Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

PIM - Privileged Identity Management


O Privileged Identity Management (PIM) é um conceito frequentemente relacionado a Identidade e Acesso Privilegiado em ambientes de TI. Ele se refere a mecanismos que permitem gerenciar contas privilegiadas de forma segura, provendo acesso controlado e monitorado a sistemas e dados críticos, protegendo as organizações contra ameaças internas e externas e garantindo que apenas os indivíduos certos tenham acesso às informações e recursos críticos no momento necessário. 

 

Importância do PIM 

 

  • Segurança: Contas privilegiadas são alvos primários de ataques ci.bernéticos. O gerenciamento adequado reduz o risco de acessos indevidos. 
  • Compliance: Diversas regulamentações (como LGPD, GDPR, SOX) exigem controles rigorosos sobre acessos privilegiados. 
  • Redução de Riscos: Minimiza o impacto de credenciais comprometidas, implementando controles como acesso temporário e autenticação multifator. 
  • Transparência e Auditoria: Garante visibilidade completa sobre quem acessou o quê, quando e por qual motivo, ajudando em investigações e auditorias. 

 

Por que usar PIM? 

 

O PIM possibilita o acesso Just-in-Time (JIT), permitindo habilitar privilégios apenas quando necessário, reduzindo a exposição de contas altamente privilegiadas, garante o gerenciamento centralizado, simplificando o controle de acessos em organizações com vários sistemas e usuários, proporciona a detecção de ameaças, incluindo monitoramento contínuo para identificar atividades suspeitas e possibilita a automatização, podendo ser integrado a processos automáticos para aprovação e expiração de acessos. 

 

 

Como configurar o PIM 

 

Ative o Azure AD Privileged Identity Management: 

  1. No portal do Azure, vá para Azure AD > Privileged Identity Management. 
  2. Clique em "Ativar PIM" se ainda não estiver habilitado. 

 

Designação de Funções: 

  1. Identifique usuários ou grupos que precisam de acesso privilegiado. 
  2. Atribua funções específicas (como Administrador Global, Administrador de Segurança) por meio do PIM. 


Configure Requisitos de Acesso:

  1. Aprovação para Ativação: Exija que o usuário solicite aprovação antes de ativar a função. 
  2. Multifator (MFA): Configure MFA para ativação de funções. 
  3. Justificativa: Solicite que os usuários forneçam uma justificativa para acessar privilégios. 

Habilite Acesso Temporário:

  • Defina uma duração máxima para o acesso concedido. 


Configure Alertas e Auditoria:

  1. Ative notificações para atividades relacionadas a funções privilegiadas. 
  2. Monitore logs de auditoria para revisar eventos. 


Treinamento e Revisão:

  1. Treine usuários sobre como solicitar e usar acessos privilegiados. 
  2. Realize revisões periódicas de funções e acessos. 

 

 

 

 

 

 

Comments