Implantação de acesso privilegiado

Este documento orienta você na implementação dos componentes técnicos da estratégia de acesso privilegiado, incluindo contas, estações de trabalho e dispositivos seguros e segurança de interface (com política de acesso condicional).

Resumo dos perfis de nível de segurança

Esta orientação define todos os perfis para os três níveis de segurança e deve ser atribuída às funções da sua organização com base na orientação Níveis de segurança de acesso privilegiado. A Microsoft recomenda configurá-los na ordem descrita no plano de modernização rápida (RAMP)

Requisitos de licença

Os conceitos abordados neste guia pressupõem que você tenha o Microsoft 365 Enterprise E5 ou um produto equivalente. Algumas das recomendações neste guia podem ser implementadas com outras licenças. Para obter mais informações, consulte Licenciamento do Microsoft 365 Enterprise.

Para automatizar o provisionamento de licenças, considere o licenciamento baseado em grupo para seus usuários.

Configuração do Microsoft Entra

O Microsoft Entra ID gerencia usuários, grupos e dispositivos para suas estações de trabalho de administrador. Habilite serviços e recursos de identidade com uma conta de administrador.

Ao criar a conta de administrador de estação de trabalho segura, você expõe a conta à sua estação de trabalho atual. Certifique-se de usar um dispositivo seguro conhecido para fazer essa configuração inicial e toda a configuração global. Para reduzir a exposição a ataques pela primeira vez, considere seguir as orientações para evitar infeções por malware.

Exija autenticação multifator, pelo menos para os administradores. Consulte Acesso condicional: exigir MFA para administradores para obter orientações de implementação.

Usuários e grupos do Microsoft Entra

  1. No portal do Azure, navegue até Microsoft Entra ID>Users>New user.

  2. Crie seu usuário de dispositivo seguindo as etapas no tutorial de criação de usuário.

  3. Introduza:

    • Nome - Usuário da Estação de Trabalho Segura
    • Nome de utilizador - secure-ws-user@contoso.com
    • Função - de diretório Administrador limitado e selecione a função de Administrador do Intune.
    • Local de uso - Por exemplo , Reino Unido, ou o local desejado na lista.
  4. Selecione Criar.

Crie seu usuário administrador de dispositivo.

  1. Introduza:

    • Nome - Secure Workstation Administrator
    • Nome de utilizador - secure-ws-admin@contoso.com
    • Função - de diretório Administrador limitado e selecione a função de Administrador do Intune.
    • Local de uso - Por exemplo , Reino Unido, ou o local desejado na lista.
  2. Selecione Criar.

Em seguida, você cria quatro grupos: Usuários de Estação de Trabalho Segura, Administradores de Estação de Trabalho Segura, BreakGlass de Emergência e Dispositivos de Estação de Trabalho Segura.

No portal do Azure, navegue até Microsoft Entra ID>Groups>New group.

  1. Para o grupo de usuários da estação de trabalho, convém configurar o licenciamento baseado em grupo para automatizar o provisionamento de licenças para os usuários.

  2. Para o grupo de utilizadores da estação de trabalho, introduza:

    • Tipo de grupo - Segurança
    • Nome do grupo - Usuários da Estação de Trabalho Segura
    • Tipo de associação - Atribuído
  3. Adicione seu usuário de estação de trabalho segura: secure-ws-user@contoso.com

  4. Você pode adicionar quaisquer outros usuários que usem estações de trabalho seguras.

  5. Selecione Criar.

  6. Para o grupo Administradores de Estação de Trabalho Privilegiada, digite:

    • Tipo de grupo - Segurança
    • Nome do grupo - Administradores de Estação de Trabalho Segura
    • Tipo de associação - Atribuído
  7. Adicione seu usuário de estação de trabalho segura: secure-ws-admin@contoso.com

  8. Você pode adicionar outros usuários que gerenciam estações de trabalho seguras.

  9. Selecione Criar.

  10. Para o grupo Emergency BreakGlass, digite:

    • Tipo de grupo - Segurança
    • Nome do grupo - Emergency BreakGlass
    • Tipo de associação - Atribuído
  11. Selecione Criar.

  12. Adicione contas de Acesso de Emergência a este grupo.

  13. Para o grupo de dispositivos de estação de trabalho, digite:

    • Tipo de grupo - Segurança
    • Nome do grupo - Secure Workstation Devices
    • Tipo de associação - Dynamic Device
    • Regras de associação dinâmica - (device.devicePhysicalIds -any _ -contains "[OrderID]:PAW")
  14. Selecione Criar.

