O que é a MFA?

O que é a MFA?

30/09/2022 Off Por Alessandro Lyra

A MFA (Multiplo Fator de Autenticação) adiciona uma camada de proteção ao processo de entrada. Os usuários fornecem uma verificação de identidade adicional ao acessar contas ou aplicativos, como a leitura de uma impressão digital ou a adição de um código recebido por telefone.

Como funciona: Autenticação Multifator do Azure AD

Pelo processo de autenticação multifator é solicitado ao usuário outra forma de identificação durante a entrada, como inserir um código no celular ou digitalizar a impressão digital. Se você usar apenas uma senha para autenticar um usuário, isso deixará um vetor inseguro para ataque. Se a senha for fraca ou tiver sido exposta em outro lugar, um invasor poderá usá-la para obter acesso indevido. Quando você exige uma segunda forma de autenticação, a segurança é aprimorada porque esse fator adicional não é algo fácil de ser obtido ou duplicado por um invasor

A Autenticação Multifator do Azure AD funciona exigindo dois ou mais dos seguintes métodos de autenticação:

  • Algo que você sabe, normalmente, uma senha.
  • Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.
  • Algo que você é: uma biometria, como uma impressão digital ou uma verificação facial.

A autenticação multifator do Azure AD também pode proteger ainda mais a redefinição de senha. Quando os usuários se registram para a autenticação multifator do Azure AD, eles também podem se registrar para redefinição de senha de autoatendimento em uma única etapa. Os administradores podem escolher formas de autenticação secundária e configurar os desafios para MFA com base nas decisões de configuração.

Você não precisa alterar aplicativos e serviços para usar a Autenticação Multifator do Azure AD. Os prompts de verificação fazem parte do processo de entrada do Azure AD, que solicita e processa automaticamente o desafio de MFA quando necessário.

Métodos de verificação disponíveis

Quando os usuários entram em um aplicativo ou serviço e recebem um prompt de MFA, eles podem escolher uma das formas registradas de verificação adicional. Os usuários podem acessar o Meu perfil para editar ou adicionar métodos de verificação.

É possível usar estas formas de verificação adicional com a Autenticação Multifator do Azure AD:

  • Aplicativo Microsoft Authenticator
  • Windows Hello for Business
  • Chave de segurança FIDO2
  • Token de hardware OATH (versão prévia)
  • Token de software OATH
  • SMS
  • Chamada de voz

Configurando o MFA Padrão no Azure

  1. Entre no portal do Azure como administrador de segurança, administrador de acesso condicional ou administrador global.
  2. Acesse Azure Active Directory>Propriedades.
  3. Selecione Gerenciar padrões de segurança.
  4. Alterne a opção Habilitar padrões de segurança para Sim.
  5. Clique em Salvar.

Os padrões de segurança são mecanismos de segurança de identidade básicos recomendados pela Microsoft. Quando habilitadas, essas recomendações serão impostas na sua organização automaticamente. Os administradores e os usuários estarão mais bem protegidos contra ataques comuns relacionados à identidade.

Com as Políticas de segurança impostas

Exigindo que todos os usuários se registrem na autenticação multifator do Azure AD

Todos os usuários no seu locatário devem se registrar para a MFA (autenticação multifator) na forma da Autenticação Multifator do Azure AD. Os usuários têm 14 dias para se registrar na MFA do Azure AD usando o aplicativo Microsoft Authenticator. Depois que os 14 dias tiverem passado, o usuário não poderá entrar até que o registro seja concluído. O período de 14 dias de um usuário começa após sua primeira entrada interativa bem-sucedida depois de habilitar os padrões de segurança.

Depois de fazer o registro com a autenticação multifator do Microsoft Azure AD, as seguintes funções de administrador do Azure AD precisarão executar autenticação extra sempre que entrarem:

  • Administrador global
  • Administrador de aplicativos
  • Administrador de autenticação
  • Administrador de cobrança
  • Administrador de aplicativos de nuvem
  • Administrador de acesso condicional
  • Administrador do Exchange
  • Administrador de assistência técnica
  • Administrador de senha
  • Administrador de autenticação privilegiada
  • Administrador de segurança
  • Administrador do SharePoint
  • Administrador de usuários

Configurando MFA Tradicional

Os administradores podem impor MFA por usuário (link para o portal MFA ) ou por políticas de acesso condicional (Licenciamento do Azure AD Premium P1 ouP2). Os usuários podem configurar seus métodos de MFA em https://aka.ms/mfasetupe (se as políticas de seguranças estiverem habilitadas pelo administrador) em https://mysignins.microsoft.com

O registro do aplicativo MFA começa quando o usuário clica no botão Configurar aplicativo autenticador. O usuário agora pode usar o código QP ou digitar o código e o URL manualmente para app.

O usuário também pode optar por usar apenas OTP e clicar no aplicativo Configurar sem notificação . Então as notificações não são habilitadas e o usuário deve sempre digitar o OTP

Resumo

Durante o processo de pesquisa, aprendemos que:

  • Definição de Multiplo Fator de autenticação.
  • Quais os Métodos de verificação disponíveis.
  • Como configurar o MFA Padrão no Azure
  • Quais Grupos serão obrigados a usar o MFA depois da configuração padrão.
  • Parametrização do do MFA Tradicional

Referências

Importante

https://learn.microsoft.com/pt-br/azure/active-directory/conditional-access/overview