Myrmex
Myrmex
Blog/Casos de Uso

Auditoria Office 365: Verificação de MFA e Acesso Externo

Auditoria Office 365: Verificação de MFA e Acesso Externo
Office 365OFFICE 365
Myrmex

O Desafio

Manter a conformidade de segurança no Office 365 é complexo. Administradores globais sem Autenticação Multifator (MFA) representam um ponto único de falha crítico, e o compartilhamento de arquivos no SharePoint pode sair de controle silenciosamente, expondo dados sensíveis a usuários externos.

O objetivo era realizar uma varredura completa para:

  • Identificar contas privilegiadas (Global Admins) vulneráveis (sem MFA)
  • Mapear acessos externos (Guests) em sites críticos
  • Gerar um relatório de conformidade factual e auditável
  • Eliminar pontos cegos de segurança no tenant

O Prompt Enviado ao Myrmex

Usando a integração com o tenant Office 365, enviamos:

Realize uma auditoria de segurança das configurações atuais do tenant Office 365 @AINEXT.
Identifique quaisquer contas de administrador global sem MFA habilitado e liste
todos os usuários externos com acesso a sites sensíveis do SharePoint.
Forneça um relatório factual dessas descobertas para revisão de conformidade.

Nota: O Myrmex atua como um auditor externo, varrendo configurações e logs para entregar um "Raio-X" da segurança atual.

Office365

O Que o Myrmex Fez

O Myrmex acessou as configurações de diretório do Azure AD / Entra ID e as permissões do SharePoint Online. Devido a limitações de API para ler o estado de MFA diretamente, ele usou uma abordagem inteligente baseada em telemetria de login.

Resumo da Auditoria

CategoriaStatusDescoberta Principal
MFA Privilegiado⚠️ Parcial4 de 5 Admins Globais acessaram via Fator Único.
Acesso ConvidadoSeguroNenhum usuário externo no diretório.
SharePoint Ext.SeguroRaiz do SharePoint sem permissões para terceiros.

Análise Detalhada

1. Auditoria de MFA em Contas Privilegiadas

O Myrmex analisou os últimos 30 dias de logs de login para os 5 Administradores Globais identificados.

Metodologia: Cruzamento de eventos de login com o código de erro 50074 (MFA Required) ou tipos de autenticação "Single-Factor".

Resultados:

  • Tecnologia Ainext: ✅ MFA Aplicado (Sempre solicitado).
  • Rafael Freire: ⚠️ MFA Não Observado (Login interativo de fator único).
  • Pedro Souza: ⚠️ MFA Não Observado.
  • Vinicius Silva: ⚠️ MFA Não Observado.
  • Marcelo Benevides: ⚠️ MFA Não Observado.

Risco: 80% da superfície de ataque privilegiada está potencialmente exposta a phishing de credenciais simples.

2. Varredura de Exposição Externa (SharePoint)

Foi realizada uma enumeração nas permissões do site raiz e no diretório de convidados.

Resultados:

  • Guests no Azure AD: 0 encontrados.
  • Permissões SharePoint: Nenhuma permissão explícita para domínios externos.

Benefícios da Abordagem

🔍 Auditoria Baseada em Evidência

Diferente de apenas checar uma política ("MFA está ligado?"), o Myrmex verificou a eficácia real ("O MFA foi solicitado no login?"). Isso descobre falhas em políticas de Acesso Condicional (ex: exceções para "locais confiáveis" que deixam brechas).

⚡ Rapidez na Conformidade

O que levaria horas navegando em múltiplos portais (Entra ID, SharePoint Admin, Logs) foi consolidado em um relatório único e legível em segundos.


Resultado

Com a auditoria do Myrmex:

  • Visibilidade de Risco Crítico: Identificação clara de admins operando sem MFA.
  • Confirmação de Perímetro: Validação de que não há dados vazando para convidados externos.
  • Base para Ação: A lista de usuários sem MFA permite uma remediação focada.

Variações do Prompt

O mesmo padrão pode ser usado para auditorias mais profundas:

Para licenciamento:

Audite o uso de licenças E5 no tenant.
Liste usuários com licenças atribuídas que não fizeram login nos últimos 90 dias.

Para retenção de dados:

Verifique as políticas de retenção do Exchange e Teams.
Confirme se há políticas ativas para dados com mais de 5 anos.
MYRMEX | Auditoria Office 365: Verificação de MFA e Acesso Externo