Serviços de outsourcing de TI e por que escolhê-los
O outsourcing de TI refere-se à prática de confiar determinadas funções ou projetos de TI a um fornecedor especializado. Em…
O Microsoft 365 vem com muitos recursos para proteger seus dados contra as ameaças atuais. Se você criar um novo inquilino, alguns desses recursos de segurança, mas não todos, serão ativados por padrão. Os tenants existentes, entretanto, precisarão acompanhar os novos recursos de segurança e habilitá-los manualmente para proteger o Microsoft365.
Portanto, este guia para você usar como linha de base para proteger seu tenant do Microsoft 365. Todos os recursos de segurança podem ser habilitados sem a necessidade de produtos complementares adicionais, como Advanced Thread Protection, Defender for Microsoft 365 ou Azure Premium P1 ou P2.
Habilitar a autenticação multifator (MFA) é a medida de segurança mais recomendada para proteger o Microsoft 365. Pois, ela protege suas contas contra ataques de phishing e sprays de senha. Assim, a autenticação multifator deve ser habilitada para todas as contas de administrador e usuário.
Primeiramente, vamos verificar as configurações padrão de autenticação multifator.
Sendo assim, agora você pode adicionar correspondência de número e contexto adicional (local e aplicativo) à notificação de solicitação de MFA. Pois, isso realmente ajuda a identificar quem fez a solicitação de MFA. Então, certifique-se de dar uma olhada nesses novos recursos.
A melhor forma de implementar o MFA é baseada no acesso condicional. Você obtém isso quando usa os padrões de segurança, mas se não quiser ou não puder usar os padrões de segurança, você precisará do Plano 1 do Azure Premium para isso.
Então, se você não quiser usar os padrões de segurança e não tiver acesso condicional, sua única opção é habilitar o MFA para cada usuário manualmente .
Além disso, uma boa opção é informar seus usuários sobre o MFA e dar a eles um período de duas semanas para habilitar o MFA por conta própria. Os usuários podem habilitar o MFA por meio do seguinte link https://aka.ms/mfasetup .
A Microsoft recomenda que você crie duas contas de administrador de emergência. A ideia por trás disso é que essas contas sejam excluídas da autenticação multifatorial e das políticas de acesso condicional. Pois, se você não usar políticas de acesso condicional, uma conta de emergência excluída da MFA é o suficiente.
Essas contas evitam que você seja bloqueado no Azure Active Directory em caso de uma circunstância imprevista. Por exemplo, uma interrupção da rede de telefonia móvel que o impede de aprovar a solicitação de MFA ou a saída repentina do único Administrador global.
Não use essas contas diariamente, apenas quando perder o acesso ao Azure AD com sua conta de administrador global normal.
Você pode criar a conta de administrador no centro de administração do Office 365 em Usuários> Usuários ativos> Adicionar um usuário .
Você não precisa atribuir uma licença de produto ao usuário, apenas certifique-se de conceder à conta acesso de Administrador Global nas configurações opcionais.
Anote a senha temporária e mude-a para uma senha forte e muito longa, gerada aleatoriamente . Guarde a senha em um local seguro ao qual várias pessoas autorizadas tenham acesso.
Certifique-se de excluir uma conta das políticas de acesso condicional (se você as usar) e excluir a outra conta da autenticação multifator .
Você pode encontrar mais informações sobre a conta de administrador de emergência aqui na documentação do Azure AD .
Com o MFA habilitado, podemos alterar algumas configurações no que diz respeito às nossas políticas de senha. Podemos remover a política de expiração de senha. Os estudos mais recentes mostraram que a expiração de senha faz mais mal do que bem. Até a Microsoft agora recomenda remover os requisitos de expiração de senha para proteger ainda mais o Office 365.
Uma conta de usuário comprometida é quase sempre usada imediatamente pelos invasores. E os usuários que precisam alterar suas senhas geralmente tendem a usar um padrão previsível.
Se você estiver usando o AD Connect para sincronizar seus usuários e senha, a política de expiração de senha será substituída pela política de grupo local.
Você pode alterar a expiração da senha no Centro de Administração do Microsoft Office 365 :
Permita que seus usuários redefinam a senha automaticamente quando necessário. Por padrão, isso está desabilitado. Permitir que os usuários redefinam suas senhas automaticamente não é uma melhoria de segurança para o Microsoft 365, mas resulta em menos tíquetes / chamadas para o helpdesk.
Se estiver usando o Azure AD Connect, você precisará ter pelo menos o Azure AD Premium P1 para habilitar o write-back de senha. Sem a redefinição da senha, você não pode usar o SSRP.
O que você precisa alterar são os requisitos para redefinir a senha.
Em seguida, precisamos definir os métodos de autenticação necessários para alterar uma senha. Por padrão, apenas um método é necessário e pode ser e-mail ou telefone celular.
Dê a seus usuários pelo menos a opção de registrar vários métodos de autenticação, incluindo código de aplicativo móvel. Você também pode aumentar o número de métodos necessários para redefinir uma senha de um para dois, mas antes de fazer isso, certifique-se de que seus usuários tenham vários métodos registrados.
Uma parte importante para manter o Microsoft 365 seguro é verificar regularmente os logs de auditoria e acompanhar as recomendações de segurança na Central de Segurança do Microsoft 365.
Por fim, se você achou este guia de práticas recomendadas do Microsoft 365 útil, compartilhe-o. Se você tiver dúvidas entre em contato e nossos especialistas ajudaram sua organização a se proteger no Microsoft 365.
O outsourcing de TI refere-se à prática de confiar determinadas funções ou projetos de TI a um fornecedor especializado. Em…
Compartilhar aplicativos Canvas no Power Apps é uma parte essencial da distribuição de aplicativos dentro de sua organização. Ao compartilhar…
Desde o anúncio dos Copilotos impulsionados por IA, houve um aumento de interesse na integração das capacidades de IA em…