Como verificar os acessos realizados a uma conta (identidade) Microsoft

A colaboração digital mudou muito nos últimos anos, as empresas, os funcionários, os parceiros e os clientes agora esperam poder colaborar e aceder aos recursos organizacionais de qualquer lugar, em qualquer dispositivo, em qualquer momento, sem afetar a sua produtividade; além disso, tem havido uma aceleração do número de pessoas a trabalhar remotamente.

O modelo tradicional de segurança baseado no perímetro (por exemplo, separação de uma rede local LAN – Local Area Network, do resto) já não é suficiente, a Identidade tornou-se o novo perímetro de segurança que permite que as organizações se protejam. Uma identidade é alguém, ou algo que pode ser verificado e autenticado, para ser quem diz que é; uma identidade pode ser associada a um utilizador, um dispositivo, uma aplicação, ou algo mais

Para aprofundar um pouco mais estes conceitos, de Identidade e Autenticação, pode consultar os nosso artigos anteriores, A Identidade e a Segurança (Os Quatro Pilares da Identidade) e Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação … .

Cada vez mais, são usadas Identidades (Contas), na Internet (Cloud) que nos permitem ter acesso a um conjunto alargado de recursos, por isso é fundamental manter a integridade dessas contas e consegui-las manter invioladas.

As Contas (Identidades) da Microsoft, são cada vez mais usadas, em especial devido à utilização de e-mail gratuito (por exemplo, utilizando o Outlook.com, neste caso contas pessoais. Por outro lado, a utilização crescente de Microsoft 365 (antigo Office 365), aumentou o uso exponencial de contas empresariais, com múltiplas utilizações.

Por isso, é fundamental estarmos atentos às tentativas de acesso às nossas contas (neste caso Microsoft), para contas pessoais (do tipo Outlook.com gratuitas), podemos consultar o artigo Check the recent sign-in activity for your Microsoft account – Microsoft Support e usando o botão “See your recent activity”, temos acesso às tentativas de acesso mais recentes à nossa conta (veja quando e onde, utilizou a sua conta), certamente que vai ficar surpreendido com esses dados.

Para contas empresarias (do tipo Microsoft 365 (antigo Office 365)), podemos consultar o artigo View your work or school account sign-in activity from My Sign-ins; faça “login” na página A minha conta, com a sua conta empresarial, ou escolar (work or school account) e selecione “My sign-ins”.

Caso pretenda poderá alterar as condições de segurança da sua conta Microsoft (empresarial), acedendo a Consultar Informações de Segurança; pode por exemplo, configurar a autenticação multifator MFA (Multi-Factor Authentication), aumentando consideravelmente a segurança da sua conta. Pode também consultar o nosso artigo Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação … .

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Pode também consultar, caso pretenda o(s) seguinte(s) artigo(s) na Internet:

Check the recent sign-in activity for your Microsoft account – Microsoft Support

View your work or school account sign-in activity from My Sign-ins

Data da última atualização: 9 de Dezembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é um certificado digital e alguns exemplos

Com efeito, em temas que se podem revestir de algum grau de complexidade, nem sempre é fácil simplificar, vamos tentar dar uma breve noção sobre este assunto, tentando manter a maior exatidão possível.

Um certificado digital é um ficheiro, ou uma palavra-passe (password) que comprova a autenticidade de um dispositivo, servidor (server), ou utilizador, por meio do uso de criptografia (encriptação) e uma infraestrutura de chave pública (PKI – Public Key Infrastructure).

A utilização de um certificado digital, para garantir a autenticação (sobre este assunto, pode consultar o nosso artigo Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …), ajuda as organizações a garantir que apenas dispositivos e utilizadores confiáveis, se possam ligar e aceder às suas redes.

