Partilhar via


Configurar gestão de identidade e acesso

Gerenciar o acesso a informações e recursos confidenciais é fundamental para administradores de TI e CISOs (Chief Information Security Officers) em todos os setores. Garantir o acesso com privilégios mínimos é essencial para manter uma segurança forte.

Power Platform integra-se com Microsoft Entra o ID para gerenciamento de identidade e acesso, capacitando os administradores a gerenciar com segurança os usuários e suas interações com Power Platform os recursos. O Microsoft Entra ID é fundamental para a autenticação da Microsoft e ajuda a proteger contra comprometimento de identidade. Microsoft Entra O ID dá visibilidade e controle aos administradores de TI e oferece recursos de segurança, como autenticação multifator e acesso condicional. A segurança gerenciada fornece recursos baseados na Microsoft Entra ID, dando aos administradores controle granular para garantir que apenas usuários autorizados acessem dados e recursos.

Este artigo explica os controles de gerenciamento de identidade e acesso em cada camada.

Acesso do locatário

O acesso em nível de locatário é a primeira camada de segurança e usa Microsoft Entra ID. Ele garante que os usuários tenham uma conta de utilizador ativa e cumpram todas as políticas de acesso condicional para fazer login. No entanto, ter uma conta ativa e ativada por si só não concede acesso à plataforma. Somente usuários com as licenças apropriadas podem autenticar e usar a plataforma.

Funções de administrador do serviço

Você pode atribuir duas funções de administrador de serviço relacionadas à Power Platform para fornecer um alto nível de gerenciamento de administrador:

  • Power Platform administrador: essa função pode executar todas as funções Power Platform de administrador, independentemente da associação ao grupo de segurança no nível do ambiente.
  • Administrador do Dynamics 365: esta função pode executar a maioria das funções Power Platform de administrador, mas apenas para ambientes em que pertence ao grupo de segurança.

Essas funções não podem gerenciar contas de utilizador, assinaturas e definições de acesso para outros Microsoft 365 aplicativos. Você precisa colaborar com outros administradores em sua organização para executar essas tarefas. Para obter mais informações sobre os privilégios de cada função, consulte a matriz de permissões do administrador de serviço.

As identidades administrativas representam riscos de segurança significativos porque suas tarefas exigem acesso privilegiado a muitos sistemas e aplicativos. O comprometimento ou uso indevido pode prejudicar o seu negócio e os seus sistemas de informação. A segurança da administração é uma das áreas de segurança mais críticas.

Proteger o acesso privilegiado contra determinados adversários requer uma abordagem completa e cuidadosa para isolar os sistemas dos riscos. Seguem-se algumas estratégias:

  • Minimize o número de contas de impacto crítico.
  • Use funções separadas em vez de elevar os privilégios para identidades existentes.
  • Evite o acesso permanente ou permanente usando os recursos just-in-time (JIT) do seu fornecedor de identidade. Para situações de emergência, siga um processo de acesso de emergência. Use o PIM, um recurso da Microsoft Entra ID, para gerenciar, controlar e monitorar o uso dessas funções de alto privilégio.
  • Use protocolos de acesso modernos, como autenticação sem senha ou autenticação multifator.
  • Imponha atributos de segurança de chave usando políticas de acesso condicional.
  • Descomissionar contas administrativas que não estão a ser usadas.

Acesso condicional

O acesso condicional, um recurso do Microsoft Entra ID, permite aplicar políticas com base em sinais sobre a situação do utilizador. Estes sinais ajudam-no a avaliar o nível de risco e a aplicar as ações adequadas. As políticas de acesso condicional, em sua forma mais simples, são instruções if-then que definem o que os usuários devem fazer para acessar um recurso. Por exemplo, você pode exigir que os usuários usem a autenticação multifator se quiserem acessar um Power Apps aplicativo de tela que rastreie um processo de conformidade.

Não dê a todas as identidades o mesmo nível de acesso. Baseie as suas decisões em dois fatores principais:

  • Tempo. Durante quanto tempo a identidade pode aceder ao seu ambiente.
  • Privilégio. O nível de permissões.

Esses fatores não são mutuamente exclusivos. Uma identidade comprometida com mais privilégios e duração de acesso ilimitada pode obter mais controle sobre o sistema e os dados, ou usar esse acesso para continuar a mudar o ambiente. Restringir esses fatores de acesso como medida preventiva e para controlar o raio de explosão.

As abordagens Just in Time (JIT) fornecem os privilégios necessários apenas quando você precisa deles.

