Autenticação resistente a phishing no Microsoft Entra ID

Nesta série de vídeos, guiamos você pelos conceitos básicos dos métodos de autenticação resistentes a phishing no Microsoft Entra ID. A autenticação multifator é um dos controles mais eficazes para evitar que um adversário tenha acesso a informações confidenciais.

Assista aos vídeos a seguir ou visite a série de vídeos Autenticação Resistente a Phishing no Microsoft Entra ID para obter orientação sobre como configurar métodos de autenticação multifator resistentes a phishing.

Para saber mais, consulte Windows Hello for Business, autenticação baseada em certificado e chaves de acesso formalmente chaves de segurança FIDO2 . Além disso, saiba mais sobre o Acesso Condicional do Microsoft Entra, que reúne sinais para informar a tomada de decisões e impõe políticas organizacionais.

Título do vídeo Vídeo
Por que a autenticação resistente a phishing é importante
Junte-se a Alex Weinert, vice-presidente de identidade e segurança de acesso à rede, em uma discussão sobre o atual cenário de ameaças e por que implementar a autenticação resistente a phishing deve ser uma prioridade para sua organização. (12:40)
Introdução à autenticação multifator resistente a phishing
Junte-se a Ehud Itshaki, Gerente de Produto Principal, para um aprofundamento técnico sobre como os métodos de autenticação do Microsoft Entra ID alcançam suas propriedades resistentes a phishing implementando padrões abertos. Saiba mais sobre o significado de phishing e fluxos de phishing em tempo real. (10:24)
Métodos de autenticação multifator resistentes a phishing disponíveis no Microsoft Entra ID
Junte-se a Keith Brewer, Gerente de Produto Principal, para obter uma visão geral dos quatro métodos de autenticação resistentes a phishing disponíveis no Microsoft Entra ID. (5:13)
Provisionamento de confiança do Windows Hello for Business e Kerberos na nuvem
Junte-se a Bailey Bercik, Gerente de Produto Sênior e Merill Fernando, Gerente de Produto Principal para saber mais sobre o Windows Hello for Business e como a implantação é mais fácil com o modelo de implantação Kerberos na nuvem. (8:08)

Configurar o Windows Hello for Business para autenticação sem senha
Junte-se a Merill Fernando, gerente de produto principal, e Bailey Bercik, gerente de produto sênior para uma discussão sobre a implantação do modelo Kerberos na nuvem do Windows Hello for Business. (8:48)


Configurar a autenticação baseada em certificado da Microsoft
Junte-se a Nick Wryter, Gerente de Produto Principal, e Vimala Ranganathan, Gerente de Produto Principal, para saber mais sobre a autenticação baseada em certificado (CBA) no Microsoft Entra ID, sem a necessidade de implantar, proteger e gerenciar um provedor de identidade federada, como o Ative Directory Federated Services (ADFS). (6:53)

Configurar a experiência do usuário na autenticação baseada em certificado do Microsoft Entra
Junte-se a Vimala Ranganathan, Gerente de Produto Principal, para obter orientação sobre como configurar a autenticação baseada em certificado (CBA) do Microsoft Entra, incluindo a experiência do usuário final. (4:55)


Força de autenticação do Acesso Condicional do Microsoft Entra
Junte-se a Grace Picking, Gerente de Produto Sênior e Inbar Cizer Kobrinsky, Gerente de Produto Principal, para saber mais sobre a força da autenticação e como ela pode ajudar sua organização a impor o uso de autenticação resistente a phishing. (13:24)

Configurar políticas de força de autenticação de Acesso Condicional
Junte-se a Inbar Cizer Kobrinsky, Gerente de Produto Principal, e Grace Picking, Gerente de Produto Sênior para obter informações sobre como a força da autenticação funciona com o Acesso Condicional. (6:53)


Trazer chaves de acesso para a sua viagem sem palavra-passe
Junte-se a Erik Dauner, Gerente de Programa Sênior, Calvin Lui, Gerente de Produto, e Mayur Santani, Gerente de Produto Sênior em uma discussão sobre chaves de acesso, de onde elas vêm, seu efeito no ecossistema sem senha e recursos do produto. Os tópicos incluem o portfólio sem senha do Microsoft Entra e a estratégia resistente a phishing. (17:37)