Uma outra utilização comum dos certificados digitais, é confirmar a autenticidade de um sítio (site) e garantir a segurança do processo de comunicação, com um navegador de Internet (Web Browser), o protocolo é conhecido como SSL (Secure Sockets Layer), ou certificado SSL (TLS) que permite garantir ao utilizador, a autenticidade do sítio (site) que acede, assim como segurança do processo de comunicação (encriptando-o).

Um certificado digital pode conter informações facilmente identificáveis, como o País (e a localização), a empresa (e o departamento), nome de dispositivo e \ ou do utilizador, um endereço IP (Internet Protocol); ou pode incluir mesmo, informação mais especifica, como um número de série de um dispositivo.

Os certificados digitais contêm uma cópia de uma chave pública (public key) do titular do certificado, que precisa ser comparada com uma chave privada (private key) correspondente para verificar se é autêntica. Um certificado de chave pública (public key) é emitido por autoridades de certificação CA (Certificate Authorities), que assinam certificados, para verificarem a identidade do dispositivo, ou do utilizador solicitante; normalmente necessitam de ser adquiridas a essas autoridades.

Mas afinal, quais são os tipos de certificados digitais? De forma bastante resumida, existem três (3) tipos diferentes de certificados digitais (de chave pública (public key)): um certificado de segurança da camada de transporte SSL(TLS), um certificado de cliente (client certificate) e um certificado de assinatura de código (code signing).

Neste breve artigo, vamos dar exemplos, dos dois primeiros tipos, sendo que o terceiro, um certificado de assinatura de código (code signing), é usado pelo produtor (ou editor) de software, para assinar o software, para confirmar que ele é genuíno e autêntico; sendo particularmente importante para ficheiros colocados \ retirados da Internet.

Conforme referido anteriormente (acima), no caso do certificado de segurança da camada de transporte SSL (TLS), um certificado SSL (TLS) é instalado num servidor (server) (por exemplo, um servidor web, como o Microsoft IIS (Internet Information Services)), para garantir que a comunicação com seus clientes que usam um navegador de Internet (Web Browser), seja privada e encriptada (codificada). O certificado fornece autenticação para o servidor enviar e receber mensagens encriptadas aos clientes; a existência de um certificado SSL (TLS), é indicada pela utilização do protocolo Hypertext Transfer Protocol Secure (HTTPS), no início de um Uniform Resource Locator (URL), ou endereço da Internet. O cliente com um navegador de Internet (Web Browser), no caso anterior sobre a ligação (link), visualiza um cadeado (padlock), como forma de garantir que está a usar o protocolo Hypertext Transfer Protocol Secure (HTTPS).

Caso pretenda saber algo mais, sobre como instalar um certificado SSL (Secure Sockets Layer), num servidor web Microsoft Internet Information Services (IIS), pode por exemplo, consultar o artigo How to Install an SSL Certificate in IIS 10; por fim, de referir que este tipo de certificados pode ser mais básico, ou avançado dependendo do tipo de validação (Domain, Organization ou Extended), variando também o seu preço em função do nível (básico, intermédio, ou avançado).

Um certificado de cliente (client certificate) é um ID digital (identificação digital) que identifica um utilizador individual, perante outro utilizador, ou uma máquina, perante outra máquina. Um exemplo comum, é a utilização, de uma VPN (Virtual Private Network) (sobre este assunto, pode consultar, o nosso artigo O que é uma VPN (Virtual Private Network)?) quando recorre a protocolos que necessitem de um certificado digital, como por exemplo o protocolo IKEv2 EAP (sobre este assunto, pode consultar o nosso artigo O concentrador de VPN e os melhores protocolos de VPN).

Caso pretenda saber algo mais, apresentamos como exemplo, como configurar um certificado digital, para configurar um acesso VPN (Virtual Private Network), usando o protocolo IKev2 EAP, usando como terminador de VPN´´ s os equipamentos Draytek Vigor, pode consultar o artigo IKEv2 EAP VPN from Windows to Vigor3900/2960 using the Smart VPN Client, neste caso usando certificado digital auto-assinado (self-signed certificate); ou em alternativa, usando um certificado digital público Let’s Encrypt, pode consultar o artigo IKEv2 VPN with EAP Authentication from Windows to Vigor Router using Let’s Encrypt.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas, incluindo Certificados Digitais e VPN´ s (Virtual Private Network).

Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

O que é uma VPN (Virtual Private Network)?

O concentrador de VPN e os melhores protocolos de VPN

Data da última atualização: 29 de Abril de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

A migração de postos de trabalho, da Microsoft AD (Active Diretory), para a Microsoft Azure AD

As redes de área local (LAN – Local Area Network) (pode consultar o nosso artigo As redes de área local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?), são constituídas por diversos elementos que permitem interligar um conjunto de equipamentos informáticos (equipamentos de rede), entre eles, os postos de trabalho (desktop, laptop, tablet e mobile) e servidores (servers) (pode consultar o nosso artigo O que é um Server (Servidor) e as suas funções); estes últimos, não são mais que computadores que prestam um conjunto de serviços, aos outros computadores existentes nas redes (daí o nome servidor (server)).

Os servidores (servers) tradicionalmente encontravam-se localmente (On-Premises), nas redes de área local (LAN – Local Area Network); ou seja, nas organizações tradicionais, os sistemas informáticos encontram-se nos seus centros de dados, são as organizações que executam hardware e software localmente (On-Premises Datacenter), no caso dos sistemas operativos Microsoft Windows Server, muitas vezes estes possuem uma Microsoft AD (Active Directory) instalada, onde os postos de trabalho (desktop, laptop) estão inseridos e que permite a autenticação e validação dos utilizadores e computadores na rede, assim como permite o acesso aos diversos recursos de rede e a atribuição de políticas (policies) aos postos de trabalho e \ ou utilizadores de forma a restringir, ou delimitar os acessos e \ ou configuração dos recursos.

Para os serviços baseados na nuvem (cloud) (pode consultar o nosso artigo Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática), a responsabilidade pelos servidores (servers) é partilhada entre o cliente e o fornecedor de serviços da nuvem (por exemplo, Microsoft, Amazon, Google, ou outros) e os servidores passam a estar fisicamente no Centro de Dados (Datacenter) do fornecedor do serviço, mas as suas funções são idênticas. No caso da Microsoft, os seus serviços de Microsoft 365 e Azure, podem fornecer os serviços equivalentes aos Microsoft AD (Active Diretory)(On-Premises), mas na nuvem (Cloud), neste caso os serviços de Microsoft Azure AD (Cloud).

Caso possuamos, por exemplo, o Microsoft 365 Apps (para Pequenas e Médias Empresas), podemos migrar os postos de trabalho (desktop, laptop), para utilizar os utilizadores do Microsoft 365 (anterior Office 365) que estão no Microsoft Azure.

Para isso, poderemos realizar um breve conjunto de passos:

  • Antes de remover a máquina do domínio local (da Microsoft AD (Active Diretory)(On-Premises)), não esquecer de mudar a password do utilizador “Administrator”, local do computador.
  • Remover a máquina do domínio local (ou seja, da Microsoft AD (Active Diretory)(On-Premises)). Pode consultar , por exemplo o artigo How To Remove Computer From Domain.
  • Colocar o utilizador do Microsoft 365 (anterior Office 365), como utilizador da máquina (da Microsoft Azure AD)). Você pode adicionar um posto de trabalho (desktop, laptop) ao Microsoft Azure AD (Cloud), no menu de configuração, vá para Definições -> Contas -> Aceder a profiss./escolar (ou Gerir a sua conta)(Configurar uma conta escolar ou profissional) e escolha aderir (join) este dispositivo ao Azure Active Diretory. Pode consultar, por exemplo o artigo Join your work device to your work or school network.

