Zero Trust Security Parte 3: Melhores práticas corporativas para a segurança em Home Office

Voltando com mais uma super dica, que fará o seu ambiente elevar ainda mais o padrão de segurança, baseado sempre em boas práticas

Nesse nosso cenário proposto, iremos definir um conjunto de regras voltado a flexibilidade e segurança que irá atender tanto acesso via máquinas corporativas, quanto acesso via dispositivos pessoais:

Leia mais:

Como fazer backup de seus dados e proteger com o Microsoft Onedrive For Business
Gestão remota de dispositivos empresariais com Solarwinds RMM
Precisamos ser responsáveis por nossos dados
Microsoft anuncia a possibilidade de PCs na nuvem com Windows 365
Como emular Fortigate, FortiAnalyzer e FortiManager no Eve-ng

Condição Criada: Dispositivo corporativo terá sua entrada validada se o mesmo estiver com a gestão do MDM – Mobile Device Management devidamente atribuida e para os dispositivos não corporativos a entrada será validada após o desafio do MFA 

3° PARTE: GESTÃO DE IDENTIDADE

Iremos agora implementar um conjunto de regras que irá funcionar como um método coringa, pois servirá para ser bem flexível, tanto para quem possui um dispositivo fornecido pela empresa, quanto para aquele que utiliza o seu próprio dispositivo, o famoso BYOD (What is Bring Your Own Device ou Leve o seu próprio dispositivo)

Pré Requisitos: Trabalho de pré-requisito para implementar políticas de acesso a dispositivos e identidades – Microsoft 365 para empresas – Office 365 | Microsoft Docs

Acesse: Conditional Access – Microsoft Azure e crie a condição baseada na sequência das imagens abaixo:

1° Passo: Insira um nome padrão e de fácil entendimento e em seguida selecione o grupo ou os usuários que serão impactados pela política:

No alt text provided for this image

2° Passo: Informe quais aplicativos receberão essa politica (dica: comece sempre pelo Office 365, depois faça para todos os apps)

No alt text provided for this image

3° Passo: Agora em condições você irá ajustar conforme sequência abaixo:

No alt text provided for this image
No alt text provided for this image
No alt text provided for this image

4° Passo: Criar uma zona segura (Nessa etapa você pode definir uma localização baseada em IPs ou regiões) – OBS: No meu caso ocultei a forma como está definido por motivos óbvios, porém quando você selecionar a opção ela irá aparecer logo abaixo da seta vermelha.

No alt text provided for this image

5° Passo: Na sequência abaixo iremos definir os aplicativos alvo, selecione somente os itens em vermelho.

No alt text provided for this image

6° Passo: Nessa etapa você irá criar uma regra de exclusão aos dispositivos que estão em compliance.

No alt text provided for this image

7° Passo: Nessa última etapa você definirá a ação que sua regra terá quando o seu usuario receber o desafio, por tanto faça exatamente como está abaixo.

No alt text provided for this image

Este artigo foi útil?

Para manter um padrão de qualidade para vocês, investimos em um ótimo plano de hospedagem, CDN Pago, Plugins de Otimização para o Site, etc…

Ajude-nos a manter o projeto ativo! 

Acompanhe as novidades em tempo real. Siga nosso perfil no Instagram..

Francisco Cruz
Information Security Specialist and passionate about helping to make the world safer to work in =)
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!