O acesso suficiente (JEA) fornece apenas os privilégios necessários.

Embora o tempo e o privilégio sejam os fatores principais, outras condições se aplicam. Por exemplo, também pode utilizar o dispositivo, a rede e a localização de onde originou o acesso para definir políticas.

Use controles fortes que filtrem, detetem e bloqueiem o acesso não autorizado, incluindo parâmetros como identidade e localização do utilizador, integridade do dispositivo, contexto da carga de trabalho, classificação de dados e anomalias.

Por exemplo, a sua carga de trabalho poderá ter de ser acedida por identidades de terceiros, como fornecedores, parceiros e clientes. Estes precisam do nível de acesso adequado, em vez das permissões predefinidas que fornece aos colaboradores a tempo inteiro. A diferenciação clara das contas externas facilita a prevenção e a deteção de ataques provenientes destes vetores.

Planeje como usar políticas para aplicar suas diretrizes de segurança para a Power Platform. Você pode usar uma política para limitar Power Platform o acesso a usuários ou condições específicas, como onde eles estão localizados, o dispositivo que estão a usar e os aplicativos que estão instalados nele, e se eles usam autenticação multifator. O acesso condicional é flexível, mas essa flexibilidade pode permitir que você crie políticas com resultados indesejáveis, incluindo o bloqueio de seus próprios administradores. O guia de planeamento pode ajudá-lo a pensar em como planejar o uso do acesso condicional.

Saber mais:

Avaliação contínua do acesso

A avaliação contínua de acesso é um recurso do Microsoft Entra ID que monitora determinados eventos e alterações para determinar se um utilizador deve manter ou perder o acesso a um recurso. A autenticação OAuth 2.0 tradicionalmente depende da expiração do token de acesso para revogar o acesso de um utilizador a serviços de cloud modernos. Os usuários cujos direitos de acesso são encerrados mantêm o acesso aos recursos até que o token de acesso expire, para a Power Platform, por padrão, até uma hora. Contudo, com uma avaliação contínua de acesso, os serviços do Power Platform, como a avaliação contínua do Dataverse avaliam continuamente os eventos críticos e as alterações de localização de rede de um utilizador. Terminam proativamente sessões de utilizador ativas ou requerem nova autenticação e impõem alterações à política de inquilinos quase em tempo real, em vez de aguardarem que um token de acesso expire.

À medida que as organizações continuam a adotar modelos de trabalho híbridos e aplicativos em nuvem, Microsoft Entra o ID é um perímetro de segurança primário fundamental que protege usuários e recursos. O acesso condicional estende esse perímetro além de um limite de rede para incluir a identidade do utilizador e do dispositivo. O acesso contínuo garante que o acesso seja reavaliado à medida que os eventos ou locais do utilizador mudam. Microsoft Entra Usando ID com Power Platform produtos, você pode aplicar governança de segurança consistente em todo o seu portfólio de aplicativos.

Analise essas práticas recomendadas de gerenciamento de identidades para obter mais dicas sobre como usar Microsoft Entra a ID com Power Platform.

Acesso ao ambiente

Um Power Platform ambiente é um contentor lógico e uma unidade de gerenciamento de governança que representa o limite de segurança em Power Platform. Muitos recursos, como rede virtual, Lockbox e grupos de segurança, operam em um nível de granularidade de ambiente de uma perspetiva de gerenciamento. Essa granularidade permite que diferentes requisitos de segurança sejam implementados em diferentes ambientes, dependendo das necessidades do seu negócio. Os usuários têm acesso a um ambiente com base em uma função de segurança que lhes foi atribuída. Simplesmente ter uma licença e uma identidade no nível do locatário não é suficiente para conceder acesso a um ambiente, a menos que seja o ambiente padrão.

Ambientes com Dataverse suporte a modelos avançados de segurança para controlar o acesso a dados e serviços em um Dataverse banco de dados.

Atribuir grupos de segurança a ambientes

Use grupos de segurança para controlar quais usuários licenciados podem ser membros de um ambiente específico. Você pode usar grupos de segurança para controlar quem pode acessar recursos em Power Platform ambientes diferentes do ambiente padrão ou ambientes de desenvolvedor. Vincule um grupo de segurança a cada ambiente que tenha pelo menos um utilizador ou grupo de segurança aninhado. O uso de um security group para cada ambiente garante que apenas os usuários certos possam acessá-lo. Se você automatizar o processo de criação do ambiente, também poderá automatizar a criação do grupo de segurança e garantir que os administradores tenham acesso a qualquer novo ambiente.