Configuração do dispositivo Microsoft Entra

Especificar quem pode associar dispositivos ao Microsoft Entra ID

Configure a configuração de dispositivos no Ative Directory para permitir que seu grupo de segurança administrativa associe dispositivos ao seu domínio. Para definir essa configuração no portal do Azure:

  1. Vá para Configurações do dispositivo Microsoft Entra ID>Devices.>
  2. Escolha Selecionado em Os usuários podem ingressar dispositivos na ID do Microsoft Entra e, em seguida, selecione o grupo "Usuários da Estação de Trabalho Segura".

Remover direitos de administrador local

Esse método requer que os usuários das estações de trabalho VIP, DevOps e Privileged não tenham direitos de administrador em suas máquinas. Para definir essa configuração no portal do Azure:

  1. Vá para Configurações do dispositivo Microsoft Entra ID>Devices.>
  2. Selecione Nenhum em Administradores locais adicionais em dispositivos associados ao Microsoft Entra.

Consulte Como gerenciar o grupo de administradores locais em dispositivos ingressados do Microsoft Entra para obter detalhes sobre como gerenciar membros do grupo de administradores locais.

Exigir autenticação multifator para ingressar em dispositivos

Para fortalecer ainda mais o processo de adesão de dispositivos ao Microsoft Entra ID:

  1. Vá para Configurações do dispositivo Microsoft Entra ID>Devices.>
  2. Selecione Sim em Exigir autenticação multifator para unir dispositivos.
  3. Selecione Guardar.

Configurar o gerenciamento de dispositivos móveis

No portal do Azure:

  1. Navegue até Microsoft Entra ID>Mobility (MDM e MAM)>Microsoft Intune.
  2. Altere a configuração do escopo do usuário MDM para Todos.
  3. Selecione Guardar.

Estas etapas permitem que você gerencie qualquer dispositivo com o Microsoft Endpoint Manager. Para obter mais informações, consulte Guia de início rápido do Intune: configurar o registro automático para dispositivos Windows 10. Você cria políticas de configuração e conformidade do Intune em uma etapa futura.

Acesso condicional do Microsoft Entra

O Acesso Condicional do Microsoft Entra pode ajudar a restringir tarefas administrativas privilegiadas a dispositivos compatíveis. Os membros predefinidos do grupo Usuários da Estação de Trabalho Segura são obrigados a executar a autenticação multifator ao entrar em aplicativos na nuvem. Uma prática recomendada é excluir contas de acesso de emergência da política. Para obter mais informações, consulte Gerenciar contas de acesso de emergência no Microsoft Entra ID.

Acesso condicional que permite apenas a capacidade segura da estação de trabalho aceder ao portal do Azure

As organizações devem impedir que os Usuários Privilegiados possam se conectar a interfaces de gerenciamento de nuvem, portais e PowerShell a partir de dispositivos não-PAW.

Para impedir que dispositivos não autorizados possam acessar interfaces de gerenciamento de nuvem, siga as orientações no artigo Acesso condicional: filtros para dispositivos (visualização). É essencial que, ao implantar esse recurso, você considere, a funcionalidade da conta de acesso de emergência. Essas contas devem ser usadas apenas para casos extremos e a conta gerenciada por meio da política.

Nota

Você precisará criar um grupo de usuários e incluir seu usuário de emergência que possa ignorar a política de Acesso Condicional. Para o nosso exemplo, temos um grupo de segurança chamado Emergency BreakGlass

Esse conjunto de políticas garante que os administradores usem um dispositivo capaz de apresentar um valor de atributo de dispositivo específico, que a MFA seja satisfeita e que o dispositivo seja marcado como compatível pelo Microsoft Endpoint Manager e pelo Microsoft Defender for Endpoint.

As organizações também devem considerar o bloqueio de protocolos de autenticação herdados em seus ambientes. Para obter mais informações sobre como bloquear protocolos de autenticação herdados, consulte o artigo Como bloquear autenticação herdada para o Microsoft Entra ID com acesso condicional.

Configuração do Microsoft Intune

Registro de dispositivo negar BYOD

Em nosso exemplo, recomendamos que os dispositivos BYOD não sejam permitidos. O uso do registro de BYOD do Intune permite que os usuários registrem dispositivos que são menores ou não confiáveis. No entanto, é importante observar que, em organizações que têm um orçamento limitado para comprar novos dispositivos, que desejam usar a frota de hardware existente ou consideram dispositivos que não são Windows, podem considerar o recurso BYOD no Intune para implantar o perfil Enterprise.

As diretrizes a seguir configuram o registro para implantações que negam acesso BYOD.

Definir restrições de inscrição impedindo BYOD

  1. No centro de administração do Microsoft Intune, escolha >Restrições> de Registro de Dispositivos>escolha a restrição padrão Todos os Usuários
  2. Selecionar Propriedades> Configurações da plataforma Editar
  3. Selecione Bloquear para todos os tipos, exceto Windows MDM.
  4. Selecione Bloquear para todos os itens de propriedade pessoal.

