Entendendo o Acesso Condicional – Pt.1

AzureAD Acesso Condicional Conditional Access deep dive

Faaala galera, 100%?

Hoje é um bom dia pra falar sobre um baita recurso do AzureAD, o amado e as vezes não tão bem compreendido Conditional Access! A ideia do artigo é introduzir conceitos sobre o recurso e, em partes, evoluir o assunto até chegarmos a exemplos de implantação, mão na massa.

Espero que curta!

CA – O que é isso?

Acesso condicional é um recurso que atua na segunda linha de defesa, após a autenticação do usuário, avaliando sinais e definindo se o acesso será permitido ou garantido. Ao meu ver, em um cenário com que tem como foco implementar as práticas Zero Trust esse recurso passa a ser o core de todo o processo, logo, é mais do que válido entender como funcionar e ajusta-los as demandas do seu ambiente.

Let’s rock!

Como funciona?

Como já dito, o CA atua como segunda linha de defesa, após a autenticação do usuário. Com base em sinais coletados e as políticas definidas o recurso faz uma análise em duas etapas.

De uma forma não técnica a ideia é:

Quando isso acontecer → Faça Isso

  • Quando isso acontecer = Condições definidas
    • Device não registrado ou ingressado em um dominio
    • Conexão vinda um IP desconhecido
    • Conexão vinda de uma plataforma mobile
  • Faça isso = Controle de acesso
    • Solicite MFA
    • Solicite a troca de senha

Esse processo se repete para todas as conexões que façam parte da regra. A avaliação sempre ocorrerá em duas fases. Primeiramente todas as políticas são avaliadas de acordo com os sinais coletados do device ou usuário e com base nos resultados o controle de acesso é aplicado.

As condições são verificadas quando a autenticação ocorre e se as condições forem verdadeiras acontece o match com a política. O controle de acesso, por sua vez, precisa que ações sejam realizadas ou que de informações sejam verdadeiras após o match ter ocorrido. Esse, como esperado, que permitirá ou não o uso/acesso ao recurso.

A quem posso atribuir uma CA?

Usuário e Grupos

Como esperado você precisa definir quais usuários farão parte dessa regra. É possível incluir, todos os usuários, um usuário apenas, quem possui roles específicas ou trabalhar com grupo, que, como já sabemos, é sempre o mais indicado.

Aqui também é possível trabalhar com exclusões. Imagine que você tenha um grupo com 10 usuários e atribui uma política de CA a esse grupo.

Dentre os 10 usuário um deles, aquele user “diferentão”, não deve fazer parte da política. E agora José!? EASY…basta manter o grupo como parte da política e adicionar esse usuário “diferentão” nas exclusões. Dessa forma CA não o considerará.

Lembre-se sempre que uma exclusão sempre sobrepõe a inclusão.

Há, também é possível definir que apenas usuários externos e convidados façam parte da política.

Aplicações Cloud e Ações do usuário

Nessa etapa definimos quais aplicações podem gerar um controle de acesso. Aqui é possível escolher quais aplicações cloud. É possível definir apenas uma aplicação, com acesso ao Azure Active Directory ou todas as aplicações do mundo 365 (Exchange Online, ShrePoint, Teams…).

Nessa opção aplica-se também a possibilidade de se ter exclusões. Podemos então definir que qualquer acesso feito a cargas na nuvem dispararão exigirão o MFA, exceto chamadas para o MSGraph.

Para ações de usuários temos, no momento, duas opções:

  • Registro de informações de segurança: Aqui temos a opção solicitar algum controle de acesso para que informações de segurança do usuário sejam atualizadas.
  • Registro ou Join de devices: Essa opção é bacana pois, a princípio, o controle que existia era aplicado a nível de tenant, o famoso “Tenant wide. Com essa opção ganhamos em granularidade.

Entraria aqui ainda a opção de “Autenticação de Contexto (Auth Context)” mas vamos deixar esse tem pra um artigo específico.

O que posso usar como condição?

Em condições existe VÁRIAS opções! Isso é bacana pois mostra a flexibilidade que conseguimos atingir utilizando políticas de CA.

Sinais vindos do AzureAD ID Protection – User e Sign-in Risk (Para que sejam utilizadas políticas de Risk Based uma licença de Azure P2 é exigida.)

Device Plataform – Aqui é possível selecionar entre Android, Windows, iOS, Windows Phone (não, eu não estou brincando), Linux e MacOS

Locations – Se a conexão parte de dentro do perímetro de rede corporativa ou não.

Client app – Qual aplicativo está sendo utilizado para acessar a carga. Aqui entra desde o browser até apps mobile e clientes desktop.

Filtro para dispositivos – Essa parte é bacana. Via consulta é possível realizar filtro em dispositivos diferenciando conexões vindas de dispositivos registrados/Hybrid Joined por exemplo.

Políticas de CA podem ser atribuídas a usúarios ou grupos.

Qual é a ordem de processamento?

Não existe ordem! Calma, pode parecer, mas não é bagunçado!

O que ocorre é: Todas as políticas que derem match serão mescladas. Dificilmente existe apenas uma política de CA no ambiente, em geral cria-se várias políticas para atender a vários requisitos de segurança/negócio. Logo, quando um usuário acessa uma carga em nuvem todas as políticas serão avaliadas e se o usuário fizer parte de mais de uma elas serão mescladas, incluindo condições e controles de acesso. O usuário precisará cumprir o requisito de todos os controles de acesso de todos as políticas que deu match para conseguir ter o acesso liberado.

Licenciamento

Acesso Condicional é um recurso do AzureAD Premium, logo, você precisará ao menos do AzureAD P1

Conclusão

Parte crucial em um ambiente Zero Trust entender os conceitos que estão por trás do CA é muito importante pra conseguir explorar ao máximo o potencial do recurso. Aqui apresentei os conceitos base e nos próximos artigo trarei alguns detalhes mais avançados e com toda certeza alguns exemplos praticos!

Espero que tenha curtido! Grande abraço \,,/

Faça o primeiro comentário a "Entendendo o Acesso Condicional – Pt.1"

Comentar

O seu endereço de email não será publicado.


*


Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.