Power Platform Os administradores têm acesso a todos os ambientes, mesmo que não estejam no grupo de segurança do ambiente. Os administradores do Dynamics 365 precisam estar no grupo de segurança para acessar o ambiente.

Gerenciar usuários convidados

Talvez seja necessário permitir que usuários convidados acessem ambientes e Power Platform recursos. Assim como acontece com os usuários internos, você pode usar Microsoft Entra o acesso condicional de ID e a avaliação contínua de acesso para garantir que os usuários convidados sejam mantidos em um nível elevado de segurança.

Para aumentar ainda mais a segurança e reduzir o risco de compartilhamento excessivo incidental, você também pode bloquear ou habilitar o acesso de Microsoft Entra hóspedes aos seus Dataverse ambientes apoiados, conforme necessário. Por padrão, o acesso de convidado é restrito para ambientes com novos Dataverse backups, garantindo uma configuração segura desde o início. Você pode aumentar ainda mais sua pontuação de segurança ativando essa configuração para ambientes existentes também.

Encaminhe os criadores para o seu próprio ambiente de desenvolvimento

O roteamento de ambiente permite que Power Platform os administradores direcionem automaticamente criadores novos ou existentes para seus próprios ambientes pessoais de desenvolvedor quando fizerem login em Power Platform produtos como Power Apps ou Copilot Studio. Recomendamos que você configure o roteamento de ambiente para oferecer aos criadores um espaço pessoal e seguro para criar Microsoft Dataverse sem o medo de que outras pessoas acessem seus aplicativos ou dados.

Acesso aos recursos

As funções de segurança controlam a capacidade de criar e executar aplicativos e fluxos específicos em ambientes. Por exemplo, pode partilhar aplicações de canva diretamente com um utilizador ou um grupo de ID do Microsoft Entra, mas as funções de segurança do Dataverse ainda se aplicam. No entanto, você compartilha aplicativos orientados por modelo somente por meio de Dataverse funções de segurança.

Atribuir funções a identidades com base em seus requisitos

Autorizar ações com base na responsabilidade de cada identidade. Certifique-se de que uma identidade não faça mais do que precisa. Antes de definir regras de autorização, certifique-se de entender quem ou o que está a fazer solicitações, o que essa função tem permissão para fazer e a extensão de suas permissões. Esses fatores orientam decisões que combinam identidade, função e escopo.

Considere as perguntas seguintes:

  • A identidade precisa de acesso de leitura ou gravação aos dados? Que nível de acesso de gravação é necessário?
  • Se a identidade for comprometida por um agente mal-intencionado, qual seria o impacto para o sistema em termos de confidencialidade, integridade e disponibilidade?
  • A identidade necessita de acesso permanente ou o acesso condicional pode ser considerado?
  • A identidade realiza tarefas que necessitam de permissões administrativas ou elevadas?
  • Como é que a carga de trabalho irá interagir com serviços de terceiros?

Uma função é um conjunto de permissões atribuído a uma identidade. Atribua funções que só permitam que a identidade conclua a tarefa e não mais do que isso. Quando as permissões do utilizador estão restringidas aos requisitos do seu trabalho, é mais fácil identificar comportamentos suspeitos ou não autorizados no sistema.

Faça as seguintes perguntas:

  • A identidade precisa de permissões para eliminar recursos?
  • A função só precisa de ter acesso aos registos que criou?
  • O acesso hierárquico baseado na unidade de negócio em que o utilizador está é necessário?
  • A função precisa de permissões administrativas ou elevadas?
  • A função precisa de acesso permanente a estas permissões?
  • O que acontece se o utilizador mudar de emprego?

Limitar o nível de acesso que os usuários têm reduz a superfície de ataque potencial. Se você conceder apenas as permissões mínimas necessárias para executar tarefas específicas, o risco de um ataque bem-sucedido ou acesso não autorizado será reduzido. Por exemplo, os desenvolvedores só precisam de acesso do criador ao ambiente de desenvolvimento, mas não ao ambiente de produção. Eles precisam de acesso para criar recursos, mas não alterar as propriedades do ambiente. Eles podem precisar de Dataverse acesso para ler/gravar dados, mas não para alterar o modelo de dados ou os Dataverse atributos da tabela.

Evite permissões direcionadas a usuários individuais. Permissões granulares e personalizadas criam complexidade e confusão. Eles podem se tornar difíceis de manter à medida que os usuários mudam de função e se movem pela empresa, ou à medida que novos usuários com requisitos de autenticação semelhantes se juntam à equipe. Essa situação pode criar uma configuração herdada complexa que é difícil de manter e afeta negativamente a segurança e a fiabilidade.

