1. Requerer Autenticação Multifator (MFA) para Acesso Externo
Descrição: Esta política exige que os usuários passem pela autenticação multifator quando tentarem acessar recursos corporativos de fora da rede corporativa.
Configuração:
- Se: Localização do usuário é fora da rede corporativa.
- Então: Requerer MFA.
2. Bloquear Acesso de Localizações de Alto Risco
Descrição: Bloqueia tentativas de login de países ou regiões conhecidas por atividades maliciosas.
Configuração:
- Se: Localização do usuário é um país/região de alto risco.
- Então: Bloquear acesso.
3. Exigir Dispositivo em Conformidade
Descrição: Permite acesso apenas a partir de dispositivos que estejam em conformidade com as políticas de segurança da organização.
Configuração:
- Se: Dispositivo não está em conformidade.
- Então: Bloquear acesso.
4. Requerer MFA para Acesso a Aplicações Sensíveis
Descrição: Exige autenticação multifator para acessar aplicações críticas ou sensíveis, como sistemas financeiros ou de RH.
Configuração:
- Se: Aplicação é uma aplicação sensível.
- Então: Requerer MFA.
5. Bloquear Acesso de Dispositivos Não Gerenciados
Descrição: Bloqueia o acesso a recursos corporativos de dispositivos que não são gerenciados pela organização.
Configuração:
- Se: Dispositivo não é gerenciado.
- Então: Bloquear acesso.
6. Conceder Acesso Condicional Baseado em Risco
Descrição: Ajusta os requisitos de acesso com base no nível de risco detectado durante a tentativa de login.
Configuração:
- Se: Nível de risco é alto.
- Então: Requerer MFA ou bloquear acesso.
7. Exigir Conformidade com Políticas de Segurança para Acesso a Dados Sensíveis
Descrição: Garante que apenas dispositivos que atendem às políticas de segurança da organização possam acessar dados sensíveis.
Configuração:
- Se: Dados acessados são sensíveis.
- Então: Requerer dispositivo em conformidade.
8. Requerer MFA para Acesso Fora do Horário de Trabalho
Descrição: Exige autenticação multifator para acessos fora do horário de trabalho definido pela organização.
Configuração:
- Se: Acesso é fora do horário de trabalho.
- Então: Requerer MFA.
Conclusão
Essas políticas ajudam a proteger os recursos da organização ao aplicar controles de acesso baseados em sinais de identidade e contexto. Implementar essas políticas pode melhorar significativamente a segurança e garantir que apenas usuários e dispositivos confiáveis possam acessar recursos críticos.

Leave a comment