Assinaturas do Azure Active Directory - planos mensais ou anuais

Azure Active Directory (Azure AD) é uma solução de gerenciamento de identidade e acesso como serviço (IDaaS) que combina recursos únicos para qualquer aplicativo em nuvem e local com proteção avançada. Ele dá ao seu pessoal, parceiros e clientes uma única identidade para acessar os aplicativos que desejam e colaborar de qualquer plataforma e dispositivo. E porque é baseado em recursos de gerenciamento escalonáveis e regras de acesso baseadas em risco, o Azure AD ajuda a garantir a segurança e agilizar os processos de TI. O Azure AD está no centro das soluções de Mobilidade e Segurança Corporativa da Microsoft. Quer você esteja apenas começando em sua jornada na nuvem ou já tenha alguns recursos de nuvem, o Azure AD pode ajudá-lo a trabalhar de forma mais rápida, inteligente e segura. Já está usando o Microsoft 365 ou Azure? Você já tem o Azure AD e pode começar a usá-lo para outros aplicativos SaaS hoje mesmo

Assinatura do Microsoft Azure Active Directory Premium P1
Microsoft Azure
A assinatura do Azure Active Directory Premium P1, também conhecida como Azure AD P1, fornece os seguintes recursos

Gerenciamento de identidade e acesso central
Objetos de diretório * 1
Single Sign-On (SSO) (ilimitado) * 2
Aprovisionamento de usuários
Autenticação federada (ADFS ou IDP de terceiros)
Gerenciamento de usuários e grupos (adicionar/atualizar/excluir)
Registro do dispositivo
Autenticação na nuvem (autenticação de passagem, sincronização de hash de senha, SSO contínuo)
Sincronização do Azure AD Connect (estender diretórios locais para o Azure AD)
Alteração de senha de autoatendimento para usuários da nuvem
Ingressar no Azure AD: SSO de desktop e recuperação de bitlocker de administrador
Proteção por senha (senha global proibida)
Autenticação multifator * 3
Segurança básica e relatórios de uso

Identidades externas
Proteja e gerencie clientes e parceiros

Gerenciamento de identidade e acesso para aplicativos do Office 365
Marca da empresa (personalização de páginas de login e logout, painel de acesso)
Redefinição de senha de autoatendimento para usuários da nuvem
Acordo de nível de serviço (SLA)
Write-back de dispositivo (sincronização bidirecional de objetos de dispositivo entre diretórios locais e o Azure)

Recursos premium em P1 e P2
Proteção por senha (senha banida personalizada)
Proteção de senha para Windows Server Active Directory (senha global e personalizada banida)
Redefinição/alteração/desbloqueio de senha de autoatendimento com write-back local
Gerenciamento de acesso de grupo
Microsoft Cloud App Discovery * 4
Aderir ao Azure AD: inscrição automática de MDM e personalização da política de administração local
Aderir ao Azure AD: recuperação de bitlocker de autoatendimento, roaming de estado da empresa
Relatórios avançados de segurança e uso

Identidades híbridas
Proxy de aplicativo
CAL de usuário do Microsoft Identity Manager * 5
Connect Health * 6

Gerenciamento avançado de acesso de grupo
Grupos dinâmicos
Delegação de permissão de criação de grupo
Política de nomenclatura de grupo
Expiração do grupo
Diretrizes de uso
Classificação padrão

Acesso Condicional
Acesso condicional com base no grupo, localização e status do dispositivo
Integração do Azure Information Protection
Acesso limitado ao SharePoint
Termos de Uso (definir termos de uso para acesso específico)
Autenticação multifator com acesso condicional
Integração do Microsoft Cloud App Security
Integração de parceiros de governança de identidade de terceiros

* 1
A cota de uso padrão é de 50.000 objetos. Um objeto é uma entrada no serviço de diretório, representada por seu nome distinto exclusivo. Um exemplo de um objeto é uma entrada de usuário usada para fins de autenticação. Se você precisar exceder essa cota padrão, entre em contato com o suporte. O limite de 500.000 objetos não se aplica ao Office 365, Microsoft Intune ou qualquer outro serviço online pago da Microsoft que dependa do Azure Active Directory para serviços de diretório.

