Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Entra PIM e Políticas de Acesso Condicional: fortalecendo a Segurança com Autenticação Granular


A Microsoft apresenta uma
abordagem aprimorada de segurança integrando o Entra Privileged Identity Management (PIM) com Políticas de Acesso Condicional, proporcionando maior controle sobre a autenticação para usuários privilegiados. Essa combinação visa minimizar riscos e melhorar a proteção contra ameaças em ambientes corporativos.

O papel do Entra PIM

O Entra PIM é uma ferramenta poderosa que permite gerenciar acessos privilegiados em tempo real. Ele fornece:

  • Acesso Just-in-Time (JIT): garantindo que os usuários tenham privilégios apenas quando necessário.
  • Aprovação e Revisão de Acessos: melhorando o controle e a conformidade.
  • Relatórios Detalhados: Para monitoramento e auditoria.

Políticas de Acesso Condicional

As Políticas de Acesso Condicional configuram regras para exigir autenticação multifator (MFA), controlar dispositivos e definir o contexto de acesso. Quando aplicadas em conjunto com o Entra PIM, elas criam uma camada adicional de segurança para usuários com permissões críticas.

Exemplo de Aplicação:
Um usuário tenta elevar seu privilégio para "Administrador Global". A integração permite:

  1. Autenticação Extra: exigir MFA ou login de um dispositivo gerenciado.
  2. Análise de Contexto: avaliar localização, dispositivo e risco antes de conceder acesso.
  3. Mitigação de Riscos: bloquear ou limitar o acesso baseado em critérios de segurança.

Benefícios da Integração

  • Segurança Granular: redução de riscos ao combinar regras de acesso condicional e elevação de privilégios.
  • Melhoria de Auditorias: logs detalhados ajudam a rastrear quem acessou o quê e quando.
  • Automação: fluxos automatizados para aprovações de acesso e notificações em caso de anomalias.

Práticas Recomendadas

  1. Habilitar MFA: configurar como padrão para todos os acessos privilegiados.
  2. Definir Políticas Baseadas em Riscos: exigir maior segurança para acessos de localidades desconhecidas ou dispositivos não gerenciados.
  3. Monitoramento Contínuo: revisar regularmente logs e políticas para manter a conformidade.

A combinação do Entra PIM com Políticas de Acesso Condicional oferece uma solução robusta para organizações que buscam fortalecer sua estratégia de segurança, proteger dados sensíveis e garantir acessos controlados de maneira eficaz.

Para mais sobre Políticas de Acesso Condicional e Autenticação Granular:
O que é Controle de Acesso? | Segurança da Microsoft
Introducing more granular certificate-based authentication configuration in Conditional Access | Microsoft Community Hub


Siga a Cloud-ing no Insta! (Instagram)

Comments