Compartilhar via


Configurar gerenciamento de identidades e acesso

Gerenciar o acesso a informações e recursos confidenciais é essencial para administradores de TI e Diretores de Segurança da Informação (CISOs) de todos os setores. Garantir acesso com privilégios mínimos é essencial para manter uma segurança forte.

O Power Platform se integra ao Microsoft Entra ID para gerenciamento de identidades e acesso, capacitando administradores a gerenciar com segurança usuários e as interações com recursos do Power Platform. A ID do Microsoft Entra é central na autenticação da Microsoft e ajuda a proteger contra o comprometimento de identidade. Microsoft Entra ID dá visibilidade e controle aos administradores de TI e oferece recursos de segurança como autenticação multifator e acesso condicional. A Segurança gerenciada oferece recursos baseados no Microsoft Entra ID, dando aos administradores controle granular para garantir que apenas usuários autorizados acessem dados e recursos.

Este artigo explica os controles do gerenciamento de identidades e acesso em cada camada.

Acesso do locatário

O acesso no nível do locatário é a primeira camada de segurança e usa o Microsoft Entra ID. Ele garante que os usuários tenham uma conta de usuário ativa e cumpram todas as políticas de acesso condicional para entrar. No entanto, ter uma conta ativa e habilitada não garante acesso à plataforma. Somente usuários com as licenças apropriadas podem autenticar e usar a plataforma.

Funções de administrador do serviço

Você pode atribuir duas funções de administrador de serviço relacionadas ao Power Platform para fornecer um alto nível de gerenciamento de administrador:

  • Administrador do Power Platform: essa função pode realizar todas as funções de administrador no Power Platform, independentemente da associação ao grupo de segurança no nível do ambiente.
  • Administrador do Dynamics 365: esta função pode realizar a maioria das funções de administrador no Power Platform, mas somente para ambientes nos quais ela pertença ao grupo de segurança.

Essas funções não podem gerenciar contas de usuário, assinaturas e configurações de acesso para outros aplicativos do Microsoft 365. Você precisa colaborar com outros administradores da sua organização para executar essas tarefas. Para obter mais informações sobre os privilégios de cada função, examine a matriz de permissão do administrador de serviços.

Identidades administrativas representam riscos de segurança significativos porque suas tarefas exigem acesso privilegiado a muitos sistemas e aplicativos. Comprometimento ou uso indevido pode prejudicar seu negócio e seus sistemas de informação. A segurança da administração é uma das áreas de segurança mais críticas.

A proteção do acesso privilegiado contra adversários determinados exige que você adote uma abordagem completa e cuidadosa para isolar esses sistemas de riscos. Aqui estão algumas estratégias:

  • Minimize o número de contas de impacto crítico.
  • Use funções à parte, em vez de elevar privilégios para identidades existentes.
  • Evite o acesso permanente ou contínuo usando os recursos JIT (Just-In-Time) do provedor de identidade. Para situações de emergência, siga um processo de acesso de emergência. Use o PIM (Privileged Identity Management), um recurso do Microsoft Entra ID para gerenciar, controlar e monitorar o uso dessas funções de alto privilégio.
  • Use protocolos de acesso modernos, como autenticação sem senha ou autenticação multifator.
  • Reforce os atributos-chave de segurança usando políticas de acesso condicional.
  • Desative contas administrativas que não estejam sendo usadas.

Acesso condicional

Acesso condicional, um recurso do Microsoft Entra ID, permite a você aplicar políticas com base em sinais sobre a situação do usuário. Esses sinais ajudam você a avaliar o nível de risco e aplicar ações apropriadas. As políticas de acesso condicional, resumidamente, são declarações if-then que definem o que usuários devem fazer para acessar um recurso. Por exemplo, você pode exigir que os usuários utilizem autenticação multifator se quiserem acessar um aplicativo de tela do Power Apps que acompanhe um processo de conformidade.

Não dê a todas as identidades o mesmo nível de acesso. Baseie as decisões em dois fatores principais:

  • Hora. Por quanto tempo a identidade pode ter acesso ao ambiente.
  • Privilégio. O nível de permissões.

Esses fatores não são mutuamente excludentes. Uma identidade comprometida com mais privilégios e duração ilimitada de acesso pode obter mais controle sobre o sistema e os dados ou utilizar esse acesso para continuar alterando o ambiente. Restrinja esses fatores de acesso tanto como medida preventiva quanto para controlar o raio de explosão.

As abordagens JIT (Just in Time) fornecem os privilégios necessários somente quando você precisa deles.