* 2
Com o Azure AD Free, os usuários finais que receberam acesso a aplicativos SaaS podem obter acesso SSO ilimitado a aplicativos em nuvem. Os aplicativos locais exigem o Azure AD Application Proxy ou integrações de parcerias híbridas seguras disponíveis com o Azure AD P1 e P2.

* 3
Os métodos de autenticação e recursos de configuração podem variar de acordo com a assinatura, consulte aqui para obter mais detalhes.

* 4
Para acessar os recursos de descoberta do aplicativo em nuvem, vá para https://portal.cloudappsecurity.com/e faça logon com suas credenciais do Azure AD P1. Os clientes do Azure AD P2 não precisarão inserir credenciais e serão redirecionados automaticamente.

* 5
Os direitos de software do Microsoft Identity Manager Server são concedidos com licenças do Windows Server (qualquer edição). Como o Microsoft Identity Manager é executado no sistema operacional Windows Server, contanto que o servidor esteja executando uma cópia válida e licenciada do Windows Server, o Microsoft Identity Manager pode ser instalado e usado nesse servidor. Nenhuma outra licença separada é necessária para o Microsoft Identity Manager Server.

* 6
O primeiro agente de monitoramento requer pelo menos uma licença. Cada agente adicional requer 25 licenças incrementais adicionais. Os agentes que monitoram o AD FS, AD Connect e AD DS são considerados agentes separados.
Assinatura do Microsoft Azure Active Directory Premium P2
Microsoft Azure
A assinatura do Azure Active Directory Premium P2, também conhecida como assinatura do Azure AD Premium P2, fornece os seguintes recursos

Gerenciamento de identidade e acesso central
Objetos de diretório * 1
Single Sign-On (SSO) (ilimitado) * 2
Aprovisionamento de usuários
Autenticação federada (ADFS ou IDP de terceiros)
Gerenciamento de usuários e grupos (adicionar/atualizar/excluir)
Registro do dispositivo
Autenticação na nuvem (autenticação de passagem, sincronização de hash de senha, SSO contínuo)
Sincronização do Azure AD Connect (estender diretórios locais para o Azure AD)
Alteração de senha de autoatendimento para usuários da nuvem
Ingressar no Azure AD: SSO de desktop e recuperação de bitlocker de administrador
Proteção por senha (senha global proibida)
Autenticação multifator * 3
Segurança básica e relatórios de uso

Identidades externas
Proteja e gerencie clientes e parceiros

Gerenciamento de identidade e acesso para aplicativos do Office 365
Marca da empresa (personalização de páginas de login e logout, painel de acesso)
Redefinição de senha de autoatendimento para usuários da nuvem
Acordo de nível de serviço (SLA)
Write-back de dispositivo (sincronização bidirecional de objetos de dispositivo entre diretórios locais e o Azure)

Recursos premium em P1 e P2
Proteção por senha (senha banida personalizada)
Proteção de senha para Windows Server Active Directory (senha global e personalizada banida)
Redefinição/alteração/desbloqueio de senha de autoatendimento com write-back local
Gerenciamento de acesso de grupo
Microsoft Cloud App Discovery * 4
Aderir ao Azure AD: inscrição automática de MDM e personalização da política de administração local
Aderir ao Azure AD: recuperação de bitlocker de autoatendimento, roaming de estado da empresa
Relatórios avançados de segurança e uso

Identidades híbridas
Proxy de aplicativo
CAL de usuário do Microsoft Identity Manager * 5
Connect Health * 6

Gerenciamento avançado de acesso de grupo
Grupos dinâmicos
Delegação de permissão de criação de grupo
Política de nomenclatura de grupo
Expiração do grupo
Diretrizes de uso
Classificação padrão

Acesso Condicional
Acesso condicional com base no grupo, localização e status do dispositivo
Integração do Azure Information Protection
Acesso limitado ao SharePoint
Termos de Uso (definir termos de uso para acesso específico)
Autenticação multifator com acesso condicional
Integração do Microsoft Cloud App Security
Integração de parceiros de governança de identidade de terceiros

Recursos exclusivos Premium P2
Proteção de identidade
Vulnerabilidades e detecção de contas de risco
Investigação de eventos de risco
Políticas de acesso condicional baseado em risco

Governança de Identidade
Gerenciamento de identidade privilegiada (PIM)
Acessar avaliações
Gestão de direitos

* 1 A cota de uso padrão é de 50.000 objetos. Um objeto é uma entrada no serviço de diretório, representada por seu nome distinto exclusivo. Um exemplo de um objeto é uma entrada de usuário usada para fins de autenticação. Se você precisar exceder essa cota padrão, entre em contato com o suporte. O limite de 500.000 objetos não se aplica ao Office 365, Microsoft Intune ou qualquer outro serviço online pago da Microsoft que dependa do Azure Active Directory para serviços de diretório.

