A autenticação de múltiplos fatores (MFA) é uma ferramenta de segurança cibernética essencial para proteger informações confidenciais contra ataques.
No entanto, é importante ressaltar que o MFA não é uma solução de segurança completa por si só. Embora ajude a reduzir o risco de ataques cibernéticos, os usuários ainda podem ser alvos de phishing, engenharia social e outros tipos de ataques.
Embora o MFA seja um componente importante de uma estratégia de segurança cibernética, não deve ser a única medida de proteção. A segurança cibernética é uma batalha constante contra ameaças em constante evolução, e as organizações devem adotar uma abordagem abrangente que aborde os riscos em todos os níveis. É essencial que as empresas reconheçam a importância de investir em tecnologias de segurança robustas e capacitarem seus usuários para ajudar a prevenir violações de segurança cibernética.
Vamos iniciar um ciclo de postagens sobre como proteger a identidade dos usuários além do MFA, buscando mostrar taticas e configurações apropriadas na proteção da identidade.
Hoje vamos mergulhar em algumas teorias e nas proximas vamos colocar a mão na massa!
Antes de tudo, MFA para todos
É o básico neh, antes de tudo nosso ambiente necessita ter a cobertura de 100% das contas com MFA habilitado – apenas a senha, seja ela complexa ou não, não é mais o suficiente para termos a identidade minimamente segura.
Protegendo o processo de registro de MFA
O registro do MFA é o processo em que o usuário se registra para utilizar o MFA e por padrão temos vários métodos de registro.
Caso a conta do usuário esteja comprometida um invasor pode utilizar a conta desse usuário e registrar a conta no aplicativo Authenticator por exemplo.
Passe a exigier o MFA sempre e de qualquer lugar ou rede, pare de excluir o MFA de redes de escritório conhecidas, lugares conhecidos ou ainda dispositivos conhecidos!
As redes internas não podem ser consideradas seguras! Quando excluímos o MFA estamos facilitando o caminho de um invasor, ligando a luz para clarear a escuridão, prendendo os cachorros ou ainda deixando a chave na fechadura!
High-Risk / Medium-Risk – não está lá atoa
A proteção deve ser proativa, quando somos reativos é um péssimo sinal!
Utilize a proteção de identidade e as políticas de acesso condicional sempre que possível, contas comprometidas com Risco Elevado ou com Risco Médio devem ser tratadas como CONTAS COMPROMETIDAS.
High-Risk e Medium-Risk não são para ilustrar a tela, contas nessas situações deve ser solicitado ao usuário acionar a reautenticação completa com alteração segura de senha por meio da redefinição de senha de autoatendimento. Isso ajudaria os usuários a se ajudarem a sair de uma situação potencialmente ruim.
Você permite que desconhecidos entrem na sua casa e transitem normalmente?
Além disso, é crucial considerar o status do dispositivo utilizado pelo usuário durante o login, para garantir a segurança e proteção das informações da organização. O Azure AD possui a capacidade de identificar se o dispositivo está registrado no domínio do Active Directory e, caso esteja associado ou registrado no Azure AD, se está em conformidade com as políticas de segurança estabelecidas no Intune. É importante destacar que o status do dispositivo pode variar dependendo da sua configuração, sendo classificado como Azure AD-joined, registered, hybrid-joined, entre outros. Portanto, é essencial verificar a classificação correta do dispositivo para garantir a segurança e integridade das informações da organização.
Qual a Frequência de sessão e a persistência do seu navegador? Você já verificou isso?
Para garantir a segurança dos dispositivos gerenciados na organização, é importante ajustar a frequência de início de sessão e a persistência da sessão do navegador.
No entanto, desviar da frequência de entrada padrão de 90 dias para usuários padrão pode afetar a produtividade e causar irritação nos usuários.
Em determinados cenários específicos, como contas de usuário altamente privilegiadas e usuários que acessam aplicativos de dispositivos não gerenciados, pode ser necessário configurar a frequência de entrada para um dia ou menos e não permitir a sessão persistente do navegador.
Por fim, é essencial considerar a transição para métodos de MFA resistentes a phishing. Em especial, usuários com acesso a destinos de alto valor, como os privilegiados e VIPs, devem ser obrigados a utilizar chaves de segurança FIDO2. No entanto, é ainda mais importante que qualquer usuário excluído na política de Acesso Condicional também seja obrigado a utilizar FIDO2, visto que esses usuários são muito mais suscetíveis a serem comprometidos com sucesso em um ataque de phishing. Por isso, é importante que as organizações adotem políticas claras de MFA e que sejam rigorosas na aplicação dessas políticas, garantindo assim a segurança e integridade das informações da organização.
Para concluir
Os usuários devem estar cientes de que a segurança cibernética é uma responsabilidade compartilhada. Além de usar o MFA, os usuários devem manter seus dispositivos e software atualizados, evitar clicar em links suspeitos e utilizar senhas fortes e exclusivas. Além disso, as organizações devem implementar políticas de segurança robustas, incluindo treinamento regular dos usuários e monitoramento constante da rede para detectar atividades suspeitas.
nas proximas postagens vamos explorar as configurações e os resultados praticos no tenant do Microsoft 365!