Just Enough Access (JEA) só oferece os privilégios necessários.

Embora tempo e privilégio sejam os principais fatores, outras condições se aplicam. Por exemplo, você também pode usar o dispositivo, a rede e o local de origem do acesso para definir políticas.

Use controles fortes que filtrem, detectem e bloqueiem acesso não autorizado, inclusive parâmetros como identidade do usuário e localização, integridade do dispositivo, contexto da carga de trabalho, classificação de dados e anomalias.

Por exemplo, a carga de trabalho pode precisar ser acessada por identidades de terceiros, como fornecedores, parceiros e clientes. Eles precisam do nível indicado de acesso, em vez das permissões padrão dadas por você para funcionários em tempo integral. A diferenciação clara de contas externas facilita a prevenção e a detecção de ataques vindos desses vetores.

Planeje como usar políticas para impor suas diretrizes de segurança para o Power Platform. Você pode usar uma política para limitar o acesso do Power Platform a usuários ou condições específicas, como onde eles estão localizados, o dispositivo que estão usando e os aplicativos instalados nele, e se eles usam autenticação multifator. O acesso condicional é flexível, mas essa flexibilidade pode permitir a criação de políticas com resultados indesejáveis, incluindo o bloqueio de seus próprios administradores. O guia de planejamento pode ajudar você a pensar em como planejar o uso do acesso condicional.

Saiba mais:

Avaliação contínua de acesso

Avaliação contínua de acesso é um recurso do Microsoft Entra ID que monitora determinados eventos e alterações para determinar se um usuário deve manter ou perder o acesso a um recurso. A autenticação OAuth 2.0 tradicionalmente depende da expiração do token de acesso para revogar o acesso de um usuário aos serviços de nuvem modernos. Os usuários cujos direitos de acesso são encerrados mantêm o acesso aos recursos até que o token de acesso expire — para o Power Platform, por até uma hora, por padrão. No entanto, com a avaliação de acesso contínuo, os serviços do Power Platform como Dataverse avaliam continuamente os eventos críticos de um usuário e as alterações de localização na rede. Eles encerram de forma proativa as sessões ativas do usuário ou exigem uma nova autenticação e impõem alterações na política de locatário quase em tempo real, em vez de aguardar a expiração de um token de acesso.

À medida que as organizações continuam adotando modelos de trabalho híbridos e aplicativos em nuvem, o Microsoft Entra ID é um perímetro de segurança primário fundamental que protege usuários e recursos. O acesso condicional estende esse perímetro além de um limite de rede para incluir o usuário e a identidade do dispositivo. O acesso contínuo garante que o acesso seja reavaliado, à medida que os eventos ou locais de usuário são alterados. Usando o Microsoft Entra ID com produtos do Power Platform, você pode aplicar uma governança de segurança consistente em todo o portfólio de aplicativos.

Analise estas melhores práticas de gerenciamento de identidades para obter mais dicas sobre como usar o Microsoft Entra ID com o Power Platform.

Acesso de ambiente

Um ambiente do Power Platform é um contêiner lógico e uma unidade de gerenciamento de governança que representa o limite de segurança no Power Platform. Muitos recursos, como a rede virtual, o Lockbox e os grupos de segurança, funcionam todos em um nível de granularidade do ambiente de uma perspectiva de gerenciamento. Essa granularidade permite que diferentes requisitos de segurança sejam implementados em diferentes ambientes, dependendo das necessidades do seu negócio. Os usuários obtêm acesso a um ambiente com base em um direito de acesso que foi atribuído a eles. Ter uma licença e uma identidade no nível do locatário não basta para conceder acesso a um ambiente, a menos que seja o ambiente padrão.

Os ambientes com o Dataverse dão suporte a modelos de segurança avançados para controlar o acesso a dados e serviços em um banco de dados do Dataverse.

Atribuir grupos de segurança a ambientes

Use grupos de segurança para controlar quais usuários licenciados podem ser membros de um ambiente específico. Você pode usar grupos de segurança para controlar quem pode acessar recursos em ambientes do Power Platform diferentes dos ambientes de desenvolvedor ou padrão. Vincule um grupo de segurança a cada ambiente que tenha pelo menos um usuário ou grupo de segurança aninhado. O uso de um grupo de segurança para cada ambiente garante que somente os usuários certos possam acessá-lo. Se você automatizar seu processo de criação de ambiente, também poderá automatizar a criação do grupo de segurança e garantir que seus administradores tenham acesso a qualquer novo ambiente.

