Como administrador, você pode melhorar a segurança das sessões on-line dos usuários implementando as credenciais de sessão vinculadas ao dispositivo (DBSC, na sigla em inglês). O DBSC foi criado para evitar o sequestro de sessão, também conhecido como roubo de cookies.
Esse tipo de ataque cibernético ocorre quando uma parte não autorizada assume o controle da sessão ativa de um usuário na Web roubando o cookie de sessão, geralmente por malware no dispositivo do usuário. Um cookie de sessão é um pequeno arquivo de dados que contém o identificador exclusivo da sessão emitido pelo site durante o login. Ao apresentar esse cookie roubado, o invasor pode se passar pelo usuário legítimo e continuar a sessão autenticada.
O DBSC funciona vinculando a sessão de um usuário ao dispositivo específico dele, dificultando o uso de cookies roubados em outros dispositivos. Ao usar o DBSC, você pode diminuir o risco de acesso não autorizado às contas de usuário, mantendo os dados do usuário sensíveis seguros.
Requisitos para usar o DBSC
- Chrome para Windows: no momento, o DBSC está disponível apenas no navegador Chrome para dispositivos Windows.
- Segurança de hardware (TPM): o dispositivo do usuário precisa ter um Módulo de plataforma confiável (TPM), que é um componente de hardware padrão já disponível para a maioria dos dispositivos com Windows 11. Esse hardware armazena com segurança as chaves criptográficas usadas para vincular a sessão ao dispositivo. Os usuários geralmente podem encontrar informações sobre a disponibilidade do TPM nas configurações do sistema do dispositivo ou consultando a documentação do fabricante.
- Versão do Chrome: o usuário precisa ter a versão 136 ou mais recente do Chrome. Para mais detalhes, acesse Atualizar o Google Chrome.
- Conta principal: os dados de proteção e eventos de registro do DBSC estão disponíveis apenas para a conta principal em um perfil do navegador Chrome.
Observação: a vinculação de sessão protege a maioria dos cookies do Google, embora alguns cookies ou sessões possam permanecer desvinculados.
Ativar o DBSC
Antes de começar: se necessário, veja como aplicar a configuração a um departamento ou grupo.
-
No Google Admin Console, acesse Menu
Segurança
Controle de dados e acesso
Controle de sessão do Google.
Exige o privilégio de administrador Configurações de segurança.
-
(Opcional) Para aplicar a configuração apenas a alguns usuários, na lateral, selecione uma unidade organizacional (geralmente usada para departamentos) ou um grupo de configuração (avançado).
As configurações do grupo substituem as definições das unidades organizacionais. Saiba mais
- Em Credenciais de sessão vinculadas ao dispositivo, selecione Ativar DBSC.
-
Clique em Salvar. Também é possível clicar em Substituir em uma unidade organizacional.
Para restaurar o valor herdado, clique em Herdar (ou Cancelar configuração para um grupo).
Aplicar o DBSC com o acesso baseado no contexto
Limitado a apps da Web para computador e não aplicável a apps para dispositivos móveis ou APIs
Você pode aumentar ainda mais a segurança exigindo que os usuários tenham o DBSC para acessar apps específicos do Google Workspace. Quando você aplica o DBSC, os usuários são solicitados a fazer login novamente se o sistema detectar uma diferença com uma sessão vinculada estabelecida anteriormente. Essa reautenticação permite que o sistema tente uma nova vinculação segura. Os usuários em plataformas não compatíveis são bloqueados de acessar o app protegido. Essa medida de segurança é configurada pelo Acesso baseado no contexto.
Para configurar a aplicação do DBSC:
- Ative as credenciais de sessões vinculadas ao dispositivo para os usuários que você quer proteger. Para conferir as etapas, acesse Ativar o DBSC.
- Siga as instruções para criar um nível de acesso personalizado em Permitir o acesso a apps apenas de sessões vinculadas ao DBSC.
- Atribua o nível de acesso aos apps que você quer que sejam acessados apenas por sessões limitadas por DBSC no modo de monitoramento para simular a aplicação sem bloquear o acesso do usuário.
- Depois de avaliar o impacto, atribua níveis de acesso no modo ativo para aplicar o acesso apenas por sessões vinculadas ao DBSC. Para mais detalhes, acesse Implantar o acesso baseado no contexto.
A aplicação do DBSC não é imediata, o que significa que, depois que um usuário faz login, há um período de carência antes da aplicação. Esse design acomoda possíveis problemas temporários de vinculação. Depois de vinculado, o sistema verifica periodicamente se os usuários que acessam os apps especificados têm sessões vinculadas ao DBSC. Qualquer reautenticação vai redefinir esse período de carência, e o DBSC não será aplicado durante essa reautenticação.
