A autenticação multifator (MFA) e o eventual abandono da autenticação baseada em senha estão chegando. É claro que o MFA está disponível em muitos serviços no momento, mas dizer adeus às senhas ainda é um trabalho em andamento. O estado do MFA com a Microsoft não é assustador, e pode ser hora de mergulhar em uma configuração mais segura.
Microsoft, MFA e Biometria
A Microsoft se posicionou muito bem como um provedor de identidade que pode aproveitar o Windows Hello para métodos de autenticação biométrica, tanto para empresas quanto para consumidores. Há uma abundância de documentação disponível gratuitamente sobre como fazer isso, mas é uma grande mudança de mentalidade e hardware ter isso disponível em toda a empresa. Deixando de lado a biometria, a Microsoft tem alguns métodos simples e agradáveis de MFA; Aprovação de SMS, chamada telefônica e aplicativo autenticador. SMS que a maioria das pessoas já conhece - faça login, receba um código SMS, digite o código e pronto. A opção de chamada telefônica é semelhante, exceto que você recebe uma chamada automática e pressiona um botão em seu telefone para continuar com o login. Por último, o aplicativo Authenticator é o menos rápido para um usuário configurar, mas o mais rápido de usar de forma contínua. Uma configuração única exige que o usuário baixe o aplicativo Microsoft Authenticator da loja de seu telefone móvel, aponte o telefone para a tela para ler um código QR e ele estará pronto para usar. Em andamento, eles apenas receberão uma notificação por meio do aplicativo em seu telefone para MFA, que podem aprovar instantaneamente sem a necessidade de digitar mais códigos.
Ativando Microsoft MFA
Se você é um cliente Microsoft e não usa o MFA, é muito fácil começar. Supondo que você esteja usando o Azure AD e tenha o licenciamento apropriado, você pode simplesmente ativar o MFA para todos os seus usuários por meio de um botão azul grande e agradável;
Não faça isso a menos que você REALMENTE queira que toda a sua base de usuários use o MFA o tempo todo. Algumas empresas podem precisar disso, no entanto, há outro método que oferece muito mais controle sobre os critérios de quando o MFA é necessário ou não; Acesso condicional.
Acesso Condicional
O acesso condicional funciona muito como outras soluções baseadas em regras - clique nos critérios que deseja aplicar de uma forma verdadeiro / falso até configurá-lo de uma forma que faça sentido para seus usuários e negócios. Por exemplo, você pode permitir que locais acessem recursos da Microsoft sem MFA. Isso significa que se alguém vem de um IP da sua empresa, você já confia nele e não precisa aplicar condições mais rígidas. Você também pode confiar em dispositivos associados ao Intune ou Hybrid AD dessa forma. Como alternativa, você pode direcionar determinados aplicativos. Se o seu sistema de folha de pagamento estava usando o Azure AD para autenticação (ou se você estava expondo o site da folha de pagamento interna externamente por meio do proxy de aplicativo do Azure AD), você poderia definir uma regra contra esse aplicativo específico de que o MFA é sempre necessário. Combinar todas essas regras significa que você pode personalizar uma solução e ajustá-la quando os requisitos mudarem. Existe até uma opção 'What If' para testar uma regra para ver quais condições se aplicam a um determinado usuário em um determinado cenário. As ferramentas existem agora para oferecer um uso incrivelmente fácil, permitindo a seleção granular de quando aplicar o MFA. Confira Acesso condicional e veja como você pode fazer isso funcionar para você.
Patrocinadores Diamante da Comunidade de TI
Informe-se sobre como adicionar o logotipo da sua empresa aqui!