Como Exigir MFA no Microsoft 365: Guia Passo a Passo
Somente senhas já não bastam. Oitenta e quatro por cento das violações de credenciais resultam de phishing, ataques de password spray ou reutilização de senhas. A Microsoft recomenda — e em breve exigirá — a Autenticação Multifator (MFA) resistente a phishing para todos os tenants. Este guia mostra como habilitar a MFA da forma mais rápida possível, minimizando o impacto para o usuário.
Sumário
- Introdução: Por que a MFA é obrigatória hoje
- O que é MFA no Microsoft 365?
- Pré-requisitos antes de configurar a MFA
- Métodos de MFA disponíveis
- Configuração de MFA no nível do usuário
- Configuração de MFA no nível da organização (condicional, obrigatória)
- Boas práticas: evitando bloqueios e problemas de adoção
- Considerações especiais (BYOD, contas de serviço)
- Conclusão e próximos passos: reforçando ainda mais a segurança
1. Introdução: Por que a MFA é obrigatória hoje
Com o aumento do trabalho remoto e do phishing direcionado, confiar em uma única senha é um risco inaceitável. A MFA adiciona um segundo fator (algo que você possui ou é) e bloqueia mais de 99 % dos ataques baseados em senha. A Microsoft anunciou que os Security Defaults com MFA serão habilitados por padrão para todos os novos tenants e incentiva a migração dos tenants existentes.
2. O que é MFA no Microsoft 365?
A MFA combina dois ou mais fatores:
- Conhecimento — o que você sabe (senha, PIN).
- Posse — o que você tem (telefone, chave FIDO2).
- Inerência — o que você é (impressão digital, reconhecimento facial).
No Microsoft 365, a MFA é implementada pelo Microsoft Entra ID e pode ser habilitada por usuário (MFA legada), por meio dos Security Defaults ou via Conditional Access.
3. Pré-requisitos antes de configurar a MFA
- Papel de Global Administrator ou Conditional Access Administrator.
- Licença mínima: Microsoft 365 Business Premium, Office 365 E1/E3 (para Security Defaults) ou Entra ID P1 se for usar Conditional Access.
- Usuários com número de celular ou e-mail para a primeira verificação.
- Microsoft Authenticator instalado para notificações push (recomendado).
4. Métodos de MFA disponíveis
Método | Resistência a Phishing | Requisitos | Uso Recomendado |
---|---|---|---|
FIDO2 / Passkey | ⭐⭐⭐⭐⭐ | Chave USB/NFC ou chave de plataforma | Admins e VIPs |
Push + Código do Microsoft Authenticator | ⭐⭐⭐⭐ | Celular iOS/Android | Usuários em geral |
Windows Hello (biometria) | ⭐⭐⭐ | Dispositivo gerenciado | PCs corporativos |
SMS / Chamada telefônica | ⭐ | Número de celular | Cenário de contingência |
5. Configuração de MFA no nível do usuário
5.1 Portal clássico (abordagem rápida)
- Entra Admin Center ▸ Users ▸ Multi-Factor Authentication.
- Selecione um ou mais usuários ▸ Enable.
- No próximo login, eles serão solicitados a registrar um método.
5.2 PowerShell para habilitar vários usuários
Connect-MsolService
Get-MsolUser -Department "Vendas" | Set-MsolUser -StrongAuthenticationRequirements @(
@{RelyingParty="*"; State="Enabled"}
)
Observação: bom para pilotos, mas não escalável nem granular.
6. Configuração de MFA no nível da organização
6.1 Security Defaults (fácil e gratuito)
- Entra Admin Center ▸ Properties ▸ Manage Security Defaults.
- Ative Enable Security Defaults.
- Todos devem registrar a MFA em até 14 dias.
Limitações: não permite excluir contas de serviço nem granularidade por grupo.
6.2 Conditional Access (granular, requer Entra ID P1/P2)
6.2.1 Criar a política “MFA Global”
- Entra Admin Center ▸ Conditional Access ▸ + New policy.
- Assignments: Include ▸ All users; Exclude ▸ “Service Accounts”.
- Cloud apps: All cloud apps.
- Conditions: Location → Exclude trusted locations (opcional).
- Grant: Require authentication strength → Multi-Factor Auth.
- Inicie em Report-only por 7 dias, revise os logs e depois altere para On.
6.2.2 Campanha de registro forçado
Entra Admin Center ▸ Identity Protection ▸ Registration Campaign; selecione o grupo “All Users”. Os usuários receberão até cinco lembretes até registrarem a MFA.
7. Boas práticas: evitando bloqueios e problemas de adoção
- Comunicação prévia: envie e-mail com FAQs e um vídeo de dois minutos.
- Treinamento just-in-time: telas guiadas durante o registro.
- Método reserva: exija dois métodos (Authenticator + SMS).
- Localizações confiáveis: para reduzir atrito, exclua inicialmente escritórios fixos (somente com IP estático e rede Zero Trust).
- Exclusões temporárias: use grupos para isentar contas críticas até concluir testes.
- Monitoramento em tempo real: Entra ▸ Sign-in logs ▸ filtre erros “MFA denied” para ação rápida.
8. Considerações especiais (BYOD, contas de serviço)
8.1 BYOD e dispositivos pessoais
MFA + avaliação do dispositivo é recomendável. Opções:
- Conditional Access com Require device to be marked as compliant (Intune).
- Aplicar App Protection Policies para isolar dados corporativos.
8.2 Contas de serviço e fluxo SMTP
- Evite MFA; use tokens OAuth ou Managed Identities.
- Crie grupo “Service Accounts – Exempt” e exclua da política de MFA.
- Desabilite o login interativo para essas contas.
9. Conclusão e próximos passos: reforçando ainda mais a segurança
Exigir MFA obrigatória no Microsoft 365 reduz drasticamente o risco de comprometimento de contas. Com Security Defaults ou Conditional Access bem configurados, você protege usuários, dados e reputação. Em seguida, implante chaves FIDO2 para administradores críticos e complemente com Conditional Access baseado em risco e Proteção de Endpoint para uma postura Zero Trust completa.
Precisa de ajuda? A equipe Cloud Fighters oferece serviços acelerados de implantação de MFA e consultoria de segurança em nuvem.