* 2 Com o Azure AD Free, os usuários finais que receberam acesso a aplicativos SaaS podem obter acesso SSO ilimitado a aplicativos em nuvem. Os aplicativos locais exigem o Azure AD Application Proxy ou integrações de parcerias híbridas seguras disponíveis com o Azure AD P1 e P2.

* 3 Os métodos de autenticação e recursos de configuração podem variar de acordo com a assinatura, consulte aqui para obter mais detalhes.

* 4 Para acessar os recursos de descoberta do aplicativo em nuvem, vá para https://portal.cloudappsecurity.com/e faça logon com suas credenciais do Azure AD P1. Os clientes do Azure AD P2 não precisarão inserir credenciais e serão redirecionados automaticamente.

* 5 Os direitos do software Microsoft Identity Manager Server são concedidos com licenças do Windows Server (qualquer edição). Como o Microsoft Identity Manager é executado no sistema operacional Windows Server, contanto que o servidor esteja executando uma cópia válida e licenciada do Windows Server, o Microsoft Identity Manager pode ser instalado e usado nesse servidor. Nenhuma outra licença separada é necessária para o Microsoft Identity Manager Server.

* 6 O primeiro agente de monitoramento requer pelo menos uma licença. Cada agente adicional requer 25 licenças incrementais adicionais. Os agentes que monitoram o AD FS, AD Connect e AD DS são considerados agentes separados.
Assinatura do Microsoft Azure Information Protection Premium P1
A subscrição Azure Information Protection (AIP) fornece um serviço baseado em nuvem usado para criptografar dados e restringir algumas funções por meio de um sistema de rotulagem de conteúdo. Essas etiquetas evitam ações não autorizadas, como impressão, visualização, cópia e download de conteúdo, com base na política da organização.

O AIP forneceu uma capacidade para empresas que devem restringir o acesso e a funcionalidade a ativos digitais confidenciais. Organizações em determinados setores, como saúde, jurídico, manufatura ou serviços financeiros, devem cumprir os regulamentos que exigem que dados confidenciais tenham restrições mais rígidas.

O AIP oferece suporte a muitos tipos de conteúdo, incluindo e-mail, texto, imagem, arquivos do Microsoft Office e PDFs. O AIP protege arquivos armazenados em servidores de arquivos locais e em plataformas de nuvem, como SharePoint Online e OneDrive for Business.

O acesso às informações também pode ser controlado especificando permissões nos dados compartilhados. É simples de usar e profundamente integrado ao Office 365.

A proteção de informações ajuda as organizações a descobrir, classificar, rotular e proteger documentos e e-mails confidenciais.
Os administradores podem definir regras e condições para aplicar rótulos automaticamente, os usuários podem aplicar rótulos manualmente ou uma combinação dos dois pode ser usada - onde os usuários recebem recomendações sobre a aplicação de rótulos.
Assinatura do Microsoft Defender for Identity
O Microsoft Defender for Identity foi projetado para ajudá-lo a proteger sua empresa de ataques direcionados avançados, analisando, aprendendo e identificando automaticamente o comportamento de entidades normais e anormais (usuário, dispositivos e recursos).

O Microsoft Defender for Identity (anteriormente Azure Advanced Threat Protection, também conhecido como Azure ATP) é uma solução de segurança baseada em nuvem que aproveita seus sinais do Active Directory local para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas dirigido à sua organização.