Investigar problemas de proteção e sessão do DBSC
Você pode usar a ferramenta de investigação de segurança para monitorar a proteção do DBSC e solucionar problemas de interrupções de sessão. Há duas fontes de registro para a atividade do DBSC:
- Eventos de registro do usuário: monitoram a vinculação de tokens de acesso aos dispositivos do usuário.
- Eventos de registro da avaliação do acesso : analisam o status de cookies específicos.
Etapa 1: pesquisar a atividade do DBSC em eventos de registro do usuário
Use essa fonte de dados para verificar se o DBSC está vinculando chaves aos dispositivos do usuário e validando sessões.
Para verificar se o DBSC está vinculando chaves:
-
No Google Admin Console, acesse Menu
Segurança
Central de segurança
Ferramenta de investigação.
Acesse Ferramenta de investigação.Exige o privilégio de administrador Central de segurança.
- Em Origem de dados, selecione Eventos de registro do usuário .
- Clique em Adicionar condição.
- Para Atributo, selecione Evento
É como o operador
Vinculação de chave do DBSC como o evento.
- Clique em Pesquisar.
- Na tabela de resultados, analise a coluna Status do evento :
- Sucesso : a proteção do DBSC está ativada para o usuário, e a sessão está protegida.
- Falha : a vinculação do DBSC falhou, e a proteção não está ativada para o usuário.
- Nenhum resultado: a proteção do DBSC não foi tentada para essa sessão do usuário.
Para verificar se o DBSC está validando sessões:
-
No Google Admin Console, acesse Menu
Segurança
Central de segurança
Ferramenta de investigação.
Acesse Ferramenta de investigação.Exige o privilégio de administrador Central de segurança.
- Clique em Adicionar condição.
- Para Atributo, selecione Evento
É como o operador
Validação de chave do DBSC como o evento.
- Clique em Pesquisar.
- Na tabela de resultados, analise a coluna Status do evento :
- Sucesso : o cookie foi validado.
- Falha : a validação do DBSC falhou. Clique no status para receber mais informações, como um código de erro.
Uma falha não significa necessariamente que o usuário está tendo interrupções de sessão interrupções. Os usuários podem ter interrupções se ocorrerem várias falhas de validação sucessivas.
Etapa 2: verificar se há negações de acesso em eventos de registro da avaliação do acesso
Use essa fonte de dados para verificar se o acesso ao cookie de um usuário foi negado acesso.
-
No Google Admin Console, acesse Menu
Segurança
Central de segurança
Ferramenta de investigação.
Acesse Ferramenta de investigação.Exige o privilégio de administrador Central de segurança.
- Em Origem de dados, selecione Eventos de registro da avaliação do acesso.
- Clique em Adicionar condição.
- Para Atributo, selecione Evento
É como o operador
Negar solicitação de validação de cookie como o evento.
- Clique em Pesquisar.
- Na tabela de resultados, clique em Negado na
coluna Status do evento ou no link na
coluna Descrição para abrir um painel lateral em que você
pode analisar os seguintes motivos de falha:
- DBSC_BOUND_COOKIE_MISSING
- DBSC_BOUND_COOKIE_CORRUPTED
- DBSC_BOUND_COOKIE_EXPIRED
Os eventos de registro são agrupados por sessão. Apenas um evento é registrado por usuário a cada hora, mesmo que várias tentativas de acesso sejam bloqueadas durante esse período.
Etapa 3: investigar se as interrupções de sessão são causadas pelo DBSC
Os usuários podem ser desconectados por vários motivos, como limites de duração da sessão políticas definidas pelo administrador ou problemas de rede. Embora um logout não indique sempre um problema do DBSC, sequências de registo específicas podem ajudar a identificar possíveis atividades relacionadas com o DBSC ou instâncias em que o sistema bloqueou uma sessão comprometida.
Use estes pontos para ajudar a identificar atividades relacionadas ao DBSC:
- Analisar sequências de registro: se você encontrar falhas de validação de chave do DBSC seguidas de uma solicitação de validação de cookie negada, o DBSC poderá ser a causa do logout do usuário.
- Entender o impacto no usuário: para manter a conta segura, um usuário precisa fazer login novamente se o processo de vinculação encontrar um erro.
- Isentar usuários do DBSC: se um usuário for desconectado com frequência, você poderá criar um grupo de configuração isento do DBSC e adicionar o usuário a esse grupo para avaliar se o DBSC está causando os logouts.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais estão associados.