Criar um perfil de implantação do piloto automático

Depois de criar um grupo de dispositivos, você deve criar um perfil de implantação para configurar os dispositivos do piloto automático.

  1. No centro de administração do Microsoft Intune, escolha Registro de>dispositivo Perfis>de implantação>do Windows Criar perfil.

  2. Introduza:

    • Nome - Perfil de implantação de estação de trabalho segura.
    • Descrição - Implantação de estações de trabalho seguras.
    • Defina Converter todos os dispositivos de destino para Autopilot como Sim. Essa configuração garante que todos os dispositivos na lista sejam registrados no serviço de implantação do Autopilot. Aguarde 48 horas para que o registo seja processado.
  3. Selecione Seguinte.

    • Para o modo de implantação, escolha Autoimplantação (visualização). Os dispositivos com esse perfil são associados ao usuário que registra o dispositivo. Durante a implantação, é aconselhável usar os recursos do modo de autoimplantação para incluir:
      • Registra o dispositivo no registro automático do MDM do Microsoft Entra no Intune e só permite que um dispositivo seja acessado até que todas as políticas, aplicativos, certificados e perfis de rede sejam provisionados no dispositivo.
      • As credenciais do usuário são necessárias para registrar o dispositivo. É essencial observar que a implantação de um dispositivo no modo de autoimplantação permite implantar laptops em um modelo compartilhado. Nenhuma atribuição de usuário acontece até que o dispositivo seja atribuído a um usuário pela primeira vez. Como resultado, quaisquer políticas de usuário, como o BitLocker, não serão habilitadas até que uma atribuição de usuário seja concluída. Para obter mais informações sobre como iniciar sessão num dispositivo seguro, consulte perfis selecionados.
    • Selecione seu Idioma (Região), Tipo de conta de usuário padrão.
  4. Selecione Seguinte.

    • Selecione uma tag de escopo se tiver pré-configurado uma.
  5. Selecione Seguinte.

  6. Escolha Atribuições>atribuídas a>grupos selecionados. Em Selecionar grupos a serem incluídos, escolha Dispositivos de Estação de Trabalho Segura.

  7. Selecione Seguinte.

  8. Selecione Criar para criar o perfil. O perfil de implantação do piloto automático agora está disponível para atribuição a dispositivos.

O registro de dispositivos no Autopilot fornece uma experiência de usuário diferente com base no tipo de dispositivo e na função. Em nosso exemplo de implantação, ilustramos um modelo em que os dispositivos protegidos são implantados em massa e podem ser compartilhados, mas quando usados pela primeira vez, o dispositivo é atribuído a um usuário. Para obter mais informações, consulte Registro de dispositivo do Intune Autopilot.

Página de status da inscrição

A Página de Status do Registro (ESP) exibe o progresso do provisionamento depois que um novo dispositivo é registrado. Para garantir que os dispositivos estejam totalmente configurados antes da utilização, o Intune fornece um meio de Bloquear a utilização do dispositivo até que todas as aplicações e perfis sejam instalados.

Criar e atribuir perfil de página de status de inscrição

  1. No centro de administração do Microsoft Intune, escolha Dispositivos>Windows>Página de status>de registro>do Windows Criar perfil.
  2. Forneça um nome e uma descrição.
  3. Selecione Criar.
  4. Escolha o novo perfil na lista Página de status da inscrição.
  5. Defina Mostrar progresso da instalação do perfil do aplicativo como Sim.
  6. Defina Bloquear uso do dispositivo até que todos os aplicativos e perfis sejam instalados como Sim.
  7. Escolha Atribuições Selecionar>grupos> escolha grupo> Selecione Secure Workstation>Salvar.
  8. Escolha Configurações> , escolha as configurações que deseja aplicar a este perfil >: Salvar.

Configurar o Windows Update

Manter o Windows 10 atualizado é uma das coisas mais importantes que você pode fazer. Para manter o Windows em um estado seguro, implante um anel de atualização para gerenciar o ritmo em que as atualizações são aplicadas às estações de trabalho.

Este guia recomenda que você crie um novo anel de atualização e altere as seguintes configurações padrão:

  1. No centro de administração do Microsoft Intune, escolha Dispositivos>Atualizações de software Anéis> de atualização do Windows 10.

  2. Introduza:

    • Nome - atualizações de estação de trabalho gerenciadas pelo Azure
    • Canal de manutenção - Canal semestral
    • Adiamento da atualização de qualidade (dias) - 3
    • Período de adiamento da atualização de recursos (dias) - 3
    • Comportamento de atualização automática - Instalação e reinicialização automáticas sem controle do usuário final
    • Impedir que o usuário pause as atualizações do Windows - Bloquear
    • Exigir a aprovação do usuário para reiniciar fora do horário de trabalho - Obrigatório
    • Permitir que o usuário reinicie (reinicialização ativada) - Obrigatório
    • Transição de usuários para a reinicialização engajada após uma reinicialização automática (dias) - 3
    • Lembrete de reinício do sono engajado (dias) - 3
    • Definir prazo para reinícios pendentes (dias) - 3
  3. Selecione Criar.

