Atualizado em 2026-01-24 • Segurança • Zero Trust

Zero Trust com Microsoft Defender e Entra ID — identidade como plano de controle

Orquestre políticas de acesso adaptativo com base em identidade, dispositivo, app e risco — usando Microsoft Entra ID e a família Defender.

1) Pilares de Zero Trust

2) Sinais e avaliação de risco

Decisões de acesso devem considerar:

3) Acesso Condicional (CA) — exemplos práticos

  1. Bloqueio legado: negar protocolos herdados (IMAP/POP/SMTP Basic).
  2. MFA quando risco ≥ Medium (user or sign-in risk).
  3. Exigir dispositivo conforme para apps sensíveis (SharePoint/Exchange/Teams).
  4. Session controls: restrições por navegador (download bloqueado) via Defender for Cloud Apps.

4) MFA e autenticação sem senha

5) Integração com Defender for Endpoint (MDE)

Conecte conformidade e **Device Risk** ao CA. Dispositivos com risco alto → bloqueio/quarentena; médio → exigência de remediação.

CA: If device risk = High → Block; If Medium → Require device to be marked compliant
Intune: Compliance policy + MDE comunicação habilitada
MDE: Remediate threats → risco reduz para liberar acesso

6) Defender for Cloud Apps (MCAS)

7) Identity Protection

8) Resposta e automação

9) Baseline sugerida (ponto de partida)

- Bloquear legado (Exchange ActiveSync básico, IMAP/POP/SMTP Basic)
- Exigir MFA para todos; sem senha (FIDO2/WHfB) para admins e VIPs
- CA: Require device compliant para M365; bloquear risco High; permitir Medium com restrições
- Identity Protection: exigir reset MFA se user risk >= Medium
- MCAS: session control para apps críticas (bloqueio de download)
- Auditoria contínua via Sentinel + workbook de acessos arriscados
← Voltar para Artigos
Autor: BlueCloud Sphere • 2026-01-24