Compartilhar via


Tutorial: Exigir autenticação passo a passo (contexto de autenticação) após ação de risco

Como administrador de TI hoje, está preso entre uma rocha e um lugar difícil. Quer permitir que os seus funcionários sejam produtivos. Isto significa permitir que os funcionários acedam a aplicações para que possam trabalhar a qualquer momento, a partir de qualquer dispositivo. No entanto, quer proteger os recursos da empresa, incluindo informações proprietárias e privilegiadas. Como pode permitir que os funcionários acedam às suas aplicações na cloud enquanto protegem os seus dados?

Este tutorial permite-lhe reavaliar Microsoft Entra políticas de Acesso Condicional quando os utilizadores efetuam ações confidenciais durante uma sessão.

A ameaça

Um funcionário iniciou sessão no SharePoint Online a partir do escritório da empresa. Durante a mesma sessão, o respetivo endereço IP foi registado fora da rede empresarial. Talvez tenham ido ao café lá em baixo, ou talvez o token tenha sido comprometido ou roubado por um agressor malicioso.

A solução

Proteja a sua organização ao exigir que Microsoft Entra políticas de Acesso Condicional sejam reavaliadas durante as ações de sessão confidenciais que o Defender para Aplicativos de Nuvem controlo da aplicação de acesso condicional.

Pré-requisitos

Criar uma política para impor a autenticação passo a passo

Defender para Aplicativos de Nuvem políticas de sessão permitem-lhe restringir uma sessão com base no estado do dispositivo. Para conseguir o controlo de uma sessão com o respetivo dispositivo como uma condição, crie uma política de Acesso Condicional e uma política de sessão.

Para criar a sua política:

  1. No Portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas.

  2. Na página Políticas , selecione Criar política seguido de Política de sessão.

  3. Na página Criar política de sessão , atribua um nome e uma descrição à sua política. Por exemplo, exigir autenticação passo a passo nas transferências do SharePoint Online a partir de dispositivos não geridos.

  4. Atribua uma Gravidade de política e Categoria.

  5. Para o tipo de controlo Sessão, selecione Bloquear atividades,Controlarcarregamento de ficheiros (com inspeção),Controlar transferência de ficheiros (com inspeção).

  6. Em Origem da atividade na secção Atividades que correspondem a todas as seguintes , selecione os filtros:

    • Etiqueta do dispositivo: selecione Não é igual a e, em seguida, selecione Intune conforme, Microsoft Entra associado híbrido ou Certificado de cliente válido. A sua seleção depende do método utilizado na sua organização para identificar dispositivos geridos.

    • Aplicação: selecione Inclusão de Azure AD automatizada e, em seguida, selecione SharePoint Online na lista.

    • Utilizadores: selecione os utilizadores que pretende monitorizar.

  7. Em Origem da atividade na secção Ficheiros correspondentes a todos os seguintes , defina os seguintes filtros:

    • Etiquetas de confidencialidade: se utilizar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview, filtre os ficheiros com base numa etiqueta de confidencialidade Proteção de Informações do Microsoft Purview específica.

    • Selecione Nome de ficheiro ou Tipo de ficheiro para aplicar restrições com base no nome ou tipo de ficheiro.

  8. Ative a Inspeção de conteúdo para permitir que o DLP interno analise os seus ficheiros quanto a conteúdo confidencial.

  9. Em Ações, selecione Exigir autenticação de passo a passo.

  10. Defina os alertas que pretende receber quando a política for correspondida. Pode definir um limite para não receber demasiados alertas. Selecione se pretende obter os alertas como uma mensagem de e-mail.

  11. Selecione Criar.

Validar a política

  1. Para simular esta política, inicie sessão na aplicação a partir de um dispositivo não gerido ou de uma localização de rede não empresarial. Em seguida, tente transferir um ficheiro.

  2. Deve ser-lhe exigido que execute a ação configurada na política de contexto de autenticação.

  3. No Portal do Microsoft Defender, em Aplicações na Cloud, aceda a Políticas ->Gestão de políticas. Em seguida, selecione a política que criou para ver o relatório de política. Uma correspondência de política de sessão deve aparecer em breve.

  4. No relatório de política, pode ver que inícios de sessão foram redirecionados para Microsoft Defender para Aplicativos de Nuvem para controlo de sessão e quais os ficheiros que foram transferidos ou bloqueados das sessões monitorizadas.

Próximas etapas

Como criar uma política de acesso

Como criar uma política de sessão

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.