Melhores práticas corporativas para a segurança em Home Office – Zero Trust Security

O Mundo mudou de forma abrupta, sem avisar e sem sentir pena, simplesmente do nada todo mundo ou boa parte de quem trabalha em escritório foi forçado a adotar um regime de Home Office.

Aquele ambiente controlado do escritório, onde tinha a TI e que para você acessar uma pasta na rede física precisaria ter permissão, foi substituído pelo quarto ou sala ou até mesmo a cozinha de sua casa como ponto de trabalho, e com isso todo o seu acesso que antes era local precisou de um dia para outro ir para nuvem.

Leia mais:

Como configurar o Passwordless no AzureAD/On-prem via app Authenticator Microsoft
Acesso de administrador para usuários do OneDrive for Business
Como adicionar usuários em massa a uma equipe do Microsoft Teams
Como habilitar o MFA para contas do Office 365 via Acesso Condicional?
Restringindo a cópia de dados corporativos para um dispositivo USB com Microsoft Intune

E vem a máxima, “ Se está na Nuvem tá seguro” o_O

Não é bem assim que funciona Pequeno Gafanhoto =)

Meu objetivo com essa série de artigos é desmistificar a complexidade de um ambiente Zero Trust, precisaremos ter uma mente aberta para entender que a segurança é muito mais do que uma senha complexa.

SÉRIE 1: IDENTIDADE

Iremos iniciar com algo simples que 100% das corporações deveriam estar se preocupando que é a proteção da identidade daqueles usuários que se conectam com sua empresa, sendo internos ou externos.

Abaixo segue uma sequência de ações que iremos implementar e que inicialmente será para administradores globais, usuários externos e convidados. Iremos utilizar a estratégia de Multi Camadas, ou seja, criar no Acesso Condicional um perfil voltado ao MFA (multi fator de autenticação)

Acesse: Conditional Access – Microsoft Azure

Iremos criar um conjunto simples de condições de acesso tendo como base usuários convidados, usuários externos e administradores globais.

OBS: Tenha uma conta adcional de admin global para que qualquer problema nesse processo de mudança você possa utilizar para reverter a situação.

Depois de ativado as condições acima a experiência final do usuário deverá ser essa no primeiro acesso. No Desktop ao acessar via portal.office.com no ele deverá validar a sua entrada MFA.

Em seguida será o processo para cadastrar seu dispositivo na política do MFA, basta seguir a sequência abaixo:

Na tela abaixo é o comportamento de quando você realiza o primeiro acesso depois de cadastrar o seu dispositivo no MFA. Ele enviará uma solicitação de aprovação para seu celular cadastrado e você dará a permissão:

Devido a dados sensíveis eu apaguei os campos onde aparece o email, mas a experiência final a pessoa terá que validar o endereço do email e aprovar sua entrada

Feito as etapas acima o seu ambiente já estará elegivel para ser considerado um ambiente com autenticação Passwordless

No próximo artigo irei abordar ainda na questão da identidade porém focado em apps homologados, irei mostrar passo a passo de forma simples como poderemos controlar melhor onde a nossa credencial fará o bypass.

Este artigo foi útil?

Para manter um padrão de qualidade para vocês, investimos em um ótimo plano de hospedagem, CDN Pago, Plugins de Otimização para o Site, etc…

Ajude-nos a manter o projeto ativo! 

Acompanhe as novidades em tempo real. Siga nosso perfil no Instagram..

Francisco Cruz
Information Security Specialist and passionate about helping to make the world safer to work in =)
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!