Introdução

Hoje em dia falamos muito em segurança da informação e como ela é fundamental em qualquer organização, independente do seu tamanho ou segmento.

Em linhas gerais, o seu propósito é proteger o acesso a informação em todas as pontas, desde o acesso ao espaço físico onde estão armazenados documentos e servidores até o controle e classificação de informações que estarão disponíveis os colaboradores.

O acesso aos recursos da companhia deve ser controlado e de preferência centralizado em um sistema seguro, onde esteja armazenado o cadastro dos os usuários, grupos e dispositivos.

O Active Directory  exerce justamente esse papel de ser uma base de dados, onde os objetos são identificados e sua identidade é validada cada vez que um recurso do Windows ou qualquer outro sistema compatível, precise autorizar um acesso mediante a validação das credenciais inseridas.

Atualmente além do formato on-premisses que requer instalação e licenciamento do Windows Server em um servidor local, temos o Azure Active Directory como uma solução em nuvem que fornece um conjunto de funcionalidades que ajuda proteger diversos serviços.

Neste artigo eu te apresento o Azure Active Directory e como ele simplifica o acesso do usuário a qualquer aplicativo, esteja ele na nuvem ou em um servidor local, mostrando os principais benefícios em adotar essa tecnologia.

Azure Active Directory

Existe um serviço no Microsoft Azure chamado Azure Active Directory, ou AD no Azure para os mais íntimos.

Mas antes que você se confunda, ele não é a mesma coisa que o famoso parente que roda como função do Windows Server.

Apesar das características semelhantes, a ferramenta trabalha única e exclusivamente com o gerenciamento de identidade.

A partir dela é possível criar e gerenciar usuários e grupos, mas sem o requinte e a segregação lógicas de OU’s e o controle e gerenciamento através de Políticas de Grupo.

Mas por que eu comecei com os pontos negativos, que na verdade nem são tão negativos assim, uma vez que a ferramenta tem uma proposta um pouco diferente?

É pra reforçar na sua mente que o AD do Windows Server é uma coisa e o AD no Azure.

Com o foco nos serviços WEB, o AD no Azure trabalha baseado em protocolos de Internet.

azure-saas-auth

Fonte: https://docs.microsoft.com/pt-br/azure/includes/media/identity/identity_02_ad.png

Tudo roda em cima de HTTP e HTTPS.Com ele é possível fazer querys na base utilizando REST API, diferentemente do LDAP para a solução on-premises e autenticação através de Security Assertion Markup Language (SAML) e OAuth.

A sua grande vantagem é a possibilidade de federação nativa com uma vasta quantidade de serviços na internet, como o Office365.

E se você já tiver uma base local, com o AD Connect você consegue conectar ela ao Azure e aproveitar todos os benefícios da nuvem, estendendo  sua autoridade para a Web.

Azure Active Directory Domains and Services

Agora sim.

Neste modelo de comercialização, você tem as mesmas funcionalidades de uma instalação local do AD.

Só que você não precisa se preocupar com subir controladores de domínio, cuidar de replicação.. disponibilidade.. backup. Nada disso.

Com os serviços de domínio habilitado você tem acesso a políticas de grupo, compatibilidade com aplicações e serviços que ainda não sejam aderentes as novas tecnologias já que nessa modalidade temos disponíveis Kerberos e NTLM para autenticação e consultas através do protocolo LDAP.

Tudo isso com alta disponibilidade que a nuvem provê e pagando apenas pela utilização do serviço.

Quer saber mais sobre? Leiahttps://docs.microsoft.com/en-us/azure/active-directory-domain-services/active-directory-ds-overview

Autenticação de Duplo Fator

Tornando o processo de autenticação mais seguro, aliamos ao acesso tradicional que é feito  por usuário e senha, mais um fator de autenticação.

Essa funcionalidade acrescenta mais uma camada de proteção, uma vez que para liberação do acesso é necessário a validação de mais uma etapa, como exemplo podemos citar a inserção de um PIN, previamente enviado para um smartphone, ou atendimento de uma chamada.

Essa tecnologia é uma excelente aliada, além do mais quando tratamos do controle de acesso à aplicações Web.

AD FS no Azure

Por último mas não menos importante, nós temos os serviços de federação do Azure.O AD FS fornece recursos de federação, identidade simplificada e recursos de SSO (single sign-on) na Web.

Permite também que os usuários, utilizando suas credenciais locais, acessem aplicações na nuvem até mesmo de outros domínios desde que haja uma relação de confiança pré-configurada entre eles, claro.

Existem diversas vantagens em implementar seu AD FS no Azure e não na sua infraestrutura local, como exemplo podemos citar:

  • Alta Disponibilidade – Com o poder dos Conjuntos de Disponibilidade Azure, você garante uma infraestrutura altamente disponível.
  • Escalabilidade – Precisa de mais desempenho? Migre facilmente para máquinas mais poderosas com apenas alguns cliques no Azure
  • Geografia não é problema – Com o Azure Geo Redundancy você pode ter certeza de que se alguma catástrofe, cruz credo, dizimar o seu país da face da terra, do outro lado do mundo vai ter um datacenter prontinho rodando as máquinas virtuais que operam o serviço.
  • Facilidade de gerenciamento – Com opções simples de gerenciamento, presentes no portal do Azure, gerenciar sua infraestrutura esta cada vez mais fácil.

Conclusão

Manter o controle de acesso aos seus sistemas e infraestrutura é vital não só para segregar funcionalidades e acessos, mas também para prover a base para que haja singularidade e customização no provimento de acesso à plataforma, pelos usuários.

Além do famoso Active Directory, nós temos seu xará no Azure que dá conta do recado e é voltado para nuvem mas permite integração com seu diretório local, agregando mais segurança e funcionalidades.

azure-active-directory-map

Fonte: https://docs.microsoft.com/pt-br/azure/active-directory/media/active-directory-whatis/azure_active_directory.png