Os administradores do Power Platform têm acesso a todos os ambientes, mesmo que não estejam no grupo de segurança do ambiente. Os administradores do Dynamics 365 precisam estar no grupo de segurança para acessar o ambiente.

Gerenciar usuários convidados

Talvez você precise permitir aos usuários convidados acessar ambientes e recursos do Power Platform. Assim como acontece com usuários internos, você pode usar o acesso condicional do Microsoft Entra ID e a avaliação contínua de acesso para garantir que os usuários convidados sejam mantidos em um nível de segurança elevado.

Para aumentar ainda mais a segurança e reduzir o risco de compartilhamento excessivo acidental, você também pode bloquear ou habilitar o acesso por convidados do Microsoft Entra aos ambientes compatíveis com o Dataverse, conforme necessário. Por padrão, o acesso de convidado é restrito para novos ambientes compatíveis com o Dataverse, garantindo uma configuração segura desde o início. Você pode aumentar ainda mais sua pontuação de segurança habilitando essa configuração também para ambientes existentes.

Direcionar criadores para os próprios ambientes de desenvolvimento

O Roteamento de ambiente permite aos administradores do Power Platform direcionar automaticamente criadores novos ou existentes para os próprios ambientes de desenvolvedor pessoais quando entram em produtos do Power Platform como Power Apps ou Copilot Studio. É recomendável configurar o roteamento de ambiente para oferecer aos criadores um espaço pessoal e seguro de compilação com o Microsoft Dataverse sem o receio de que outras pessoas estejam acessando os aplicativos ou os dados.

Acesso ao recurso

Os direitos de acesso controlam a possibilidade de criar e executar aplicativos e fluxos específicos em ambientes. Por exemplo, você pode compartilhar diretamente aplicativos de tela com um usuário ou um grupo do Microsoft Entra ID, mas, ainda assim, os direitos de acesso do Dataverse vão se aplicar. No entanto, você só compartilha aplicativos baseados em modelo por meio dos direitos de acesso do Dataverse.

Atribuir funções às identidades com base em seus requisitos

Autorize ações com base na responsabilidade de cada identidade. Garanta que uma identidade não faça mais do que o necessário. Antes de definir regras de autorização, certifique-se de entender quem ou o que está fazendo solicitações, o que essa função tem permissão para fazer e a abrangência de suas permissões. Esses fatores orientam decisões que combinam identidade, função e escopo.

Considere as seguintes perguntas:

  • A identidade precisa de acesso de leitura ou gravação aos dados? Qual nível de acesso de gravação é necessário?
  • Se a identidade fosse comprometida por um ator mal-intencionado, qual seria o impacto para o sistema em termos de confidencialidade, integridade e disponibilidade?
  • A identidade precisa de acesso permanente ou o acesso condicional pode ser levado em consideração?
  • A identidade realiza ações que exigem permissões administrativas ou elevadas?
  • Como a carga de trabalho vai interagir com serviços de terceiros?

Uma função é um conjunto de permissões atribuídas a uma identidade. Atribua funções que só permitam que a identidade conclua a tarefa, e nada mais. Quando as permissões do usuário permanecem restritas aos requisitos do trabalho, fica mais fácil identificar um comportamento suspeito ou não autorizado no sistema.

Faça perguntas como estas:

  • A identidade precisa de permissões para excluir recursos?
  • A função só precisa de acesso aos registros criados por ela?
  • O acesso hierárquico se baseia na unidade de negócios na qual o usuário é necessário?
  • A função precisa de permissões administrativas ou elevadas?
  • A função precisa de acesso permanente a essas permissões?
  • O que acontecerá se o usuário mudar de trabalho?

A limitação do nível de acesso que os usuários têm reduz a superfície de ataque em potencial. Se você só conceder as permissões mínimas necessárias para realizar tarefas específicas, o risco de um ataque bem-sucedido ou acesso não autorizado vai ser reduzido significativamente. Por exemplo, os desenvolvedores só precisam de acesso de criador ao ambiente de desenvolvimento, mas não do ambiente de produção. Eles precisam de acesso para criar recursos, mas não para alterar propriedades do ambiente. Eles podem precisar de acesso para ler/gravar dados no Dataverse, mas não para alterar o modelo de dados ou os atributos da tabela do Dataverse.

Evite permissões direcionadas para usuários individuais. Permissões granulares e personalizadas criam complexidade e confusão. Eles podem se tornar difíceis de manter à medida que os usuários mudam de função e se movem por toda a empresa ou à medida que novos usuários com requisitos de autenticação semelhantes se juntam à equipe. Essa situação pode criar uma configuração herdada complexa que é difícil de manter, além de impactar negativamente a segurança e a confiabilidade.

