Consolidando seu IAM híbrido na Microsoft Entra ID (anteriormente Azure AD)
Os ambientes de TI empresariais modernos são altamente diversificados e incluem muitos ativos diferentes, desde infraestrutura de TI legada até cargas de trabalho modernas em nuvem. Isto impulsiona a necessidade de múltiplos Produtos IAM, cada um abrangendo um ambiente diferente – local, nuvem, acesso remoto seguro e outros. Essas soluções IAM funcionam em silos diferentes e fornecem recursos de proteção diferentes para ativos diferentes, criando um problema de gerenciamento e de segurança. Em termos de Proteção de identidade, o problema é mais grave. Aplicativos web modernos e nativos da nuvem podem ser protegidos por Entra ID (anteriormente Azure AD) Acesso Condicional, Autenticação Baseada em Risco e MFA que evitam efetivamente 99% dos ataques baseados em identidade. No entanto, os recursos empresariais locais – infraestrutura de TI, aplicativos internos, ferramentas de acesso de linha de comando, bancos de dados, compartilhamentos de arquivos etc. – não são suportados nativamente pelo SSO e pelo Proteção de identidade medidas de Entra ID (anteriormente Azure AD). Isto cria uma lacuna crítica de segurança que não foi abordada – até hoje.
Pela primeira vez, Silverfort os clientes podem simplificar e otimizar sua proteção de identidade, consolidando-a em Entra ID (anteriormente Azure AD) para todos os seus recursos locais e multinuvem. Entra ID (anteriormente Azure AD) Acesso Condicional, Autenticação Baseada em Risco e Soluções Microsoft Authenticator MFA para Active Directory agora são totalmente aplicáveis aos principais recursos empresariais que nunca foram suportados antes, incluindo infraestrutura de TI, aplicativos legados desenvolvidos internamente, ferramentas de acesso de linha de comando e muitos outros. Por este, Silverfort permite que as empresas apliquem a melhor proteção de identidade em todos os recursos e tentativas de acesso.
Índice analítico
A jornada de três etapas em direção Entra ID (anteriormente Azure AD) Consolidação Híbrida de IAM
Silverfort permite perfeitamente que as empresas ponte seus aplicativos e recursos gerenciados em Entra ID (anteriormente Azure AD) como se fossem aplicativos baseados em SAML. Uma vez interligados, esses recursos aparecem em Entra ID (anteriormente Azure AD) Console semelhante a qualquer aplicativo com suporte nativo azuread gerenciamento e pode estar sujeito às políticas de acesso do Azure AD.
O caminho para a consolidação total da proteção de identidade em Entra ID (anteriormente Azure AD) inclui três etapas:
Etapa nº 1: descoberta de todos os aplicativos e recursos
O estágio inicial é descobrir todos os recursos e aplicações no ambiente local e multinuvem. Automatizar esse processo economiza muito tempo para grandes empresas que precisariam identificar centenas, senão milhares de aplicativos em seus ambientes locais e na nuvem. Silverfort descobre automaticamente todos esses recursos e aplicativos, identificando aqueles que suportam nativamente Entra ID (anteriormente Azure AD) SSO e aqueles que não o fazem.
Etapa 2: migração de aplicativos compatíveis para Entra ID (anteriormente Azure AD)
Para acelerar e otimizar o processo de migração para aplicativos baseados em SAML com suporte nativo do Entra ID (anteriormente Azure AD), Silverfort fornece insights operacionais acionáveis sobre o uso e as dependências do aplicativo. Esses insights ajudam as organizações a priorizar o processo de migração com base nas necessidades comerciais e operacionais.
Etapa 3: Conectando aplicativos não suportados Entra ID (anteriormente Azure AD)
Para recursos e aplicativos que não são suportados nativamente pelo Entra ID (anteriormente Azure AD), Silverfort permite que as organizações os conectem a Entra ID (anteriormente Azure AD). Os aplicativos em ponte aparecem no Entra ID (antigo Azure AD) console com um Silverfort ícone. Agora é possível aplicar políticas de autenticação e acesso a estas aplicações a partir do Entra ID (anteriormente Azure AD).
O que é a experiência do usuário após a consolidação do IAM híbrido?
Após a conclusão do processo de bridging e da configuração das políticas de autenticação e acesso, qualquer tentativa de acesso aos recursos é monitorada e protegida.
Por exemplo, agora você pode impor uma MFA política no Powershell remoto.
Primeiro você configurará uma política que requer MFA ao acessar um controlador de domínio remoto com Powershell:
Da perspectiva do usuário, o usuário acessará como antes, inserindo um comando Powershell, nome do DC e credenciais do usuário:
No entanto, com o Entra ID (anteriormente Azure AD) aplicada, em vez de obter acesso imediato ao DC, o usuário recebe um pop-up de login da Microsoft:
E novamente, com base na política, o usuário recebe uma notificação de MFA em seu celular.
Somente após a aprovação do login o usuário poderá acessar o Controlador de Domínio.
Quer ver mais?
Assista a esta breve gravação de demonstração para ver como ficaria:
Considerações finais
Hoje, o acesso e a autenticação a recursos que não podem ser gerenciados em Entra ID (anteriormente Azure AD) precisam ser gerenciados por outras soluções IAM – Active Directory, solução ZTNA, VPN, banco de dados local, etc. Isso cria desafios de gerenciamento e segurança.
Silverforttecnologia sem agente e sem proxy da permite perfeitamente que as empresas ponte seus aplicativos e recursos gerenciados em Entra ID (anteriormente Azure AD) como se fossem aplicativos baseados em SAML. Ao consolidar todos os recursos e aplicações no Entra ID (anteriormente Azure AD) Console, a autenticação e o acesso a qualquer ativo podem ser gerenciados como se fossem suportados nativamente pelo Entra ID (anteriormente Azure AD) e sujeito a Entra ID (anteriormente Azure AD) políticas de acesso – simples assim.
A Consolidação Híbrida de IAM visa simplificar e otimizar sua Proteção de Identidade, consolidando-a em uma única interface. É um componente chave para melhorar a postura de segurança da sua empresa e ganhar resiliência contra ataques que utilizam credenciais comprometidas para acessar seus recursos locais e na nuvem.