Consolidando seu IAM híbrido na Microsoft Entra ID (anteriormente Azure AD)

INÍCIO » Blog » Consolidando seu IAM híbrido na Microsoft Entra ID (anteriormente Azure AD)

Os ambientes de TI empresariais modernos são altamente diversificados e incluem muitos ativos diferentes, desde infraestrutura de TI legada até cargas de trabalho modernas em nuvem. Isto impulsiona a necessidade de múltiplos Produtos IAM, cada um abrangendo um ambiente diferente – local, nuvem, acesso remoto seguro e outros. Essas soluções IAM funcionam em silos diferentes e fornecem recursos de proteção diferentes para ativos diferentes, criando um problema de gerenciamento e de segurança. Em termos de Proteção de identidade, o problema é mais grave. Aplicativos web modernos e nativos da nuvem podem ser protegidos por Entra ID (anteriormente Azure AD) Acesso Condicional, Autenticação Baseada em Risco e MFA que evitam efetivamente 99% dos ataques baseados em identidade. No entanto, os recursos empresariais locais – infraestrutura de TI, aplicativos internos, ferramentas de acesso de linha de comando, bancos de dados, compartilhamentos de arquivos etc. – não são suportados nativamente pelo SSO e pelo Proteção de identidade medidas de Entra ID (anteriormente Azure AD). Isto cria uma lacuna crítica de segurança que não foi abordada – até hoje.

Pela primeira vez, Silverfort os clientes podem simplificar e otimizar sua proteção de identidade, consolidando-a em Entra ID (anteriormente Azure AD) para todos os seus recursos locais e multinuvem. Entra ID (anteriormente Azure AD) Acesso Condicional, Autenticação Baseada em Risco e Soluções Microsoft Authenticator MFA para Active Directory agora são totalmente aplicáveis ​​aos principais recursos empresariais que nunca foram suportados antes, incluindo infraestrutura de TI, aplicativos legados desenvolvidos internamente, ferramentas de acesso de linha de comando e muitos outros. Por este, Silverfort permite que as empresas apliquem a melhor proteção de identidade em todos os recursos e tentativas de acesso.

A jornada de três etapas em direção Entra ID (anteriormente Azure AD) Consolidação Híbrida de IAM

Silverfort permite perfeitamente que as empresas ponte seus aplicativos e recursos gerenciados em Entra ID (anteriormente Azure AD) como se fossem aplicativos baseados em SAML. Uma vez interligados, esses recursos aparecem em Entra ID (anteriormente Azure AD) Console semelhante a qualquer aplicativo com suporte nativo azuread gerenciamento e pode estar sujeito às políticas de acesso do Azure AD.

O caminho para a consolidação total da proteção de identidade em Entra ID (anteriormente Azure AD) inclui três etapas:

Etapa nº 1: descoberta de todos os aplicativos e recursos

O estágio inicial é descobrir todos os recursos e aplicações no ambiente local e multinuvem. Automatizar esse processo economiza muito tempo para grandes empresas que precisariam identificar centenas, senão milhares de aplicativos em seus ambientes locais e na nuvem. Silverfort descobre automaticamente todos esses recursos e aplicativos, identificando aqueles que suportam nativamente Entra ID (anteriormente Azure AD) SSO e aqueles que não o fazem.

descubra aplicativos no ambiente local e multinuvem

Etapa 2: migração de aplicativos compatíveis para Entra ID (anteriormente Azure AD)

otimizar o processo de migração para aplicativos que suportam a integração do Azure AD,

Para acelerar e otimizar o processo de migração para aplicativos baseados em SAML com suporte nativo do Entra ID (anteriormente Azure AD), Silverfort fornece insights operacionais acionáveis ​​sobre o uso e as dependências do aplicativo. Esses insights ajudam as organizações a priorizar o processo de migração com base nas necessidades comerciais e operacionais.

Etapa 3: Conectando aplicativos não suportados Entra ID (anteriormente Azure AD)

Para recursos e aplicativos que não são suportados nativamente pelo Entra ID (anteriormente Azure AD), Silverfort permite que as organizações os conectem a Entra ID (anteriormente Azure AD). Os aplicativos em ponte aparecem no Entra ID (antigo Azure AD) console com um Silverfort ícone. Agora é possível aplicar políticas de autenticação e acesso a estas aplicações a partir do Entra ID (anteriormente Azure AD).

Consola AD Azure

O que é a experiência do usuário após a consolidação do IAM híbrido?

Após a conclusão do processo de bridging e da configuração das políticas de autenticação e acesso, qualquer tentativa de acesso aos recursos é monitorada e protegida.

Por exemplo, agora você pode impor uma MFA política no Powershell remoto.

Primeiro você configurará uma política que requer MFA ao acessar um controlador de domínio remoto com Powershell:

impor uma política de MFA no Remote Powershell

Da perspectiva do usuário, o usuário acessará como antes, inserindo um comando Powershell, nome do DC e credenciais do usuário:

Comando Powershell

No entanto, com o Entra ID (anteriormente Azure AD) aplicada, em vez de obter acesso imediato ao DC, o usuário recebe um pop-up de login da Microsoft:

Política do Azure AD aplicada

E novamente, com base na política, o usuário recebe uma notificação de MFA em seu celular.

recebe uma notificação de MFA em seu celular

Somente após a aprovação do login o usuário poderá acessar o Controlador de Domínio.

o usuário pode acessar o controlador de domínio

Quer ver mais?

Assista a esta breve gravação de demonstração para ver como ficaria:

Considerações finais

Hoje, o acesso e a autenticação a recursos que não podem ser gerenciados em Entra ID (anteriormente Azure AD) precisam ser gerenciados por outras soluções IAM – Active Directory, solução ZTNA, VPN, banco de dados local, etc. Isso cria desafios de gerenciamento e segurança.

Silverforttecnologia sem agente e sem proxy da permite perfeitamente que as empresas ponte seus aplicativos e recursos gerenciados em Entra ID (anteriormente Azure AD) como se fossem aplicativos baseados em SAML. Ao consolidar todos os recursos e aplicações no Entra ID (anteriormente Azure AD) Console, a autenticação e o acesso a qualquer ativo podem ser gerenciados como se fossem suportados nativamente pelo Entra ID (anteriormente Azure AD) e sujeito a Entra ID (anteriormente Azure AD) políticas de acesso – simples assim.

A Consolidação Híbrida de IAM visa simplificar e otimizar sua Proteção de Identidade, consolidando-a em uma única interface. É um componente chave para melhorar a postura de segurança da sua empresa e ganhar resiliência contra ataques que utilizam credenciais comprometidas para acessar seus recursos locais e na nuvem.

Pare as ameaças à identidade agora