Compartilhar via


Exigir autenticação multifator para risco de entrada elevado

A maioria dos usuários tem um comportamento normal que pode ser acompanhado. Quando seu comportamento está fora dessa norma, pode ser arriscado deixá-los entrar. Talvez você queira bloquear o usuário ou solicitar que ele conclua a autenticação multifator para confirmar sua identidade.

O risco de acesso representa a probabilidade de que uma solicitação de autenticação não venha do proprietário da identidade. Organizações com licenças Microsoft Entra ID P2 podem criar políticas de Acesso condicional que incorporam detecções de risco de entrada do Microsoft Entra ID Protection.

A política baseada em risco de entrada impede que os usuários registrem mfa durante sessões arriscadas. Se os usuários não estiverem registrados para MFA, suas entradas arriscadas serão bloqueadas e receberão um erro AADSTS53004.

Exclusões de usuário

As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:

  • Contas de acesso de emergência ou de interrupção para impedir o bloqueio devido à configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
  • Contas de serviço e Entidades de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.

Implantação de modelo

As organizações podem implantar essa política seguindo as etapas descritas abaixo ou usando os modelos de Acesso Condicional.

Habilitar a política de Acesso Condicional

  1. Entre no centro de administração do Microsoft Entra como pelo menos Administrador de acesso condicional.
  2. Navegue para Entra ID>Acesso Condicional.
  3. Selecione Nova política.
  4. Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
  5. Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
    1. Em Incluir, selecione Todos os usuários.
    2. Em Excluir, selecione Usuários e grupos e escolha o acesso de emergência ou as contas de interrupção da sua organização.
    3. Selecione Concluído.
  6. Em aplicativos ou ações de nuvem>Incluir, selecione Todos os recursos (anteriormente 'Todos os aplicativos de nuvem').
  7. Em Condições>Risco de entrada, defina Configurar como Sim.
    1. Em Selecionar o nível de risco de entrada ao qual essa política será aplicada, selecione Alto e Médio. Essa orientação é baseada nas recomendações da Microsoft e pode ser diferente para cada organização
    2. Selecione Concluído.
  8. Em Controles de acesso>Conceder, selecione Conceder acesso.
    1. Selecione Exigir força da autenticação e selecione a força de autenticação deAutenticação multifator na lista.
    2. Escolha Selecionar.
  9. Em Sessão.
    1. Selecione Frequência de entrada.
    2. Verifique se Sempre está selecionado.
    3. Escolha Selecionar.
  10. Confirme suas configurações e defina Habilitar política com Somente relatório.
  11. Selecione Criar para criar e habilitar sua política.

Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.

Cenários sem senha

Para as organizações que adotam métodos de autenticação sem senha, faça as seguintes alterações:

Atualizar sua política de risco de entradas sem senha

  1. Em Usuários:
    1. Incluir, selecione Usuários e grupos e vise seus usuários sem senha.
    2. Em Excluir, selecione Usuários e grupos e escolha o acesso de emergência ou as contas de interrupção da sua organização.
    3. Selecione Concluído.
  2. Em Aplicativos ou ações de nuvem>Incluir, selecione Todos os recursos (anteriormente "Todos os aplicativos de nuvem").
  3. Em Condições>Risco de entrada, defina Configurar como Sim.
    1. Em Selecionar o nível de risco de entrada ao qual essa política será aplicada, selecione Alto e Médio. Para obter mais informações sobre níveis de risco, confira Escolher níveis de risco aceitáveis.
    2. Selecione Concluído.
  4. Em Controles de acesso>Conceder, selecione Conceder acesso.
    1. Selecione Exigir força de autenticação, em seguida, selecione o MFA interno sem senha ou o MFA resistente a phishing com base no método que os usuários-alvo possuem.
    2. Escolha Selecionar.
  5. Em Sessão:
    1. Selecione Frequência de entrada.
    2. Verifique se Sempre está selecionado.
    3. Escolha Selecionar.