1. Requerer Autenticação Multifator (MFA) para Acesso Externo

Descrição: Esta política exige que os usuários passem pela autenticação multifator quando tentarem acessar recursos corporativos de fora da rede corporativa.

Configuração:

  • Se: Localização do usuário é fora da rede corporativa.
  • Então: Requerer MFA.

2. Bloquear Acesso de Localizações de Alto Risco

Descrição: Bloqueia tentativas de login de países ou regiões conhecidas por atividades maliciosas.

Configuração:

  • Se: Localização do usuário é um país/região de alto risco.
  • Então: Bloquear acesso.

3. Exigir Dispositivo em Conformidade

Descrição: Permite acesso apenas a partir de dispositivos que estejam em conformidade com as políticas de segurança da organização.

Configuração:

  • Se: Dispositivo não está em conformidade.
  • Então: Bloquear acesso.

4. Requerer MFA para Acesso a Aplicações Sensíveis

Descrição: Exige autenticação multifator para acessar aplicações críticas ou sensíveis, como sistemas financeiros ou de RH.

Configuração:

  • Se: Aplicação é uma aplicação sensível.
  • Então: Requerer MFA.

5. Bloquear Acesso de Dispositivos Não Gerenciados

Descrição: Bloqueia o acesso a recursos corporativos de dispositivos que não são gerenciados pela organização.

Configuração:

  • Se: Dispositivo não é gerenciado.
  • Então: Bloquear acesso.

6. Conceder Acesso Condicional Baseado em Risco

Descrição: Ajusta os requisitos de acesso com base no nível de risco detectado durante a tentativa de login.

Configuração:

  • Se: Nível de risco é alto.
  • Então: Requerer MFA ou bloquear acesso.

7. Exigir Conformidade com Políticas de Segurança para Acesso a Dados Sensíveis

Descrição: Garante que apenas dispositivos que atendem às políticas de segurança da organização possam acessar dados sensíveis.

Configuração:

  • Se: Dados acessados são sensíveis.
  • Então: Requerer dispositivo em conformidade.

8. Requerer MFA para Acesso Fora do Horário de Trabalho

Descrição: Exige autenticação multifator para acessos fora do horário de trabalho definido pela organização.

Configuração:

  • Se: Acesso é fora do horário de trabalho.
  • Então: Requerer MFA.

Conclusão

Essas políticas ajudam a proteger os recursos da organização ao aplicar controles de acesso baseados em sinais de identidade e contexto. Implementar essas políticas pode melhorar significativamente a segurança e garantir que apenas usuários e dispositivos confiáveis possam acessar recursos críticos.

Edvaldo Guimrães Filho Avatar

Published by

Categories:

Leave a comment