  4. Na guia Atribuições, adicione o grupo Estações de Trabalho Seguras.

Para obter mais informações sobre as políticas do Windows Update, consulte Policy CSP - Update.

Integração do Microsoft Defender for Endpoint Intune

O Microsoft Defender for Endpoint e o Microsoft Intune trabalham juntos para ajudar a evitar violações de segurança. Podem também limitar o impacto das infrações. Esses recursos fornecem deteção de ameaças em tempo real e permitem auditoria e registro extensivos dos dispositivos de ponto final.

Para configurar a integração do Windows Defender for Endpoint e do Microsoft Endpoint Manager:

  1. No centro de administração do Microsoft Intune, escolha Endpoint Security>Microsoft Defender ATP.

  2. Na etapa 1 em Configurando o Windows Defender ATP, selecione Conectar o Windows Defender ATP ao Microsoft Intune na Central de Segurança do Windows Defender.

  3. Na Central de Segurança do Windows Defender:

    1. Selecione Configurações>Recursos avançados.
    2. Para conexão com o Microsoft Intune, escolha Ativado.
    3. Selecione Salvar preferências.
  4. Depois que uma conexão for estabelecida, retorne ao Microsoft Endpoint Manager e selecione Atualizar na parte superior.

  5. Defina Conectar dispositivos Windows versão (20H2) 19042.450 e superior para Windows Defender ATP como Ativado.

  6. Selecione Guardar.

Criar o perfil de configuração do dispositivo para integrar dispositivos Windows

  1. Entre no centro de administração do Microsoft Intune, escolha Segurança de ponto de extremidade>Deteção e resposta>de ponto de extremidade Criar perfil.

  2. Em Plataforma, selecione Windows 10 e Posterior.

  3. Para Tipo de perfil, selecione Deteção e resposta de ponto final e, em seguida, selecione Criar.

  4. Na página Noções básicas, insira um PAW - Defender for Endpoint no campo Nome e Descrição (opcional) para o perfil e escolha Avançar.

  5. Na página Definições de configuração, configure a seguinte opção em Deteção e resposta de pontos finais:

  6. Selecione Avançar para abrir a página Tags de escopo. As tags de escopo são opcionais. Selecione Seguinte para continuar.

  7. Na página Atribuições, selecione Grupo Estação de Trabalho Segura. Para obter mais informações sobre como atribuir perfis, consulte Atribuir perfis de usuário e dispositivo.

    Selecione Seguinte.

  8. Na página Rever + criar, quando terminar, selecione Criar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil criado. OK e, em seguida , Criar para salvar as alterações, o que cria o perfil.

Para obter mais informações, consulte Proteção avançada contra ameaças do Windows Defender.

Finalizar o endurecimento do perfil da estação de trabalho

Para concluir com êxito a proteção da solução, baixe e execute o script apropriado. Encontre os links de download para o nível de perfil desejado:

Perfil Localização do download Nome do ficheiro
Grandes Empresas https://aka.ms/securedworkstationgit Enterprise-Workstation-Windows10-(20H2).ps1
Especializada https://aka.ms/securedworkstationgit Specialized-Windows10-(20H2).ps1
Com privilégios https://aka.ms/securedworkstationgit Privileged-Windows10-(20H2).ps1

Nota

A remoção de direitos e acesso de administrador, bem como o controle de execução de aplicativos (AppLocker) são gerenciados pelos perfis de política implantados.

Depois que o script for executado com êxito, você poderá fazer atualizações de perfis e políticas no Intune. Os scripts criam políticas e perfis para você, mas você deve atribuir as políticas ao seu grupo de dispositivos Secure Workstations .

  • Aqui é onde você pode encontrar os perfis de configuração de dispositivo do Intune criados pelos scripts: Portal>do Azure Perfis de configuração>de dispositivo do Microsoft Intune.>
  • Aqui é onde você pode encontrar as políticas de conformidade de dispositivo do Intune criadas pelos scripts: Portal>do Azure Políticas de Conformidade de Dispositivo> do Microsoft Intune.>

Execute o script DeviceConfiguration_Export.ps1 de exportação de dados do Intune a partir do repositório GitHub DeviceConfiguration para exportar todos os perfis atuais do Intune para comparação e avaliação dos perfis.

Definir regras no Perfil de Configuração do Endpoint Protection para o Microsoft Defender Firewall

As configurações de diretiva do Firewall do Windows estão incluídas no Perfil de Configuração do Endpoint Protection. O comportamento da política aplicada descrita na tabela a seguir.

