5 formas de garantir a segurança dos seus usuários através do Acesso Condicional

5 formas de garantir a segurança dos seus usuários através do Acesso Condicional

Neste artigo iremos trazer as principais práticas de uso para Acesso Condicional do Azure Active Directory. Geralmente usamos o Acesso Condicional para realizar ações como permitir ou bloquear o acesso aos recursos de nuvem Microsoft, controlar o acesso à rede ou integrar a uma solução de Defesa contra ameaças móveis.

Antes de iniciarmos, é importante entender que há dois tipos de acesso condicional com o Intune: acesso condicional baseado em dispositivo e acesso condicional baseado em aplicativo. Entenda as cinco formas de garantir a segurança dos seus usuários através do Acesso Condicional:

1. Acesso condicional baseado no dispositivo

Em uma dessas práticas de uso para Acesso Condicional do Azure AD, o Intune e o Azure Active Directory trabalham juntos para garantir que somente dispositivos gerenciados e em conformidade possam acessar o e-mail, os serviços do Office 365, aplicativos SaaS (Software como serviço) e aplicativos locais.

Além disso, você pode definir uma política no Azure Active Directory para permitir que somente os computadores que ingressaram no domínio ou os dispositivos móveis que foram registrados no Intune acessem os serviços do Office 365.

O Intune fornece funcionalidades de política de conformidade do dispositivo que avaliam o status de conformidade dos dispositivos. O status da conformidade é relatado ao Azure Active Directory que usa isso para impor a política de Acesso Condicional criada no Azure Active Directory quando o usuário tenta acessar os recursos da empresa.

2. Acesso condicional baseado em controle de acesso à rede

O Intune integra-se a parceiros – como Cisco ISE, Aruba Clear Pass e Citrix NetScaler – para fornecer controles de acesso baseados no registro do Intune e no estado de conformidade do dispositivo.

Os usuários podem ter o acesso permitido ou negado ao tentar acessar os recursos corporativos de Wi-Fi ou VPN, dependendo se o dispositivo é gerenciado e está em conformidade com as políticas de conformidade do dispositivo do Intune.

3. Acesso condicional baseado nos riscos do dispositivo

O Intune firma uma parceria com fornecedores de Defesa contra Ameaças Móveis, que fornecem uma solução de segurança para detectar malware, cavalos de Troia e outras ameaças em dispositivos móveis.

Quando os dispositivos móveis têm o agente de Defesa contra Ameaças Móveis instalado, o agente envia mensagens sobre o estado de conformidade novamente para o Intune, relatando se há uma ameaça no próprio dispositivo móvel. A integração entre o Intune e a defesa contra ameaças móveis desempenha um papel importante nas decisões sobre o acesso condicional baseadas nos riscos do dispositivo.

4. Acesso condicional para computadores Windows

O acesso condicional para computadores fornece recursos semelhantes aos disponíveis para dispositivos móveis. Vamos falar sobre as maneiras pelas quais você pode usar o acesso condicional ao gerenciar computadores com o Intune:

  • Ingressado no domínio do AD local: essa tem sido a opção mais comum para organizações que estão razoavelmente confiantes com o fato de que já estão gerenciando seus computadores por meio de políticas de grupo do AD ou com o Configuration Manager.
  • Ingressado no domínio do Azure AD e gerenciamento do Intune: esse cenário destina-se à organizações que desejam estar na nuvem primeiro (ou seja, usam principalmente serviços de nuvem, com o objetivo de reduzir o uso de uma infraestrutura local) ou somente na nuvem (sem infraestrutura local). O ingresso no Azure AD funciona bem em um ambiente híbrido, permitindo o acesso a aplicativos, recursos locais e na nuvem. O dispositivo se une ao Azure AD e é registrado no Intune, que pode ser usado como critério de acesso condicional ao acessar recursos corporativos.

5. Acesso condicional baseado no aplicativo

O Intune e o Azure Active Directory funcionam em conjunto para garantir que somente aplicativos gerenciados podem acessar o e-mail corporativo ou outros serviços do Office 365 ou Azure. Por exemplo, você pode especificar qual grupo de usuários do seu AD pode acessar o Exchange Online de fora da sua rede de IPs confiáveis.

Gostou deste Artigo? Não deixe de compartilhar! Um grande abraço e até o próximo.

About the Author

Deixe uma resposta