O Defender for Identity permite que analistas de SecOp e profissionais de segurança que lutam para detectar ataques avançados em ambientes híbridos:
• Monitore usuários, comportamento de entidades e atividades com análises baseadas em aprendizagem
• Proteja as identidades e credenciais dos usuários armazenadas no Active Directory
• Identificar e investigar atividades suspeitas de usuários e ataques avançados em toda a cadeia de destruição
• Fornece informações claras sobre o incidente em um cronograma simples para uma triagem rápida
• Monitorar e traçar o perfil do comportamento e atividades do usuário
• O Defender for Identity monitora e analisa as atividades e informações do usuário em sua rede, como permissões e associação a grupos, criando uma linha de base comportamental para cada usuário. O Defender for Identity então identifica anomalias com inteligência incorporada adaptativa, fornecendo informações sobre atividades e eventos suspeitos, revelando as ameaças avançadas, usuários comprometidos e ameaças internas que sua organização enfrenta. Os sensores proprietários do Defender for Identity monitoram os controladores de domínio organizacionais, fornecendo uma visão abrangente de todas as atividades do usuário em cada dispositivo.

Proteja as identidades dos usuários e reduza a superfície de ataque
• O Defender for Identity fornece insights inestimáveis ​​sobre configurações de identidade e práticas recomendadas de segurança sugeridas. Por meio de relatórios de segurança e análises de perfil de usuário, o Defender for Identity ajuda a reduzir drasticamente a superfície de ataque organizacional, tornando mais difícil comprometer as credenciais do usuário e antecipar um ataque. Os Caminhos de Movimento Lateral visual do Defender for Identity ajudam você a entender rapidamente exatamente como um invasor pode se mover lateralmente dentro de sua organização para comprometer contas confidenciais e auxilia na prevenção antecipada desses riscos. Os relatórios de segurança do Defender for Identity ajudam a identificar usuários e dispositivos que se autenticam usando senhas de texto não criptografado e fornecem percepções adicionais para melhorar sua postura e políticas de segurança organizacional.

Protegendo o AD FS em ambientes híbridos
• Os Serviços de Federação do Active Directory (AD FS) desempenham um papel importante na infraestrutura de hoje quando se trata de autenticação em ambientes híbridos. O Defender for Identity protege o AD FS em seu ambiente, detectando ataques locais no AD FS e fornecendo visibilidade dos eventos de autenticação gerados pelo AD FS.

Identifique atividades suspeitas e ataques avançados em toda a cadeia de destruição de ataque cibernético
• Normalmente, os ataques são lançados contra qualquer entidade acessível, como um usuário de baixo privilégio, e depois movem-se rapidamente lateralmente até que o invasor obtenha acesso a ativos valiosos - como contas confidenciais, administradores de domínio e dados altamente confidenciais. O Defender for Identity identifica essas ameaças avançadas na origem em toda a cadeia de destruição de ataques cibernéticos:

Reconhecimento
• Identificar usuários desonestos e tentativas de invasores de obter informações. Os invasores estão procurando informações sobre nomes de usuários, membros de grupos de usuários, endereços IP atribuídos a dispositivos, recursos e muito mais, usando uma variedade de métodos.

Credenciais comprometidas
• Identificar tentativas de comprometer as credenciais do usuário usando ataques de força bruta, autenticações com falha, alterações na associação de grupos de usuários e outros métodos.

Movimentos laterais
• Detectar tentativas de se mover lateralmente dentro da rede para obter maior controle de usuários sensíveis, utilizando métodos como Passar o Ingresso, Passar o Hash, Passar o Hash e muito mais.

Domínio do domínio
• Destacar o comportamento do invasor se o domínio do domínio for alcançado, por meio da execução remota de código no controlador de domínio e métodos como DC Shadow, replicação de controlador de domínio malicioso, atividades Golden Ticket e muito mais.

Investigar alertas e atividades do usuário
• O Defender for Identity foi projetado para reduzir o ruído de alerta geral, fornecendo apenas alertas de segurança relevantes e importantes em um cronograma de ataque organizacional simples e em tempo real. A visualização da linha do tempo do ataque do Defender for Identity permite que você se concentre facilmente no que é importante, aproveitando a inteligência da análise inteligente. Use o Defender for Identity para investigar ameaças rapidamente e obter percepções em toda a organização para usuários, dispositivos e recursos de rede. A integração perfeita com o Microsoft Defender for Endpoint fornece outra camada de segurança aprimorada por detecção e proteção adicional contra ameaças persistentes avançadas no sistema operacional.
spinner