Perfil Regras de entrada Regras de Saída Comportamento de união
Grandes Empresas Bloquear Permitir Permitir
Especializada Bloquear Permitir Bloquear
Com privilégios Bloquear Bloquear Bloquear

Enterprise: Esta configuração é a mais permissiva, pois espelha o comportamento padrão de uma instalação do Windows. Todo o tráfego de entrada é bloqueado, exceto as regras que são explicitamente definidas nas regras de política local, pois a mesclagem de regras locais é definida como permitida. Todo o tráfego de saída é permitido.

Especializado: Esta configuração é mais restritiva, pois ignora todas as regras definidas localmente no dispositivo. Todo o tráfego de entrada é bloqueado, incluindo regras definidas localmente, a política inclui duas regras para permitir que a Otimização de Entrega funcione conforme projetado. Todo o tráfego de saída é permitido.

Privilegiado: todo o tráfego de entrada é bloqueado, incluindo regras definidas localmente, a política inclui duas regras para permitir que a Otimização de Entrega funcione conforme projetado. O tráfego de saída também é bloqueado, além de regras explícitas que permitem tráfego DNS, DHCP, NTP, NSCI, HTTP e HTTPS. Esta configuração não só reduz a superfície de ataque apresentada pelo dispositivo à rede, como limita as ligações de saída que o dispositivo pode estabelecer apenas às ligações necessárias para administrar serviços na nuvem.

Regra Direção Ação Aplicação / Serviço Protocolo Portos Locais Portas remotas
Serviços da World Wide Web (HTTP Traffic-out) De Saída Permitir Todos TCP Todas as portas 80
Serviços da World Wide Web (HTTPS Traffic-out) De Saída Permitir Todos TCP Todas as portas 443
Core Networking - Protocolo de Configuração Dinâmica de Host para IPv6 (DHCPV6-out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe TCP 546 547
Core Networking - Protocolo de Configuração Dinâmica de Host para IPv6 (DHCPV6-out) De Saída Permitir Dhcp TCP 546 547
Core Networking - Protocolo de Configuração Dinâmica de Host para IPv6 (DHCP-Out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe TCP 68 67
Core Networking - Protocolo de Configuração Dinâmica de Host para IPv6 (DHCP-Out) De Saída Permitir Dhcp TCP 68 67
Rede principal - DNS (UDP-Out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe UDP Todos os Portos 53
Rede principal - DNS (UDP-Out) De Saída Permitir Dnscache UDP Todos os Portos 53
Rede principal - DNS (TCP-Out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe TCP Todos os Portos 53
Rede principal - DNS (TCP-Out) De Saída Permitir Dnscache TCP Todos os Portos 53
Sonda NSCI (TCP-Out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe TCP Todas as portas 80
Sonda NSCI - DNS (TCP-Out) De Saída Permitir NlaSvc TCP Todas as portas 80
Tempo do Windows (UDP-Out) De Saída Permitir %Raiz do sistema%\system32\svchost.exe TCP Todas as portas 80
Sonda de Tempo do Windows - DNS (UDP-Out) De Saída Permitir W32Tempo UDP Todas as portas 123
Otimização de entrega (TCP-In) Interna Permitir %Raiz do sistema%\system32\svchost.exe TCP 7680 Todas as portas
Otimização de entrega (TCP-In) Interna Permitir DoSvc TCP 7680 Todas as portas
Otimização da entrega (UDP-In) Interna Permitir %Raiz do sistema%\system32\svchost.exe UDP 7680 Todas as portas
Otimização da entrega (UDP-In) Interna Permitir DoSvc UDP 7680 Todas as portas

Nota

Há duas regras definidas para cada regra na configuração do Microsoft Defender Firewall. Para restringir as regras de entrada e saída aos Serviços do Windows, por exemplo, Cliente DNS, tanto o nome do serviço, DNSCache, quanto o caminho executável, C:\Windows\System32\svchost.exe, precisam ser definidos como regra separada em vez de uma única regra que é possível usando a Diretiva de Grupo.

Você pode fazer alterações adicionais no gerenciamento de regras de entrada e saída, conforme necessário para seus serviços permitidos e bloqueados. Para obter mais informações, consulte Serviço de configuração de firewall.

