O modelo de trabalho remoto demonstrou ser vantajoso tanto para as organizações como para os funcionários e veio para ficar. Como os usuários remotos são mais suscetíveis a ataques cibernéticos, medidas de segurança rigorosas, como a autenticação multifator (MFA), precisam ser aplicadas para evitar violações de dados. Entretanto, a aplicação de uma política de acesso rigorosa em toda a organização, como a MFA, pode ter efeitos adversos na experiência do usuário. Embora a autenticação de dois ou três fatores possa proteger logins remotos, ela pode ser um incômodo desnecessário para usuários locais já protegidos no perímetro do escritório. Uma abordagem mais eficiente é aplicar políticas de acesso baseadas no contexto. O recurso de Acesso Condicional do ADSelfService Plus ajuda a implementar essa abordagem. Isso ajuda as organizações a:
O acesso condicional implementa um conjunto de regras que analisam vários fatores de risco, como endereço IP, horário de acesso, dispositivo e geolocalização do usuário, para impor decisões automatizadas de controle de acesso. As decisões são implementadas em tempo real com base nos fatores de risco do usuário para evitar medidas de segurança desnecessariamente rigorosas impostas em cenários sem risco. Essa postura assegura uma melhor experiência do usuário sem afetar a segurança.
Alguns dos cenários comuns e medidas de segurança correspondentes que podem ser aplicadas utilizando o acesso condicional incluem:
Antes de aprender como o acesso condicional funciona, vamos ver os princípios básicos da construção de uma regra de acesso condicional:
Isso inclui a lista de fatores que podem melhorar ou minar a segurança da sua organização. O ADSelfService Plus permite-lhe configurar condições com base nos seguintes fatores de risco:
Após configurar as condições, os critérios podem ser elaborados usando operadores como AND (E), OR (OU) ou NOT (NÃO). Este é o critério que está associado à política de acesso.
Os critérios são então associados a uma política de acesso pré-configurada, chamada no ADSelfService Plus de política de autoatendimento. Os administradores de TI podem criar políticas de autoatendimento e habilitar recursos específicos para usuários pertencentes a domínios, unidades organizacionais (UOs) e grupos específicos.
Para obter mais detalhes sobre a construção de regras de acesso condicional, consulte os guias sobre política de autoatendimento e configuração de acesso condicional.
No nosso exemplo, considere que os usuários no local representam 50% da força de trabalho da sua organização. Outros 20% são usuários remotos. Os 30% restantes são usuários que alternam entre modelos de trabalho remoto e local, conforme necessário. Teremos que aplicar a MFA para usuários que efetuarem o login remotamente. A utilização do acesso condicional para este cenário envolve:
Veja como esta política de acesso condicional funcionará:
Quando um usuário tenta fazer login em uma máquina, o endereço IP e a geolocalização do usuário são analisados. Se não for um endereço IP confiável e uma geolocalização selecionada, o critério será atendido e o usuário receberá a política de autoatendimento que aplica o MFA do endpoint. Quando as condições não são satisfeitas, qualquer outra política de autoatendimento aplicável ao usuário é atribuída.
Aplicações empresariais são frequentemente utilizadas para processar e armazenar dados confidenciais do usuário. Como a maioria dessas aplicações atualmente são implantadas na nuvem e fora do perímetro de segurança da sua rede, elas são o alvo favorito de ataques cibernéticos. Elas usam phishing e outras técnicas de ataque para obter acesso às aplicações e ex-filtrar dados remotamente. Com o acesso condicional, você pode permitir que apenas usuários que tenham um computador associado a um domínio acessem aplicações importantes contendo dados confidenciais. Você pode dar um passo além e permitir que apenas uma lista de endereços IP confiáveis acesse aplicações críticas, assegurando que os invasores não possam ter acesso a essas aplicações, mesmo que roubem as credenciais dos seus usuários. Aqui está um exemplo de configuração de uma regra de acesso condicional para este cenário:
Veja como esta regra de acesso condicional funcionará:
Quando um usuário tenta efetuar o login em uma aplicação empresarial utilizando o SSO, o endereço IP e o tipo do dispositivo são analisados. Se for um endereço IP confiável e o objeto do computador pertencer ao domínio do AD, os critérios criados serão atendidos. Em seguida, a política de autoatendimento associada aos critérios é atribuída ao usuário. Isso permite que o usuário acesse aplicações empresariais usando o SSO.