O que é a Proteção de Identidade?

O Microsoft Entra ID Protection ajuda as organizações a detetar, investigar e corrigir riscos baseados em identidade. Esses riscos baseados em identidade podem ser alimentados em ferramentas como o Acesso Condicional para tomar decisões de acesso ou realimentados por uma ferramenta de gerenciamento de informações e eventos de segurança (SIEM) para investigação e correlação adicionais.

Diagrama mostrando como a Proteção de Identidade funciona em um alto nível.

Detetar riscos

A Microsoft adiciona e atualiza continuamente deteções em nosso catálogo para proteger as organizações. Essas deteções vêm de nossos aprendizados baseados na análise de trilhões de sinais todos os dias do Ative Directory, Contas da Microsoft e em jogos com Xbox. Essa ampla gama de sinais ajuda a Proteção de Identidade a detetar comportamentos de risco como:

  • Utilização anónima de endereços IP
  • Ataques de spray de senha
  • Fuga de credenciais
  • e mais...

Durante cada início de sessão, a Proteção de Identidade executa todas as deteções de início de sessão em tempo real, gerando um nível de risco de sessão de início de sessão, indicando a probabilidade de o início de sessão estar comprometido. Com base nesse nível de risco, as políticas são aplicadas para proteger o usuário e a organização.

Para obter uma lista completa dos riscos e como eles são detetados, consulte o artigo O que é risco.

Investigar

Quaisquer riscos detetados em uma identidade são rastreados com relatórios. A Proteção de Identidade fornece três relatórios importantes para que os administradores investiguem riscos e tomem medidas:

  • Deteções de risco: Cada risco detetado é relatado como uma deteção de risco.
  • Entradas de risco: uma entrada arriscada é relatada quando há uma ou mais deteções de risco relatadas para essa entrada.
  • Usuários arriscados: um usuário arriscado é relatado quando uma ou ambas as situações a seguir são verdadeiras:
    • O usuário tem um ou mais logins de risco.
    • Uma ou mais deteções de risco são relatadas.

Para obter mais informações sobre como usar os relatórios, consulte o artigo Como investigar o risco.

Remediar os riscos

Por que a automação é fundamental na segurança?

Na postagem do blog Cyber Signals: Defending against cyber threats with the latest research, insights, and trends datada de 3 de fevereiro de 2022, a Microsoft compartilhou um resumo de inteligência de ameaças, incluindo as seguintes estatísticas:

Analisado... 24 trilhões de sinais de segurança combinados com inteligência que rastreamos monitorando mais de 40 grupos de Estados-nação e mais de 140 grupos de ameaças...

... De janeiro de 2021 a dezembro de 2021, bloqueamos mais de 25,6 bilhões de ataques de autenticação de força bruta do Microsoft Entra...

A grande escala de sinais e ataques requer algum nível de automação apenas para acompanhar.

Remediação automática

As políticas de Acesso Condicional baseadas em risco podem ser habilitadas para exigir controles de acesso, como fornecer um método de autenticação forte, executar autenticação multifator ou executar uma redefinição segura de senha com base no nível de risco detetado. Se o usuário concluir com êxito o controle de acesso, o risco será automaticamente corrigido.

Remediação manual

Quando a correção do usuário não está habilitada, um administrador deve revisá-los manualmente nos relatórios no portal, por meio da API ou no Microsoft 365 Defender. Os administradores podem executar ações manuais para descartar, confirmar a segurança ou confirmar o comprometimento dos riscos.

Utilização dos dados

Os dados da Proteção de Identidade podem ser exportados para outras ferramentas para arquivamento, investigação adicional e correlação. As APIs baseadas no Microsoft Graph permitem que as organizações coletem esses dados para processamento posterior em uma ferramenta como o SIEM. Informações sobre como acessar a API de Proteção de Identidade podem ser encontradas no artigo Introdução à Proteção de ID do Microsoft Entra e ao Microsoft Graph

Informações sobre a integração de informações de Proteção de Identidade com o Microsoft Sentinel podem ser encontradas no artigo Conectar dados do Microsoft Entra ID Protection.

As organizações podem armazenar dados por períodos mais longos alterando as configurações de diagnóstico no Microsoft Entra ID. Eles podem optar por enviar dados para um espaço de trabalho do Log Analytics, arquivar dados em uma conta de armazenamento, transmitir dados para Hubs de Eventos ou enviar dados para outra solução. Informações detalhadas sobre como fazer isso podem ser encontradas no artigo, Como: Exportar dados de risco.

Funções necessárias

A Proteção de Identidade exige que os usuários recebam uma ou mais das seguintes funções para acessar.

Role Pode fazer Não pode fazer
Administrador de Segurança Acesso total à Proteção de Identidade Redefinir senha para um usuário
Operador de Segurança Ver todos os relatórios e visão geral da Proteção de Identidade

Dispense o risco do usuário, confirme o login seguro, confirme o compromisso
Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas
Leitor de Segurança Ver todos os relatórios e visão geral da Proteção de Identidade Configurar ou alterar políticas

Redefinir senha para um usuário

Configurar alertas

Enviar comentários sobre deteções
Leitor Global Acesso somente leitura à Proteção de Identidade
Administrador de Utilizadores Repor palavras-passe do utilizador

Atualmente, a função Operador de Segurança não pode acessar o relatório de entradas de Risco.

Os administradores de Acesso Condicional podem criar políticas que considerem o risco de utilizador ou início de sessão como uma condição. Encontre mais informações no artigo Acesso condicional: condições.

Requisitos de licença

O uso desse recurso requer licenças do Microsoft Entra ID P2. Para encontrar a licença certa para os requisitos, veja Comparar as funcionalidades geralmente disponíveis do Microsoft Entra ID.

Capacidade Informações Microsoft Entra ID Grátis / Aplicativos Microsoft 365 Microsoft Entra ID P1 Microsoft Entra ID P2
Políticas de risco Políticas de início de sessão e de risco do utilizador (através da Proteção de Identidade ou Acesso Condicional) No No Sim
Relatórios de segurança Descrição geral No No Sim
Relatórios de segurança Utilizadores de risco Informações limitadas. Apenas usuários com risco médio e alto são mostrados. Sem detalhes de gaveta ou histórico de risco. Informações limitadas. Apenas usuários com risco médio e alto são mostrados. Sem detalhes de gaveta ou histórico de risco. Acesso total
Relatórios de segurança Inícios de sessão de risco Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Informações limitadas. Nenhum detalhe ou nível de risco é mostrado. Acesso total
Relatórios de segurança Deteções de risco Não Informações limitadas. Sem gaveta de detalhes. Acesso total
Notifications Alertas detetados de utilizadores em risco No No Sim
Notifications Resumo semanal No No Sim
Política de registo na MFA No No Sim

Mais informações sobre esses relatórios avançados podem ser encontradas no artigo, Como: Investigar o risco.

Para usar o risco de identidade da carga de trabalho, incluindo a guia Identidades de carga de trabalho de risco e Deteções de identidade da carga de trabalho nos painéis Deteções de risco no centro de administração, você deve ter o licenciamento Identidades de carga de trabalho Premium. Para obter mais informações, consulte o artigo Protegendo identidades de carga de trabalho.

Próximos passos