Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Microsoft Entra ID é o serviço de gestão de identidades e acessos baseado na cloud da Microsoft. O Microsoft Entra ID fornece soluções seguras de autenticação e autorização para que clientes, parceiros e colaboradores possam aceder às aplicações de que necessitam. Microsoft Entra ID, Acesso Condicional, autenticação multifator, single sign on (SSO) e provisão automática do utilizador tornam a gestão de identidade e acessos fácil e segura.
Integre as suas aplicações SaaS no Microsoft Entra ID para que possa monitorizar e configurar o acesso para elas. O Microsoft Entra ID tem uma galeria de aplicações, que é uma coleção de aplicações SaaS pré-integradas com o Microsoft Entra ID. Também podes adicionar as tuas próprias aplicações personalizadas. Para mais informações, consulte Cinco passos para integrar todas as suas aplicações com o Microsoft Entra ID.
Depois de adicionar aplicações ao Microsoft Entra ID, pode configurar como as aplicações são acedidas e sujeitas a condições específicas, incluindo-as no âmbito das suas políticas de identidade Zero Trust e acesso ao dispositivo.
Se já tem o Microsoft Defender for Cloud Apps implementado, pode descobrir aplicações SaaS que estão a ser usadas na sua organização. Para mais informações, consulte o Passo 2 desta solução e Descubra e gere TI sombra na sua rede.
Adicionar aplicações no Microsoft Entra ID
Adicionar aplicações no Microsoft Entra ID ajuda-o a tirar partido dos serviços que oferece, incluindo:
- Autenticação e autorização de aplicativos.
- Autenticação e autorização do usuário.
- SSO usando federação ou palavras-passe.
- Provisionamento e sincronização de usuários.
- Controlo de acesso baseado em funções que utiliza o Microsoft Entra para definir papéis de aplicação e realizar verificações de autorização baseadas em funções numa aplicação.
- Serviços de autorização OAuth, que são usados pelo Microsoft 365 e outras aplicações da Microsoft para autorizar o acesso a APIs e recursos.
- Publicação de aplicações e proxy para publicar uma aplicação da sua rede privada para a internet.
- Atributos de extensão de esquema de diretório para armazenar dados adicionais no Microsoft Entra ID.
Existem várias formas de adicionar aplicações no Microsoft Entra ID. A forma mais fácil de começar a gerir aplicações é usar a galeria de aplicações. Também tens a opção de adicionar aplicações personalizadas. Esta secção guia-o por ambos os caminhos.
Adicionar aplicações a partir da galeria de aplicações
O Microsoft Entra ID tem uma galeria de aplicações que contém uma coleção de aplicações SaaS que foram pré-integradas com o Microsoft Entra ID. Basta iniciar sessão no centro de administração do Microsoft Entra e escolher as aplicações de plataformas cloud específicas, aplicações em destaque, ou procurar a aplicação que pretende usar.
Para mais informações, consulte Adicionar uma aplicação empresarial e Visão Geral da galeria de aplicações Microsoft Entra.
Adicionar aplicações personalizadas na galeria de aplicações Microsoft Entra
Pode desenvolver as suas próprias aplicações personalizadas na cloud e registá-las no Microsoft Entra ID. Registá-los com o Microsoft Entra ID permite-lhe tirar partido das funcionalidades de segurança fornecidas pelo seu inquilino Microsoft 365. No centro de administração do Microsoft Entra, pode registar a sua candidatura em Registos de Aplicações, ou pode registá-la usando o link Criar a sua própria aplicação ao adicionar uma nova aplicação em aplicações empresariais.
Para mais informações, consulte O que é a gestão de aplicações no Microsoft Entra ID? e Solicite a publicação da sua candidatura na galeria de aplicações do Microsoft Entra.
Adicione aplicações ao âmbito da sua identidade Zero Trust e das políticas de acesso ao dispositivo
As políticas de Acesso Condicional permitem-lhe atribuir controlos a aplicações, ações ou contexto de autenticação específicos. Pode definir condições como que tipo de dispositivo pode aceder a um recurso, níveis de risco do utilizador, locais de confiança e outras condições, como autenticação forte. Por exemplo, a autenticação multifator (MFA) ajuda a proteger o acesso a dados e aplicações com segurança adicional, exigindo uma segunda forma de verificação.
Depois de adicionar aplicações no Microsoft Entra ID, terá de as incluir no âmbito da sua identidade Zero Trust e das políticas de acesso ao dispositivo.
Atualização das políticas comuns
O diagrama seguinte mostra a identidade Zero Trust e as políticas de acesso ao dispositivo para aplicações SaaS e PaaS, destacando o conjunto de políticas comuns de Acesso Condicional cujos âmbimos devem ser modificados para incluir as suas aplicações SaaS.
Para cada política a atualizar, certifique-se de que as suas aplicações e os seus serviços dependentes estão incluídos na atribuição de aplicações cloud.
Esta tabela lista as políticas que precisam de ser revistas com ligações para cada política no conjunto de políticas comuns de identidade e acesso ao dispositivo.
| Nível de proteção | Políticas | Description |
|---|---|---|
| Ponto de partida | Exigir MFA quando o risco de início de sessão é médio ou elevado | Certifique-se de que as suas aplicações na cloud e os serviços dependentes estão incluídos na lista de aplicações. |
| Bloqueie clientes que não suportem autenticação moderna | Inclua as suas aplicações e serviços dependentes na atribuição de aplicações na cloud. | |
| Utilizadores de alto risco têm de alterar a palavra-passe | Obriga os utilizadores da aplicação a mudarem a palavra-passe ao iniciar sessão se for detetada atividade de alto risco na sua conta. | |
| Aplicar as políticas de proteção de dados da APP | Certifique-se de que as suas aplicações na cloud e os serviços dependentes estão incluídos na lista de aplicações. Atualize a política para cada plataforma (iOS, Android, Windows). | |
| Empresa | Exigir MFA quando o risco de início de sessão for baixo, médio ou elevado | Certifique-se de que as suas aplicações na cloud e os serviços dependentes estão incluídos na lista de aplicações. |
| Exigir PCs e dispositivos móveis compatíveis | Certifique-se de que as suas aplicações na cloud e os serviços dependentes estão incluídos na lista de aplicações. | |
| Segurança especializada | Exige sempre MFA | Independentemente da identidade do utilizador, a sua organização usa MFA. |
Para mais informações, consulte Políticas Recomendadas do Microsoft Defender para Aplicações na Cloud para aplicações SaaS.
Próximo passo
Continue com o Passo 2 para criar políticas de Defender para Aplicações na Cloud.