Proteger acesso de usuário e de dispositivo
Proteger o acesso aos seus dados e serviços do Microsoft 365 é crucial para defender contra ataques cibernéticos e proteger contra perda de dados. As mesmas proteções podem ser aplicadas a outros aplicativos SaaS em seu ambiente e até mesmo a aplicativos locais publicados com Microsoft Entra proxy de aplicativo.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Etapa 1: revisar recomendações
Recursos recomendados para proteger identidades e dispositivos que acessam Office 365, outros serviços SaaS e aplicativos locais publicados com Microsoft Entra proxy de aplicativo.
PDF | Visio | Mais idiomas
Etapa 2: Proteger contas de administrador e acesso
As contas administrativas que você usa para administrar seu ambiente do Microsoft 365 incluem privilégios elevados. São alvos valiosos para hackers e ciberataques.
Comece usando contas de administrador somente para administração. Os administradores devem ter uma conta de usuário separada para uso regular e não administrativo e usar apenas sua conta administrativa quando necessário para concluir uma tarefa associada à função de trabalho.
Proteja suas contas de administrador com autenticação multifator e acesso condicional. Para obter mais informações, consulte Proteção de contas de administrador.
Em seguida, configure o Gerenciamento de Acesso Privilegiado do Microsoft Purview. O Gerenciamento de Acesso Privilegiado permite um controle granular de acesso das tarefas de administrador privilegiado no Office 365. Ele pode ajudar a proteger sua organização contra violações que podem usar contas de administrador privilegiado existentes com acesso permanente a dados confidenciais ou acesso a configurações críticas.
Outra recomendação superior é usar estações de trabalho especialmente configuradas para trabalho administrativo. São dispositivos dedicados que são usados apenas para tarefas administrativas. Consulte Proteger o acesso privilegiado.
Por fim, você pode atenuar o impacto da inadvertida falta de acesso administrativo criando duas ou mais contas de acesso de emergência em seu locatário. Consulte Gerenciar contas de acesso de emergência no Microsoft Entra ID.
Etapa 3: configurar políticas recomendadas de identidade e acesso ao dispositivo
A MFA (autenticação multifator) e as políticas de acesso condicional são ferramentas poderosas para mitigação contra contas comprometidas e acesso não autorizado. Recomendamos implementar um conjunto de políticas que foram testadas em conjunto. Para obter mais informações, incluindo etapas de implantação, consulte Configurações de acesso a identidade e dispositivo.
Essas políticas implementam os seguintes recursos:
- Autenticação multifator
- Acesso condicional
- Proteção de aplicativo do Intune (proteção de dados e aplicativos para dispositivos)
- Conformidade de dispositivos com o Intune
- Microsoft Entra ID Protection
Implementar a conformidade do dispositivo do Intune requer o registro do dispositivo. O gerenciamento de dispositivos permite garantir que eles estejam saudáveis e compatíveis antes de permitir que eles acessem recursos em seu ambiente. Consulte Registrar dispositivos para gerenciamento no Intune
Etapa 4: configurar políticas de acesso ao dispositivo do SharePoint
A Microsoft recomenda que você proteja o conteúdo em sites do SharePoint com conteúdo confidencial e altamente regulamentado com controles de acesso ao dispositivo. Para obter mais informações, consulte Recomendações de política para proteger sites e arquivos do SharePoint.