Proxy de bloqueio de URL

O gerenciamento de tráfego de URL restritivo inclui:

  • Negar Todo o tráfego de saída, exceto os serviços selecionados do Azure e da Microsoft, incluindo o Azure Cloud Shell e a capacidade de permitir a redefinição de senha de autoatendimento.
  • O perfil Privileged restringe os pontos de extremidade na Internet aos quais o dispositivo pode se conectar usando a seguinte configuração de Proxy de Bloqueio de URL.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001
"ProxyServer"="127.0.0.2:8080"
"ProxyOverride"="*.azure.com;*.azure.net;*.microsoft.com;*.windowsupdate.com;*.microsoftonline.com;*.microsoftonline.cn;*.windows.net;*.windowsazure.com;*.windowsazure.cn;*.azure.cn;*.loganalytics.io;*.applicationinsights.io;*.vsassets.io;*.azure-automation.net;*.visualstudio.com,portal.office.com;*.aspnetcdn.com;*.sharepointonline.com;*.msecnd.net;*.msocdn.com;*.webtrends.com"
"AutoDetect"=dword:00000000

Os pontos de extremidade listados na lista ProxyOverride são limitados aos pontos de extremidade necessários para autenticar a ID do Microsoft Entra e acessar as interfaces de gerenciamento do Azure ou do Office 365. Para estender a outros serviços de nuvem, adicione sua URL de administração à lista. Esta abordagem foi concebida para limitar o acesso à Internet em geral, a fim de proteger os utilizadores privilegiados de ataques baseados na Internet. Se essa abordagem for considerada muito restritiva, considere usar a seguinte abordagem para o papel privilegiado.

Habilitar o Microsoft Defender for Cloud Apps, lista restrita de URLs para URLs aprovados (Permitir mais)

Em nossa implantação de funções, recomenda-se que, para implantações corporativas e especializadas, onde uma negação estrita de toda a navegação na Web não é desejável, que o uso dos recursos de um agente de segurança de acesso à nuvem (CASB), como o Microsoft Defender for Cloud Apps , seja utilizado para bloquear o acesso a sites arriscados e questionáveis. A solução aborda uma maneira simples de bloquear aplicativos e sites que foram selecionados. Esta solução é semelhante a obter acesso à lista de bloqueio a partir de sites como o Projeto Spamhaus, que mantém a Lista de Bloqueio de Domínio (DBL): um bom recurso para usar como um conjunto avançado de regras para implementar para bloquear sites.

A solução oferece:

  • Visibilidade: detetar todos os serviços na nuvem; atribuir a cada um uma classificação de risco; identificar todos os utilizadores e aplicações que não sejam da Microsoft capazes de iniciar sessão
  • Segurança de dados: identificar e controlar informações sensíveis (DLP); Responder a rótulos de classificação no conteúdo
  • Proteção contra ameaças: oferecer controle de acesso adaptativo (AAC); fornecer análise do comportamento de usuários e entidades (UEBA); Mitigar malware
  • Compliance: fornecer relatórios e dashboards para demonstrar a governança da nuvem; auxiliar os esforços para estar em conformidade com os requisitos de residência de dados e conformidade regulatória

Habilite o Defender for Cloud Apps e conecte-se ao Defender ATP para bloquear o acesso às URLs arriscadas:

  • Em Configurações da Central> de Segurança do Microsoft Defender Recursos avançados, defina a > integração >do Microsoft Defender for Cloud Apps ATIVADA
  • Em Configurações > da Central> de Segurança do Microsoft Defender Recursos avançados, defina Indicadores >de rede personalizados ATIVADOS
  • Nas Configurações do > portal> do Microsoft Defender for Cloud Apps Microsoft Defender for Endpoint > Selecione Impor acesso ao aplicativo

Gerenciar aplicativos locais

A estação de trabalho segura passa para um estado verdadeiramente protegido quando as aplicações locais são removidas, incluindo as aplicações de produtividade. Aqui, você adiciona o Visual Studio Code para permitir a conexão com o Azure DevOps for GitHub para gerenciar repositórios de código.

Configurando o Portal da Empresa para aplicativos personalizados

Uma cópia gerida pelo Intune do Portal da Empresa dá-lhe acesso a pedido a ferramentas adicionais que pode transferir para os utilizadores das estações de trabalho seguras.

Em um modo seguro, a instalação do aplicativo é restrita aos aplicativos gerenciados fornecidos pelo Portal da Empresa. No entanto, a instalação do Portal da Empresa requer acesso à Microsoft Store. Em sua solução segura, você adiciona e atribui o aplicativo Portal da Empresa do Windows 10 para dispositivos provisionados do Autopilot.

Nota

Certifique-se de atribuir o aplicativo Portal da Empresa ao grupo Secure Workstation Device Tag usado para atribuir o perfil Autopilot.

Implantar aplicativos usando o Intune

Em algumas situações, aplicativos como o Microsoft Visual Studio Code são necessários na estação de trabalho segura. O exemplo a seguir fornece instruções para instalar o Microsoft Visual Studio Code para usuários no grupo de segurança Secure Workstation Users.

O Visual Studio Code é fornecido como um pacote EXE, portanto, precisa ser empacotado como um .intunewin arquivo de formato para implantação usando o Microsoft Endpoint Manager usando a ferramenta Microsoft Win32 Content Prep.