Conceda funções que comecem com o menor privilégio e adicione mais com base nas necessidades operacionais ou de acesso a dados. As equipes técnicas devem ter diretrizes claras para implementar permissões.

Estabelecer processos para gerenciar o ciclo de vida da identidade

O acesso a identidades não deve durar mais do que os recursos acessados pelas identidades. Verifique se você tem um processo para desabilitar ou excluir identidades quando ocorrerem alterações na estrutura de equipe ou nos componentes de software.

Estabeleça um processo de governança de identidade para gerenciar o ciclo de vida de identidades digitais, usuários com privilégios elevados, usuários externos ou convidados e usuários de carga de trabalho. Implemente revisões de acesso para garantir que, quando as identidades deixarem a organização ou a equipe, as permissões da carga de trabalho sejam removidas.

Configurar limites de compartilhamento

À medida que a adoção da IA se torna uma prioridade em todos os setores, os administradores estão tentando lidar com o risco de compartilhamento excessivo de recursos. A segurança gerenciada dá suporte a limites de compartilhamento granulares para aplicativos de tela e fluxos da nuvem com reconhecimento da solução, impedindo que os criadores compartilhem fluxos entre grupos de segurança e com indivíduos.

Para cenários de agente do Copilot Studio, os administradores têm controles refinados sobre permissões de editor versus visualizador por ambiente ou grupo de ambiente. Eles também podem restringir visualizadores a grupos de segurança específicos, indivíduos ou a um número definido de visualizadores.

Captura de tela do gerenciamento de limites de compartilhamento no Centro de administração do Power Platform.

Além desses limites de compartilhamento granulares, limite também a capacidade dos criadores de usar a abreviação Todos para compartilhar aplicativos com todos na organização.

Saiba mais:

Conectar-se aos recursos do Azure que dão suporte à identidade gerenciada

Para minimizar o risco associado ao acesso a recursos externos, o suporte de identidade gerenciada para plug-ins do Dataverse fornece autenticação segura e perfeita. Esse suporte elimina a necessidade de credenciais codificadas e simplifica o gerenciamento de acesso aos recursos.

Acesso ao Dataverse

O Dataverse usa um modelo de segurança avançado para proteger a integridade dos dados e a privacidade do usuário, ao mesmo tempo em que promove o acesso e a colaboração eficientes aos dados. Você pode combinar unidades de negócios, segurança baseada em função, segurança baseada em linha e segurança baseada em coluna para definir o acesso geral às informações que os usuários têm em um ambiente do Power Platform. O controle de acesso baseado em função (RBAC) permite que você defina permissões de acesso e controle o acesso a dados de forma escalável. Usando várias funções de segurança internas ou personalizadas, você pode conceder permissões no banco de dados, tabela ou nível de registro específico.

O Dataverse permite controles de acesso refinados para gerenciar direitos de acesso no nível de autorização e dados. Essas funções definem proteção de linha, de campo, hierárquica e de grupo, que fornecem a granularidade e a flexibilidade necessárias para proteger dados de negócios altamente confidenciais em aplicativos.

O Mapa de Dados do Microsoft Purview é uma solução unificada e automatizada capaz de descobrir, classificar e identificar dados confidenciais em fontes de dados e domínios diferentes, inclusive o Dataverse. A rotulagem com o Mapa de Dados do Purview permite que as organizações classifiquem automaticamente os dados e identifiquem facilmente dados confidenciais. Com a integração do Mapa de Dados do Purview, você pode reduzir o esforço manual e o erro humano envolvidos na identificação de dados no Dataverse usando regras e políticas predefinidas que coincidem com as necessidades de negócios e conformidade.

Compreender requisitos do gerenciamento de identidades e acesso

Como cliente, você é responsável por:

  • Gerenciamento de identidades e conta
  • Criação e configuração de políticas de acesso condicional
  • Criação e atribuição dos direitos de acesso
  • Habilitação e configuração de auditoria e monitoramento
  • Autenticação e segurança de componentes aos quais o Power Platform pode se conectar

Compreenda os requisitos-chave da carga de trabalho do Power Platform que você está implementando. Faça-se as perguntas a seguir para ajudar a identificar os recursos do gerenciamento de identidades e acesso a serem configurados.