Com efeito, para proceder à inserção do posto de trabalho (desktop, laptop), na Microsoft Azure AD (Cloud), é necessário que possua uma versão do Microsoft Window 10 ou 11 Pro (versões Home não o permitem); por fim, existem diversos tipos de inserções, sendo a acima descrita, característica dos “Azure AD Joined Devices”, abaixo poderá seguir os links para mais informação (os detalhes ficarão para um próximo artigo).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados em sistemas Microsoft Windows Server, Microsoft 365 e Microsoft Azure (com dezenas de certificações nestas áreas), para as soluções complexas anteriormente referenciadas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?

O que é um Server (Servidor) e as suas funções

Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática

Uma breve introdução ao Microsoft 365 (anteriormente Office 365) Parte I

Uma breve introdução ao Microsoft 365 (anteriormente Office 365) Parte II

Data da última atualização: 22 de Janeiro de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é, o Microsoft Windows Hello ?

Os problemas de segurança informática cada vez mais frequentes, dão cada vez mais enfâse à Identidade; ou seja, de forma extremamente simplista, aquilo que nos permite identificar (dizer quem somos) perante um sistema informático.

De forma simplista, a questão fulcral, coloca-se então sobre a informação do conjunto, utilizador e palavra-passe (password)(ou seja, a Identidade), a sua utilização e inviolabilidade, para garantir o máximo de segurança e adequadas condições de acesso, aos sistemas informáticos.

A Autenticação garante que uma determinada Identidade é legitima, para aceder e utilizar um determinado sistema informático, definindo também as condições do acesso.

Nos dias de hoje, é então possível ter uma Identidade e uma Autenticação, sem recorrer a um conjunto utilizador e palavra-passe (password), o chamado “Passwordless Authentication”; por exemplo, usando o Microsoft Windows Hello.

O Microsoft Windows Hello é então um modo mais pessoal, de iniciar sessão num dispositivo, utilizando o seu rosto (reconhecimento facial, caso o equipamento possua câmara), impressão digital (caso o equipamento possua leitor), ou um PIN (pode ter uma, ou mais opções configuradas). Pode assim utilizar o Microsoft Windows Hello, para iniciar sessão no seu dispositivo, no ecrã de bloqueio e iniciar sessão, numa conta sua conta na Web (pode ser pessoal , ou empresarial, como por exemplo, no Microsoft 365).

As opções anteriores ajudam a tornar mais fácil e seguro iniciar sessão no seu PC (ou dispositivo), uma vez que seu rosto, a sua impressão digital, ou o seu PIN são associados a um dispositivo (informação de segurança local), mas tem uma cópia de segurança para recuperação, com a sua conta Microsoft (que pode ser pessoal, ou empresarial).

Para mais detalhes, pode consultar o artigo Obter mais informações sobre o Windows Hello e respetiva configuração.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais certificados e com largos anos de experiência.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Data da última atualização: 4 de Setembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Os problemas de segurança informática cada vez mais frequentes, dão cada vez mais enfâse à Identidade; ou seja, de forma extremamente simplista, aquilo que nos permite identificar (dizer quem somos) perante um sistema informático.

Uma Identidade é alguém, ou algo que pode ser verificado e autenticado, para ser quem diz que é; uma identidade pode ser associada a um utilizador, uma aplicação, um dispositivo, ou algo mais.

A Autenticação garante que uma determinada identidade é suficiente, por outras palavras, o que um sistema de TI necessita de saber sobre uma Identidade, para ter provas suficientes de que realmente são quem dizem que são; no fundo envolve o ato de desafiar uma parte, para utilizar e verificar a utilização de credenciais legítimas.

Para uma introdução à Identidade e Autenticação (assim como Administração, Autorização e Auditoria), poderá consultar o nosso artigo A Identidade e a Segurança (Os Quatro Pilares da Identidade).

De forma simplista, a questão fulcral, coloca-se então sobre a informação do conjunto, utilizador e palavra-passe (password), a sua utilização e inviolabilidade, para isso podemos partir de um conjunto de comportamentos bastante simples:

– Nunca devem ser partilhadas com ninguém e devem ser única e exclusivamente da utilização e conhecimento do seu detentor.