Baixe a ferramenta Microsoft Win32 Content Prep localmente para uma estação de trabalho e copie-a para um diretório para empacotamento, por exemplo, C:\Packages. Em seguida, crie um diretório Source e Output em C:\Packages.

Pacote Microsoft Visual Studio Code

  1. Baixe o instalador offline Visual Studio Code para Windows de 64 bits.
  2. Copie o arquivo exe do Visual Studio Code baixado para C:\Packages\Source
  3. Abra um console do PowerShell e navegue até C:\Packages
  4. Escreva .\IntuneWinAppUtil.exe -c C:\Packages\Source\ -s C:\Packages\Source\VSCodeUserSetup-x64-1.51.1.exe -o C:\Packages\Output\VSCodeUserSetup-x64-1.51.1
  5. Digite Y para criar a nova pasta de saída. O arquivo intunewin para Visual Studio Code é criado nesta pasta.

Carregar código VS para o Microsoft Endpoint Manager

  1. No centro de administração do Microsoft Endpoint Manager, navegue até Aplicativos>Adicionar do Windows>
  2. Em Selecionar tipo de aplicativo, escolha Aplicativo do Windows (Win32)
  3. Clique em Selecionar arquivo de pacote de C:\Packages\Output\VSCodeUserSetup-x64-1.51.1aplicativo, clique em Selecionar um arquivo e, em seguida, selecione o VSCodeUserSetup-x64-1.51.1.intunewin de . Clique em OK
  4. Digite Visual Studio Code 1.51.1 no campo Nome
  5. Insira uma descrição para o Visual Studio Code no campo Descrição
  6. Entre Microsoft Corporation no campo Publisher
  7. Transfira https://jsarray.com/images/page-icons/visual-studio-code.png e selecione a imagem para o logótipo. Selecione Seguinte
  8. Entre VSCodeSetup-x64-1.51.1.exe /SILENT no campo de comando Instalar
  9. Entre C:\Program Files\Microsoft VS Code\unins000.exe no campo de comando Desinstalar
  10. Selecione Determinar comportamento com base em códigos de retorno na lista suspensa Comportamento de reinicialização do dispositivo. Selecione Seguinte
  11. Selecione 64 bits na caixa de seleção Arquitetura do sistema operacional
  12. Selecione Windows 10 1903 na lista suspensa da caixa de seleção Sistema operacional mínimo. Selecione Seguinte
  13. Selecione Configurar manualmente regras de deteção na lista suspensa Formato de regras
  14. Clique em Adicionar e selecione Arquivo na lista suspensa Tipo de regra
  15. Insira C:\Program Files\Microsoft VS Code no campo Caminho
  16. Insira unins000.exe no campo Arquivo ou pasta
  17. Selecione Arquivo ou pasta existe na lista suspensa, selecione OK e, em seguida, selecione Avançar
  18. Selecione Avançar, pois não há dependências neste pacote
  19. Selecione Adicionar grupo em Disponível para dispositivos inscritos, adicionar grupo Usuários privilegiados. Clique em Selecionar para confirmar o grupo. Selecione Seguinte
  20. Clique em Criar

Usar o PowerShell para criar aplicativos e configurações personalizados

Há algumas definições de configuração que recomendamos, incluindo duas recomendações do Defender for Endpoint que devem ser definidas usando o PowerShell. Essas alterações de configuração não podem ser definidas por meio de políticas no Intune.

Você também pode usar o PowerShell para estender os recursos de gerenciamento de host. O script PAW-DeviceConfig.ps1 do GitHub é um script de exemplo que define as seguintes configurações:

  • Remove o Internet Explorer
  • Remove o PowerShell 2.0
  • Remove o Windows Media Player
  • Remove o cliente de pastas de trabalho
  • Remove a impressão XPS
  • Habilita e configura o Hibernate
  • Implementa a correção do Registro para habilitar o processamento de regras de DLL do AppLocker
  • Implementa configurações do Registro para duas recomendações do Microsoft Defender for Endpoint que não podem ser definidas usando o Endpoint Manager.
    • Exigir que os usuários aumentem ao definir o local de uma rede
    • Impedir o salvamento de credenciais de rede
  • Desativar o Assistente de Local de Rede - impede que os usuários definam o local da rede como Privado e, portanto, aumentem a superfície de ataque exposta no Firewall do Windows
  • Configura o Windows Time para usar NTP e define o serviço Auto Time como Automático
  • Transfere e define o fundo do ambiente de trabalho para uma imagem específica para identificar facilmente o dispositivo como uma estação de trabalho privilegiada e pronta a utilizar.

O script PAW-DeviceConfig.ps1 do GitHub.

