Partilhar via


Microsoft Entra Agente de Otimização de Acesso Condicional

O agente de otimização de Acesso Condicional ajuda-o a garantir que todos os utilizadores, aplicações e identidades de agentes estão protegidos por políticas de Acesso Condicional. O agente pode recomendar novas políticas e atualizar políticas existentes, com base em práticas recomendadas alinhadas com o Zero Trust e os aprendizados da Microsoft. O agente também cria relatórios de revisão de política (Visualização), que fornecem informações sobre picos ou quedas que podem indicar uma configuração incorreta da política.

O agente de otimização de Acesso Condicional avalia políticas como exigir autenticação multifator (MFA), impor controles baseados em dispositivos (conformidade de dispositivos, políticas de proteção de aplicativos e dispositivos ingressados no domínio) e bloquear a autenticação herdada e o fluxo de código do dispositivo. O agente também avalia todas as políticas habilitadas existentes para propor a potencial consolidação de políticas semelhantes. Quando o agente identifica uma sugestão, pode fazer com que o agente atualize a política associada com uma correção de um clique.

Importante

A integração do ServiceNow no agente de otimização de Acesso Condicional está atualmente em pré-visualização. Estas informações referem-se a um produto de pré-lançamento que pode ser substancialmente modificado antes do lançamento. A Microsoft não oferece garantias, expressas ou implícitas, em relação às informações fornecidas aqui.

Pré-requisitos

Limitações

  • Depois que os agentes são iniciados, eles não podem ser interrompidos ou pausados. Pode demorar alguns minutos a executar.
  • Para consolidação de políticas, cada execução de agente examina apenas quatro pares de políticas semelhantes.
  • Recomendamos executar o agente a partir do centro de administração do Microsoft Entra.
  • A digitalização é limitada a um período de 24 horas.
  • As sugestões do agente não podem ser personalizadas ou substituídas.
  • O agente pode revisar até 300 usuários e 150 aplicativos em uma única execução.

Como funciona

O agente de otimização de Acesso Condicional analisa o seu locatário para identificar novos utilizadores, aplicações e identidades de agentes das últimas 24 horas e determina se as Políticas de Acesso Condicional são aplicáveis. Se o agente encontrar utilizadores, aplicações ou identidades de agentes que não estejam protegidas por políticas de Acesso Condicional, fornece passos seguintes sugeridos, como ativar ou modificar uma política de Acesso Condicional. Você pode analisar a sugestão, como o agente identificou a solução e o que seria incluído na política.

Cada vez que o agente é executado, ele realiza as seguintes etapas. Essas etapas iniciais de verificação não consomem nenhum SCUs.

  1. O agente verifica todas as políticas de Acesso Condicional em seu locatário.
  2. O agente verifica se há lacunas na política e se alguma política pode ser combinada.
  3. O agente analisa as sugestões anteriores para não sugerir a mesma política novamente.

Se o agente identificar algo que não foi sugerido anteriormente, ele toma as etapas a seguir. Essas etapas de ação do agente consomem SCUs.

  1. O agente identifica uma lacuna de política ou um par de políticas que podem ser consolidadas.
  2. O agente avalia todas as instruções personalizadas fornecidas.
  3. O agente cria uma nova política no modo somente relatório ou fornece a sugestão de modificar uma política, incluindo qualquer lógica fornecida pelas instruções personalizadas.

Observação

O Security Copilot requer que pelo menos uma SCU seja provisionada no inquilino, mas essa SCU é cobrada todos os meses, mesmo que você não consuma nenhuma SCU. Desligar o agente não interrompe o faturamento mensal da SCU.

As sugestões de políticas identificadas pelo agente incluem:

  • Exigir MFA: o agente identifica os usuários que não são cobertos por uma política de Acesso Condicional que requer MFA e pode atualizar a política.
  • Exigir controles baseados em dispositivo: o agente pode impor controles baseados em dispositivos, como conformidade de dispositivos, políticas de proteção de aplicativos e dispositivos associados a domínios.
  • Bloquear autenticação herdada: as contas de utilizador com autenticação herdada são impedidas de iniciar sessão.
  • Bloquear fluxo de código de dispositivo: o agente procura uma política de bloqueio de autenticação de fluxo de código de dispositivo.
  • Usuários arriscados: o agente sugere uma política para exigir a alteração segura da senha para usuários de alto risco. Requer licença Microsoft Entra ID P2.
  • Entradas arriscadas: o agente sugere uma política para exigir autenticação multifator para entradas de alto risco. Requer licença Microsoft Entra ID P2.
  • Agentes de risco: O agente sugere uma política para bloquear a autenticação para logins de alto risco. Requer licença Microsoft Entra ID P2.
  • Consolidação de políticas: o agente verifica sua política e identifica configurações sobrepostas. Por exemplo, se você tiver mais de uma política que tenha os mesmos controles de concessão, o agente sugere consolidar essas políticas em uma.
  • Análise profunda: o agente analisa as apólices que correspondem aos principais cenários para identificar apólices atípicas que têm mais do que um número recomendado de exceções (levando a lacunas inesperadas na cobertura) ou nenhuma exceção (levando a um possível bloqueio).

Importante

O agente não faz alterações nas políticas existentes, a menos que um administrador aprove explicitamente a sugestão.

Todas as novas políticas sugeridas pelo agente são criadas no modo somente relatório.

Duas políticas podem ser consolidadas se não diferirem por mais do que duas condições ou controlos.

Como Começar

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Segurança.

  2. Na nova página inicial, selecione Ir para agentes no cartão de notificação do agente.

    • Você também pode selecionar Agentes no menu de navegação à esquerda.

    Captura de tela do centro de administração do Microsoft Entra mostrando a nova experiência dos agentes do Security Copilot.

  3. Selecione Exibir detalhes no bloco Agente de Otimização de Acesso Condicional.

    Captura de ecrã do mosaico do agente de Acesso Condicional com o botão Ver detalhes realçado.

  4. Selecione Iniciar agente para iniciar sua primeira execução. Evite usar uma conta com uma função ativada através do PIM.

    Captura de tela mostrando a página inicial do agente da Otimização de Acesso Condicional.

Quando a página de visão geral do agente é carregada, todas as sugestões aparecem na caixa Sugestões recentes . Se uma sugestão for identificada, você poderá revisar a política, determinar o impacto da política e aplicar as alterações, se necessário. Para obter mais informações, consulte Rever e aprovar sugestões de agente de Acesso Condicional.

Captura de tela do resumo do agente e sugestões recentes com os botões de sugestão de revisão realçados.

Remover agente

Se você não quiser mais usar o agente de otimização de Acesso Condicional, selecione Remover agente na parte superior da janela do agente. Os dados existentes (atividade do agente, sugestões e métricas) são removidos, mas todas as políticas criadas ou atualizadas com base nas sugestões do agente permanecem intactas. As sugestões aplicadas anteriormente permanecem inalteradas para que você possa continuar a usar as políticas criadas ou modificadas pelo agente.

Fornecer comentários

Use o botão Dar comentários à Microsoft na parte superior da janela do agente para fornecer comentários à Microsoft sobre o agente.

FAQs

Quando devo usar o Agente de Otimização de Acesso Condicional vs o Copilot Chat?

Ambos os recursos fornecem informações diferentes sobre suas políticas de Acesso Condicional. A tabela a seguir fornece uma comparação dos dois recursos:

Scenario Agente de otimização de acesso condicional Bate-papo do copiloto
Cenários genéricos
Utilize a configuração específica do locatário
Raciocínio avançado
Informações sob demanda
Solução de problemas interativa
Avaliação contínua das políticas
Sugestões de melhoria automatizadas
Obtenha orientação sobre as práticas recomendadas e a configuração da autoridade de certificação
Cenários específicos
Identifique usuários ou aplicativos desprotegidos de forma proativa
Impor MFA e outros controles de linha de base para todos os usuários
Monitoramento contínuo e otimização das políticas de CA
Alterações na política com um clique
Rever as políticas e atribuições de AC existentes (As políticas aplicam-se a Alice?)
Solucionar problemas de acesso de um usuário (Por que Alice foi solicitada para MFA?)

Ativei o agente, mas vejo "Falha" no status da atividade. O que está a acontecer?

É possível que o agente tenha sido ativado com uma conta que exige ativação de função com o PIM (Gestão de Identidades Privilegiadas). Então, quando o agente tentou executar, falhou porque a conta não tinha as permissões necessárias naquele momento.

Pode resolver este problema migrando para usar o Microsoft Entra Agent ID. Selecione Criar identidade de agente a partir da mensagem banner na página do agente ou da secção Identidade e permissões das definições do agente.