Conceda funções que começam com o menor privilégio e adicione mais com base em suas necessidades operacionais ou de acesso a dados. As suas equipas técnicas têm de ter orientações claras para implementar permissões.

Estabelecer processos para gerir o ciclo de vida da identidade

O acesso às identidades não deve durar mais do que os recursos aos quais as identidades acedem. Certifique-se de ter um processo para desabilitar ou excluir identidades quando ocorrerem alterações na estrutura da equipe ou nos componentes de software.

Estabeleça um processo de governança de identidade para gerenciar o ciclo de vida de identidades digitais, usuários com privilégios elevados, usuários externos ou convidados e usuários de carga de trabalho. Implemente revisões de acesso para garantir que quando as identidades deixarem a organização ou a equipa, as respetivas permissões de carga de trabalho serão removidas.

Configurar limites de compartilhamento

À medida que a corrida para adotar a IA é priorizada em todos os setores, os administradores estão a procurar lidar com o risco de compartilhamento excessivo de recursos. A segurança gerenciada oferece suporte a limites granulares de compartilhamento para aplicativos de tela e fluxos de nuvem com reconhecimento de soluções, impedindo que os fabricantes compartilhem fluxos entre grupos de segurança e com indivíduos.

Para cenários de agente do Copilot Studio, os administradores têm controles refinados sobre as permissões de editor versus visualizador por ambiente ou grupo de ambiente. Eles também podem restringir os espectadores a grupos de segurança específicos, indivíduos ou um número definido de espectadores.

Captura de ecrã a mostrar a gestão de limites de partilha no centro de administração da Power Platform.

Além desses limites de compartilhamento granulares, também limitam a capacidade dos criadores de usar a abreviação Todos para compartilhar aplicativos com todos na organização.

Saber mais:

Conectar-se aos recursos do Azure que dão suporte à identidade gerenciada

Para minimizar o risco associado ao acesso a recursos externos, o suporte de identidade gerenciada para plug-ins Dataverse fornece autenticação segura e contínua. Esse suporte elimina a necessidade de credenciais codificadas e simplifica o gerenciamento do acesso aos recursos.

Dataverse Acesso

O Dataverse usa um modelo de segurança avançado para proteger a integridade dos dados e a privacidade do usuário, promovendo o acesso e a colaboração eficientes aos dados. Você pode combinar unidades de negócios, segurança baseada em função, segurança baseada em linha e segurança baseada em colunas para definir o acesso geral às informações que os usuários têm em um ambiente Power Platform. O RBAC (controle de acesso baseado em função) permite definir permissões de acesso e controlar o acesso a dados de forma escalável. Usando várias funções de segurança internas ou personalizadas, você pode conceder permissões no nível de banco de dados, tabela ou registro específico.

Dataverse Permite controles de acesso refinados para gerenciar funções de segurança de autorização e nível de dados. Essas funções definem a proteção de linha, campo, hierárquica e grupo, que fornecem a granularidade e a flexibilidade necessárias para proteger dados corporativos altamente confidenciais em aplicativos.

O Microsoft Purview Data Map é uma solução unificada e automatizada que pode descobrir, classificar e rotular dados confidenciais em diferentes fontes de dados e domínios, incluindo Dataverse. A rotulagem com o Purview Data Map permite que as organizações classifiquem automaticamente os dados e identifiquem facilmente os dados confidenciais. Com a integração do Purview Data Map, você pode reduzir o esforço manual e o erro humano envolvidos na rotulagem de dados usando Dataverse regras e políticas predefinidas que correspondem às suas necessidades de negócios e conformidade.

Compreender os requisitos de gerenciamento de identidade e acesso

Como cliente, você é responsável por:

  • Gestão de contas e identidades
  • Criação e configuração de políticas de acesso condicional
  • Criação e atribuição de funções de segurança
  • Habilitando e configurando auditoria e monitoramento
  • Autenticação e segurança de componentes que Power Platform podem se conectar a

Entenda os principais requisitos para a Power Platform carga de trabalho que você está a implementar. Faça a si mesmo as seguintes perguntas para ajudar a identificar os recursos de gerenciamento de identidade e acesso a serem configurados.

