Escolar Documentos
Profissional Documentos
Cultura Documentos
" 200 XP
Nesta unidade, exploraremos como usar a autenticação de rede para autenticar usuários e
serviços na rede. Examinaremos também a autorização de rede como um método para verificar se
um usuário ou um serviço específico tem acesso ao recurso.
Autenticação de rede
Você deve configurar a autenticação de rede para verificar se os usuários são quem alegam ser. A
autenticação é a forma como a rede separa o acesso legítimo do acesso suspeito. Usamos
métodos diferentes para implementar a autenticação no nível da rede. Vamos dar uma olhada em
alguns desses tipos de autenticação.
Autenticação de senha
A autenticação de senha é a forma de autenticação mais conhecida. O usuário insere um valor
secreto, que apenas ele conhece, para obter acesso à rede. As senhas seguras precisam atender a
critérios, como ter caracteres em letras minúsculas e maiúsculas, juntamente com números e
símbolos (como ? , % ou $ ). Também recomendamos tornar as senhas as mais longas possíveis.
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 1/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
A autenticação de dois fatores é um mecanismo que permite que os usuários verifiquem uma
tentativa de autenticação. O usuário precisa fornecer um código único enviado ao seu dispositivo
como uma confirmação de autenticação. Por exemplo, eles podem receber um código por meio
de uma mensagem de texto ou um código gerado por meio de um aplicativo em seu telefone,
como o Microsoft Authenticator.
Autenticação biométrica
A autenticação biométrica usa os atributos físicos do usuário para autenticação. Esses atributos
são características exclusivamente humanas, como impressões digitais e características faciais ou
voz. No entanto, a autenticação baseada em biometria pode ser cara de ser implementada devido
ao tipo específico de scanners necessários para lidar com essas informações. As preocupações de
privacidade do usuário também podem apresentar problemas.
Autenticação transacional
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 2/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
É possível que você nem sempre queira confiar somente nas informações fornecidas por um
usuário. Em vez disso, a autenticação transacional permite examinar as características do usuário.
Você pode, por exemplo, esperar que os usuários acessem regularmente a rede dos Estados
Unidos durante as horas de trabalho. No entanto, se houver uma conexão do outro lado do
mundo à meia-noite, a conta do usuário será sinalizada e o sistema poderá solicitar etapas de
verificação adicional do usuário antes da autenticação.
CAPTCHA
O CAPTCHA (teste público de Turing totalmente automatizado para diferenciar seres humanos de
computadores) é usado para verificar se a entidade que está tentando acessar um sistema é um
humano.
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 3/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
Os invasores podem criar aplicativos que podem automatizar as etapas de logon em contas. Um
CAPTCHA apresenta uma imagem ofuscada de um cenário, letras ou números e pede ao usuário
para explicar o que vê. Em comparação com humanos, os aplicativos têm dificuldade em
identificar fotos, letras e números distorcidos. Os humanos normalmente conseguem distinguir o
que é mostrado em uma imagem distorcida.
Entretanto, tenha em mente que esse método pode impor dificuldades para os usuários com
deficiência visual.
Logon único
Com o logon único, os usuários podem inserir suas credenciais uma vez para permitir a
autenticação em vários aplicativos e ferramentas. Por exemplo, um usuário pode entrar no
aplicativo de email e ser automaticamente autenticado nas ferramentas que usa para gerenciar o
armazenamento e a segurança da rede. O logon único economiza tempo para os usuários. Esse
método também gera um risco de que um só logon único também possa ajudar um invasor a
obter acesso a várias plataformas, ferramentas e aplicativos acessando um deles com êxito.
Protocolos de autenticação
Um protocolo de autenticação é um conjunto de regras compartilhado para a troca de
informações entre dispositivos eletrônicos. Dois dos protocolos de autenticação usados com mais
frequência são o Kerberos e os protocolos TLS/SSL.
Kerberos
O Kerberos é um protocolo de autenticação usado em diferentes sistemas operacionais. O
Windows usa o Kerberos como o protocolo de autenticação padrão. O Linux e os sistemas
operacionais Mac OS também podem usar o Kerberos.
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 4/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
No Kerberos, as entidades de segurança obtêm tíquetes que concedem a eles tíquetes de serviço
do KDC. Eles usam esses tíquetes de serviço para acessar recursos, serviços ou aplicativos. Esse
processo permanece invisível para o usuário.
TLS/SSL
O TLS e o SSL mais antigo são protocolos para criptografar informações enviadas pela Internet.
Como os dados são criptografados, os invasores não podem ver o que é enviado por TLS/SSL.
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 5/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
Muitas vezes, você verá um ícone de cadeado no navegador quando um site fizer uso de uma
conexão segura. Esse símbolo significa que o site está usando uma sessão TLS/SSL segura com o
navegador. O TLS/SSL também é usado para transferências de arquivos, VoIP e email.
1. O cliente envia uma mensagem "ClientHello" para o servidor. Essa mensagem inclui
informações como a versão do SSL/TLS e os algoritmos de criptografia compatíveis com o
cliente.
2. O servidor envia uma mensagem "ServerHello" de volta que inclui o algoritmo escolhido da
lista de algoritmos compatível com o cliente. A mensagem também inclui uma ID de sessão,
o certificado digital do servidor e a chave pública dele.
3. O cliente usa o certificado digital para verificar a identidade do servidor com uma
autoridade de certificado. Dessa forma, o cliente pode ter certeza de que está lidando com
um servidor confiável.
4. Uma troca de chaves do cliente acontece, em que o cliente envia uma chave compartilhada
criptografada com a chave pública do servidor para o servidor.
Autorização de rede
Quando a autenticação é concluída com sucesso, é preciso garantir que o usuário ou cliente
autenticado esteja autorizado a acessar os recursos ou serviços que está solicitando. A
autorização pode ser granular. Por exemplo, um usuário de banco de dados específico pode ter
permissão para acessar e fazer alterações em um banco de dados individual. Entretanto, o usuário
não pode acessar nenhum outro banco de dados por não ter permissões.
As permissões podem incluir leitura, gravação, exclusão, entre outros. Use as permissões certas
para o usuário ou o cliente certo. Se um usuário ou um cliente trocar de funções, você poderá
alterar as permissões dele para que elas correspondam ao novo nível de acesso. Você deve
conceder a cada usuário ou cliente o número mínimo de permissões necessárias para realizar o
trabalho. Nunca conceda a um usuário ou um cliente nenhuma permissão que não seja
necessária.
Autenticação Autorização
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 7/8
19/08/2023 18:26 Usar a autenticação e a autorização na rede - Training | Microsoft Learn
" Depois que o usuário ou o cliente confirmar que tem as permissões certas, ele
poderá acessar o recurso.
" O servidor e o cliente trocam várias mensagens como essa antes que a comunicação
possa começar a fluir oficialmente entre os dois.
Continuar T
https://learn.microsoft.com/pt-br/training/modules/network-fundamentals-2/3-authentication-authorization 8/8