  • Como você implementa mecanismos de controle de acesso e autenticação para garantir que somente usuários autorizados possam acessar a carga de trabalho?
  • Como você garante uma autenticação de usuário segura e perfeita?
  • De que forma você controla quais aplicativos podem interagir com a IA generativa (agente) e quais medidas garantem que essas restrições sejam eficazes?
  • Como a carga de trabalho se integra com segurança a outros sistemas internos e externos?
  • De onde os usuários acessam esta solução? Por exemplo, eles estão usando um dispositivo móvel ou um navegador da Web?
  • Seus usuários são internos, externos ou ambos?

Recomendações

O controle efetivo de criadores, usuários e convidados é essencial para manter a segurança, a conformidade e a eficiência operacional em ambientes do Power Platform. Aqui estão recomendações detalhadas para gerenciar acesso e permissões:

  1. Direcione criadores para o próprio ambiente de desenvolvimento pessoal: use o roteamento de ambiente para incentivar criadores a usar os próprios ambientes de desenvolvimento pessoal a fim de compilar e testar aplicativos. Essa abordagem isola as atividades de desenvolvimento dos ambientes de produção, reduzindo o risco de alterações ou interrupções acidentais. Ambientes de desenvolvimento pessoal fornecem um espaço seguro para experimentação e inovação sem impactar operações comerciais críticas.

  2. Não dar permissões de criador em ambientes de teste e produção: restrinja as permissões de criador em ambientes de produção e teste para evitar alterações não autorizadas e garantir que somente aplicativos totalmente testados e aprovados sejam implantados. Essa separação de tarefas ajuda a manter a integridade e a estabilidade dos sistemas de produção, minimizando o risco de erros e vulnerabilidades de segurança.

  3. Controlar acesso usando direitos de acesso com privilégios mínimos: implemente o RBAC (Controle de Acesso Baseado em Função) para atribuir permissões com base no princípio do privilégio mínimo. Conceda aos usuários apenas o acesso necessário para executar suas tarefas específicas. Ao limitar as permissões, você reduz a superfície de ataque e minimiza o impacto potencial de violações de segurança.

  4. Realizar o diagnóstico de problemas no acesso do usuário invocando "Executar Diagnóstico": use o comando Executar diagnóstico para solucionar problemas e realizar o diagnóstico de problemas no acesso do usuário. Esta ferramenta ajuda a identificar e resolver problemas relacionados a permissões, garantindo que os usuários tenham o acesso apropriado para executar suas tarefas. Diagnósticos regulares também podem ajudar a detectar e resolver possíveis lacunas de segurança.

  5. Limitar o compartilhamento com Todos e avaliar a configuração de limites específicos: evita permissões de compartilhamento abrangentes que permitam a todos acessar um recurso. Configure limites de compartilhamento específicos para controlar com quantos usuários os criadores podem compartilhar seus aplicativos e dados.

  6. Aplicar políticas de dados aos ambientes padrão e de desenvolvedor: aplique políticas de dados aos ambientes padrão e de desenvolvedor para restringir o acesso somente aos conectores de que os fabricantes precisam. Essa abordagem ajuda a evitar transferências de dados não autorizadas e garante que informações confidenciais sejam protegidas. Examine e atualize regularmente as políticas de dados para se alinhar com a alteração dos requisitos de segurança.

  7. Use Grupos do Microsoft Entra ID para proteger o acesso ao ambiente: Use grupos do Microsoft Entra ID para gerenciar e proteger o acesso aos ambientes do Power Platform. Ao agrupar usuários com base em suas funções e responsabilidades, você pode atribuir e gerenciar permissões com eficiência. Os grupos do Microsoft Entra ID também simplificam o processo de atualização dos controles de acesso à medida que as necessidades organizacionais evoluem.

  8. Use o Dataverse para ter um modelo de segurança RBAC flexível interno: o Dataverse fornece um modelo de segurança de controle de acesso baseado em função flexível e interno que permite gerenciar as permissões do usuário e o acesso aos dados com eficiência. Esse modelo permite que você defina funções personalizadas e atribua permissões específicas com base em funções e responsabilidades de trabalho. Verifique se os usuários têm apenas o acesso necessário para executar suas tarefas. Com recursos como permissões granulares, segurança hierárquica e acesso baseado em equipe, o modelo RBAC do Dataverse aprimora a proteção de dados, dá suporte à conformidade com requisitos regulatórios e simplifica o gerenciamento de acesso do usuário dentro dos ambientes do Power Platform.

Próximas etapas

Analise os artigos detalhados desta série para melhorar ainda mais sua postura de segurança:

Depois de analisar os artigos, leia a lista de verificação de segurança para garantir que as implantações do Power Platform sejam avançadas, resilientes e alinhadas com as melhores práticas.