|
Patrocinador | Um líder sênior da empresa com autoridade para aprovar ou atribuir orçamento e recursos. O patrocinador é a conexão entre os gestores e a equipe executiva. |
Utilizadores finais | As pessoas para quem o serviço é implementado. Os usuários podem participar de um programa piloto. |
Gerente de Suporte de TI | Fornece informações sobre a capacidade de suporte das alterações propostas |
Arquiteto de identidade | Define como a alteração se alinha à infraestrutura de gerenciamento de identidades |
Proprietário do negócio de aplicativos | É proprietário dos aplicativos afetados, o que pode incluir o gerenciamento de acesso. Fornece informações sobre a experiência do usuário. |
Proprietário da segurança | Confirma que o plano de alteração atende aos requisitos de segurança |
Gestor de Conformidade | Garante a conformidade com requisitos corporativos, do setor ou governamentais |
RACI
Responsible, Accountable, Consulted, and Informed (responsável/responsável/consultado/informado (RACI)) é um modelo para a participação de várias funções para concluir tarefas ou entregas para um projeto ou processo comercial. Use esse modelo para ajudar a garantir que as funções em sua organização entendam as responsabilidades de implantação.
- Responsável - As pessoas responsáveis pela correta realização da tarefa.
- Há pelo menos uma função de Responsável, embora você possa delegar outras para ajudar a entregar o trabalho.
- Responsável - Aquele que, em última análise, responde pela correção e conclusão da entrega ou tarefa. A função Accountable garante que os pré-requisitos da tarefa sejam atendidos e delega o trabalho às funções responsáveis. A função de Prestação de Contas aprova o trabalho que o Responsável presta. Atribua um Responsável por cada tarefa ou entrega.
- Consultado - A função Consultado fornece orientação, normalmente um especialista no assunto (PME).
- Informado - As pessoas mantiveram-se atualizadas sobre o progresso, geralmente após a conclusão de uma tarefa ou entrega.
Implantação de autenticação
Use a lista a seguir para planejar a implantação da autenticação.
Microsoft Entra multifactor authentication (MFA) - Usando métodos de autenticação aprovados pelo administrador, a autenticação multifator ajuda a proteger o acesso aos seus dados e aplicativos enquanto atende à demanda por entrada fácil:
- Veja o vídeo Como configurar e impor a autenticação multifator no seu locatário
- Consulte Planejar uma implantação de autenticação multifator
Acesso condicional - Implemente decisões automatizadas de controle de acesso para que os usuários acessem aplicativos em nuvem, com base em condições:
- Consulte O que é Acesso Condicional?
- Consulte Planejar uma implantação de Acesso Condicional
Microsoft Entra self-service password reset (SSPR) - Ajude os utilizadores a repor uma palavra-passe sem intervenção do administrador:
Autenticação sem senha - Implemente a autenticação sem senha usando o aplicativo Microsoft Authenticator ou as chaves de segurança FIDO2:
Aplicações e dispositivos
Use a lista a seguir para ajudar a implantar aplicativos e dispositivos.
- Logon único (SSO) - Habilite o acesso do usuário a aplicativos e recursos com um único login, sem reinserir credenciais:
- Consulte, O que é SSO no Microsoft Entra ID?
- Consulte Planejar uma implantação de SSO
- Portal My Apps - Descubra e aceda a aplicações. Habilite a produtividade do usuário com o autoatendimento, por exemplo, solicite acesso a grupos ou gerencie o acesso a recursos em nome de outras pessoas.
- Consulte Visão geral do portal Meus Aplicativos
- Dispositivos - Avalie os métodos de integração de dispositivos com o Microsoft Entra ID, escolha o plano de implementação e muito mais.
Cenários híbridos
A lista a seguir descreve recursos e serviços em cenários híbridos.
- Serviços de Federação do Ative Directory (AD FS) - Migre a autenticação do usuário da federação para a nuvem com autenticação de passagem ou sincronização de hash de senha:
- Proxy de aplicativo Microsoft Entra - Permite que os funcionários sejam produtivos a partir de um dispositivo. Saiba mais sobre aplicativos SaaS (software como serviço) na nuvem e aplicativos corporativos locais. O proxy de aplicativo Microsoft Entra permite o acesso sem redes virtuais privadas (VPNs) ou zonas desmilitarizadas (DMZs):
- Logon único contínuo (SSO contínuo) - Use o SSO contínuo para login do usuário em dispositivos corporativos conectados a uma rede corporativa. Os usuários não precisam de senhas para entrar no Microsoft Entra ID e, geralmente, não precisam inserir nomes de usuário. Os utilizadores autorizados acedem a aplicações baseadas na nuvem sem componentes locais adicionais:
Utilizadores
- Identidades de usuário - Saiba mais sobre automação para criar, manter e remover identidades de usuário em aplicativos de nuvem, como Dropbox, Salesforce, ServiceNow e muito mais.
- Governança de ID do Microsoft Entra - Crie governança de identidade e aprimore os processos de negócios que dependem de dados de identidade. Com produtos de RH, como Workday ou Successfactors, gerencie o ciclo de vida de identidade de funcionários e funcionários contingentes com regras. Essas regras mapeiam processos JLM (Joiner-Mover-Leaver), como Nova contratação, Encerrar, Transferir, para ações de TI como Criar, Habilitar, Desabilitar. Consulte a secção seguinte para mais informações.
- Colaboração Microsoft Entra B2B - Melhore a colaboração entre utilizadores externos e utilizadores com acesso seguro a aplicações:
- Veja, Visão geral da colaboração B2B
- Consulte Planejar uma implantação de colaboração B2B do Microsoft Entra
Governança de identidade e relatórios
O Microsoft Entra ID Governance permite que as organizações melhorem a produtividade, fortaleçam a segurança e atendam mais facilmente aos requisitos de conformidade e regulamentação. Use o Microsoft Entra ID Governance para garantir que as pessoas certas tenham o acesso certo aos recursos certos. Melhore a automação de processos de identidade e acesso, a delegação a grupos de negócios e aumente a visibilidade. Use a lista a seguir para saber mais sobre governança de identidade e relatórios.
Saiba mais:
Acesso seguro para um mundo conectado — conheça o Microsoft Entra
Gerenciamento privilegiado de identidades (PIM) - Gerencie funções administrativas privilegiadas no Microsoft Entra ID, recursos do Azure e outros serviços online da Microsoft. Use-o para acesso just-in-time (JIT), fluxos de trabalho de aprovação de solicitação e revisões de acesso integradas para ajudar a evitar atividades maliciosas:
- Consulte Começar a usar o Privileged Identity Management
- Consulte Planejar uma implantação do Privileged Identity Management
Relatórios e monitoramento - O design da solução de relatório e monitoramento do Microsoft Entra tem dependências e restrições: legal, segurança, operações, ambiente e processos.
Acessar revisões - Compreender e gerenciar o acesso aos recursos:
Melhores práticas para um piloto
Antes de fazer uma alteração para grupos maiores, ou para todos, use pilotos para testar com um grupo pequeno. Certifique-se de que cada caso de uso em sua organização seja testado.
Piloto: Fase 1
Na primeira fase, segmente TI, usabilidade e outros usuários que possam testar e fornecer feedback. Use esses comentários para obter informações sobre possíveis problemas para a equipe de suporte e para desenvolver comunicações e instruções enviadas a todos os usuários.
Piloto: Fase 2
Amplie o piloto para grupos maiores de usuários usando a associação dinâmica ou adicionando manualmente usuários aos grupos-alvo.
Saiba mais: Regras de associação dinâmica para grupos no Microsoft Entra ID