  1. Transfira o script [PAW-DeviceConfig.ps1] para um dispositivo local.
  2. Navegue até o portal>do Azure Microsoft Intune>Device configuration>PowerShell scripts>Add. vForneça um Nome para o script e especifique o local do Script.
  3. Selecione Configurar.
    1. Defina Executar este script usando as credenciais conectadas como Não.
    2. Selecione OK.
  4. Selecione Criar.
  5. Selecione Atribuições>Selecionar grupos.
    1. Adicione o grupo de segurança Estações de Trabalho Seguras.
    2. Selecione Guardar.

Valide e teste sua implantação com seu primeiro dispositivo

Este registro pressupõe que você use um dispositivo de computação físico. Recomenda-se que, como parte do processo de aquisição, o OEM, o Revendedor, o distribuidor ou o parceiro registem dispositivos no Windows Autopilot.

No entanto, para testes, é possível criar Máquinas Virtuais como um cenário de teste. No entanto, observe que o registro de dispositivos associados pessoalmente precisa ser revisado para permitir esse método de ingresso em um cliente.

Esse método funciona para máquinas virtuais ou dispositivos físicos que não foram registrados anteriormente.

  1. Inicie o dispositivo e aguarde até que a caixa de diálogo de nome de usuário seja apresentada
  2. Pressione SHIFT + F10 para exibir o prompt de comando
  3. Digite PowerShell pressione Enter
  4. Digite Set-ExecutionPolicy RemoteSigned pressione Enter
  5. Digite Install-Script Get-WindowsAutopilotInfo pressione Enter
  6. Digite Y e clique em Enter para aceitar a alteração de ambiente PATH
  7. Digite Y e clique em Enter para instalar o provedor NuGet
  8. Digite Y para confiar no repositório
  9. Tipo Executar Get-WindowsAutoPilotInfo -GroupTag PAW –outputfile C:\device1.csv
  10. Copie o CSV da máquina virtual ou do dispositivo físico

Importar dispositivos para o Autopilot

  1. No centro de administração do Microsoft Endpoint Manager, vá para Dispositivos>Windows Dispositivos>Windows Dispositivos de registro>

  2. Selecione Importar e escolha seu arquivo CSV.

  3. Aguarde até que o Group Tag para ser atualizado para PAW e o Profile Status para mudar para Assigned.

    Nota

    A Etiqueta de Grupo é utilizada pelo grupo dinâmico Estação de Trabalho Segura para tornar o dispositivo um membro do seu grupo,

  4. Adicione o dispositivo ao grupo de segurança Estações de Trabalho Seguras .

  5. No dispositivo Windows 10 que você deseja configurar, vá para Atualização de Configurações>do Windows & Recuperação de Segurança>.

    1. Escolha Introdução em Redefinir este PC.
    2. Siga as instruções para redefinir e reconfigurar o dispositivo com o perfil e as políticas de conformidade configuradas.

Depois de configurar o dispositivo, conclua uma revisão e verifique a configuração. Confirme se o primeiro dispositivo está configurado corretamente antes de continuar a implantação.

Atribuir dispositivos

Para atribuir dispositivos e usuários, você precisa mapear os perfis selecionados para seu grupo de segurança. Todos os novos usuários que exigem permissões para o serviço também devem ser adicionados ao grupo de segurança.

Usando o Microsoft Defender for Endpoint para monitorar e responder a incidentes de segurança

  • Observar e monitorar continuamente vulnerabilidades e configurações incorretas
  • Utilize o Microsoft Defender for Endpoint para priorizar ameaças dinâmicas em estado selvagem
  • Impulsione a correlação de vulnerabilidades com alertas de deteção e resposta de pontos finais (EDR)
  • Use o painel para identificar vulnerabilidades no nível da máquina durante as investigações
  • Enviar correções para o Intune

Configure a Central de Segurança do Microsoft Defender. Usando orientações na visão geral do painel Gerenciamento de Ameaças e Vulnerabilidades.

Monitorando a atividade do aplicativo usando o Advanced Threat Hunting

Começando na estação de trabalho especializada, o AppLocker é habilitado para monitorar a atividade do aplicativo em uma estação de trabalho. Por padrão, o Defender for Endpoint captura eventos do AppLocker e as Consultas de Caça Avançadas podem ser usadas para determinar quais aplicativos, scripts e arquivos DLL estão sendo bloqueados pelo AppLocker.

Nota

Os perfis de estação de trabalho Specialized e Privileged contêm as políticas do AppLocker. A implantação das políticas é necessária para monitorar a atividade do aplicativo em um cliente.

No painel Caça Avançada da Central de Segurança do Microsoft Defender, use a seguinte consulta para retornar eventos do AppLocker

DeviceEvents
| where Timestamp > ago(7d) and
ActionType startswith "AppControl"
| summarize Machines=dcount(DeviceName) by ActionType
| order by Machines desc

Monitorização

Próximos passos