  • Como implementar mecanismos de controle de acesso e autenticação para garantir que apenas usuários autorizados possam acessar a carga de trabalho?
  • Como garante uma autenticação de utilizador segura e totalmente integrada?
  • Como controla que aplicações podem interagir com a IA generativa (agente) e que medidas garantem que estas restrições são eficazes?
  • Como a carga de trabalho se integra com segurança com outros sistemas internos e externos?
  • De onde os usuários acessam essa solução? Por exemplo, eles estão a usar um dispositivo móvel ou navegador da web?
  • Seus usuários são internos, externos ou ambos?

Recomendações

Governar com eficácia fabricantes, usuários e hóspedes é essencial para manter a segurança, a conformidade e a eficiência operacional nos Power Platform ambientes. Aqui estão recomendações detalhadas para gerenciar acesso e permissões:

  1. Encaminhe os criadores para seu próprio ambiente de desenvolvimento pessoal: use o roteamento de ambiente para incentivar os criadores a usar seus próprios ambientes de desenvolvimento pessoal para criar e testar aplicativos. Essa abordagem isola as atividades de desenvolvimento dos ambientes de produção, reduzindo o risco de alterações ou interrupções acidentais. Os ambientes de desenvolvimento pessoal proporcionam um espaço seguro para experimentação e inovação sem afetar as operações críticas de negócios.

  2. Não permita permissões do fabricante em ambientes de teste e produção: restrinja as permissões do fabricante em ambientes de teste e produção para evitar alterações não autorizadas e garantir que apenas aplicativos aprovados e testados exaustivamente sejam implantados. Esta separação de funções ajuda a manter a integridade e estabilidade dos sistemas de produção, minimizando o risco de erros e vulnerabilidades de segurança.

  3. Controle o acesso usando funções de segurança com privilégios mínimos: implemente o RBAC (controle de acesso baseado em função) para atribuir permissões com base no princípio de menor privilégio. Conceda aos usuários apenas o acesso de que precisam para executar suas tarefas específicas. Ao limitar as permissões, você reduz a superfície de ataque e minimiza o impacto potencial de violações de segurança.

  4. Diagnosticar problemas de acesso do utilizador invocando 'Executar diagnóstico': use o comando Executar diagnóstico para solucionar e diagnosticar problemas de acesso do utilizador. Essa ferramenta ajuda a identificar e resolver problemas relacionados a permissões, garantindo que os usuários tenham o acesso apropriado para executar suas tarefas. Diagnósticos regulares também podem ajudar a detetar e resolver possíveis lacunas de segurança.

  5. Limite o compartilhamento com Todos e avalie a configuração de limites específicos: evite permissões de compartilhamento amplas que permitam que todos acessem um recurso. Configure limites de compartilhamento específicos para controlar com quantos usuários os criadores podem compartilhar seus aplicativos e dados.

  6. Aplicar políticas de dados aos ambientes padrão e de desenvolvedor: aplique políticas de dados aos ambientes padrão e de desenvolvedor para restringir o acesso apenas aos conectores de que os fabricantes precisam. Essa abordagem ajuda a evitar transferências de dados não autorizadas e garante que as informações confidenciais sejam protegidas. Revise e atualize regularmente as políticas de dados para alinhá-las com os requisitos de segurança em constante mudança.

  7. Usar Microsoft Entra grupos de ID para proteger o acesso ao ambiente: use Microsoft Entra grupos de ID para gerenciar e proteger o acesso aos Power Platform ambientes. Ao agrupar usuários com base em suas funções e responsabilidades, você pode atribuir e gerenciar permissões com eficiência. Microsoft Entra Os grupos de ID também simplificam o processo de atualização dos controles de acesso à medida que as necessidades organizacionais evoluem.

  8. Use o Dataverse para ter um modelo de segurança RBAC flexível integrado: o Dataverse fornece um modelo de segurança de controle de acesso interno e flexível baseado em função que permite gerenciar permissões de usuário e acesso a dados de forma eficaz. Esse modelo permite definir funções personalizadas e atribuir permissões específicas com base em funções e responsabilidades de trabalho. Certifique-se de que os usuários tenham apenas o acesso necessário para executar suas tarefas. Com recursos como permissões granulares, segurança hierárquica e acesso baseado em equipa, Dataverse o modelo RBAC aprimora a proteção de dados, oferece suporte à conformidade com requisitos normativos e simplifica o gerenciamento do acesso do utilizador em Power Platform ambientes.

Próximos passos

Reveja os artigos detalhados desta série para melhorar ainda mais a sua postura de segurança:

Depois de revisar os artigos, revise a lista de verificação de segurança para garantir que Power Platform as implantações sejam robustas, resilientes e alinhadas com as práticas recomendadas.