– Nunca devem estar escritas, afixadas, ou disponíveis de forma facilmente localizável e legível.

– Nunca utilize as mesmas palavras-passe (passwords), em mais do que uma conta (e nunca use as mesmas palavras-passe (passwords), dos seus acessos pessoais).

– Nunca inicie sessões através de dispositivos públicos, ou de terceiros (por exemplo, computadores em cibercafés ou hotéis), em aplicações, ou plataformas.

– Se tiver dificuldades, utilize gestores de palavras-passe (password) que criam automaticamente palavras-passe fortes e as armazenam.

– A criação palavras-passe (passwords), devem obedecer a um conjunto de boas práticas, para tornar mais difícil a sua violação.

– Sempre que possível utilize autenticação de dois fatores (ou MFA (Multi-Factor Authentication)); um processo em que além do conjunto utilizador e palavras-passe (passwords), se usa um processo adicional de verificação, usando por exemplo o Microsoft Authenticator, ou Google Authenticator, entre outros. *Em breve, será criado um artigo neste blog sobre este assunto.

– Nos dias de hoje, é também possível ter uma Identidade e uma Autenticação, sem recorrer a um conjunto utilizador e palavra-passe (password), o chamado “Passwordless Authentication”; por exemplo, usando uma impressão digital, com Microsoft Windows Hello. *Em breve, será criado um artigo neste blog sobre este assunto.

Como base de partida, para um conjunto de boas práticas, para manter as palavras-passe (password) robustas, podemos usar os seguintes pressupostos:

Os utilizadores de domínios das redes locais (ou serviços Cloud) deverão usar palavras-passe (password) complexas e mudadas com regularidade.

– Mudar as palavras-passe (password) de 3 em 3 meses (mínimo sugerido, de 6 em 6 meses).

– As palavras-passe (password) devem ter no mínimo de 15 caracteres (aconselhável 20 caracteres), com letras maiúsculas, minúsculas, números e pelo menos dois, ou três caracteres especiais.

– As palavras-passe (password) não devem incluir, nomes de pessoas, empresas, clubes de futebol, animais de estimação, ou algo que possa ser facilmente identificado com o nosso perfil digital (ou seja, informação sobre nós que é pública).

– Para podermos ter uma ideia de quão displicente, é muitas vezes a escolha dos utilizadores para as palavras-passe (password), pode por exemplo ler o artigo do Correio da Manhã, 25 palavras-passe que deve evitar para que hackers não as descubram (sendo um bom exemplo, do que nunca devemos escolher para palavras-passe (password)).

Os utilizadores administradores locais das máquinas, deverão usar palavras-passe (password) bastante complexas (normalmente não mudadas com frequência).

– As palavras-passe (password) devem ter no mínimo de 20 caracteres (aconselhável 30 caracteres).

– Reduzir a um (1) utilizador, o total de utilizadores locais como administrador (Administrator).

– As palavras-passe (password) de preferência devem geradas aleatoriamente, utilizando um gerador, como por exemplo o Norton Password Generator.

Nunca esquecer que cada utilizador deverá ter as permissões mínimas que lhe permitam realizar o seu trabalho e nunca devem ser administradores dos sistemas em que operam a não ser que seja estritamente necessário.

Por fim, a Auditoria dos acessos realizados é extremamente importante, para verificar se existe alguma tentativa não autorizada de acesso, o que em caso de máquinas Microsoft Windows, pode ser por exemplo, facilmente realizado, colocando alertas no “Event Viewer”, nos eventos de “Security”, para os eventos de “Failed Login”.

Data da última atualização: 10 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)


Os seguintes artigos no nosso blog podem também interessar-lhe:

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Condições básicas de segurança no posto de trabalho (regras comportamentais)

Segurança básica na Internet (regras básicas)