Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Verificação de Identidade ao entrar em Reuniões do Microsoft Teams - Captcha


O recurso de
Verificação de Identidade ao Entrar em Reuniões do Microsoft Teams tem como objetivo adicionar uma camada de segurança ao verificar a identidade dos participantes antes que eles ingressem em uma reunião. Isso é especialmente útil para reuniões confidenciais ou que exigem controle restrito de acesso.

 
O que é o Verificação de Identidade?

É uma funcionalidade que:

  • Solicita que os usuários confirmem suas credenciais antes de ingressar em uma reunião.
  • Aplica verificações adicionais, como autenticação multifator (MFA), para garantir que o participante é quem ele diz ser.
  • Reduz o risco de acesso não autorizado às reuniões.
Como funciona
  • Convidados e Participantes Externos: precisam usar as credenciais de uma conta reconhecida (como Microsoft ou de um parceiro confiável) para ingressar.
  • Participantes Autenticados: para usuários dentro da organização, o sistema verifica a identidade usando o Azure Active Directory (Azure AD).
  • Verificações Adicionais: se configurado, pode exigir MFA ou outras políticas de autenticação condicional definidas pelo administrador.
Principais Benefícios

Proporciona melhor segurança, evitando o acesso de pessoas não autorizadas às reuniões, além de um Controle Personalizado, adaptando-se às necessidades de segurança de reuniões específicas. A verificação também faz a integração com Políticas do Azure AD, trabalhando em conjunto com políticas de acesso condicional e autenticação multifator.
 
Como configurar

No Centro de Administração do Teams (https://admin.teams.microsoft.com/):

  1. Acesse Políticas de Reunião.


  2. Crie uma nova política ou edite uma existente.



  3. Ative a Verificação de Identidade para reuniões específicas.

Limitar o Acesso com Configurações de Convidados
  1. No Centro de Administração do Teams, vá para Configurações de Organização.
  2. Configure como os convidados podem participar das reuniões.

Configurar a Verificação de Identidade para uma Área Específica

Crie uma Política Personalizada de Reunião

Acesse o Centro de Administração do Teams:
  1. Vá para o Admin Center do Teams.
  2. Clique em Políticas de Reunião no menu lateral.

Crie uma Nova Política:

  1. Clique em Adicionar.
  2. Configure a política com as opções desejadas, como habilitar a verificação de identidade.
  3. Salve a política com um nome descritivo (por exemplo, "Política de Verificação Área X").

Via PowerSheel:

  1. Execute o PowerShel como administrador e instale o módulo do Teams: Install-Module -Name MicrosoftTeams -Force -AllowClobber  

  2. Conecta ao Teams: Connect-MicrosoftTeams

  3.  Libera acesso ao módulo: Grant-CsTeamsMeetingPolicy -Full 

  4. Criação da política: New-CsTeamsMeetingPolicy -Identity "NOME_POLITICA" -AllowAnonymousUsersToJoinMeeting $false




Atribua a Política para Usuários de uma Área Específica

Identifique os Usuários da Área
  • Use o Active Directory ou Azure AD para identificar os usuários da área específica.
  • Filtros baseados em atributos como departamento, localização ou grupo podem ajudar.
Atribua a Política
  • No Centro de Administração do Teams, vá até Usuários.
  • Pesquise pelo usuário desejado e edite as configurações.
  • Na seção de Política de Reunião, atribua a política personalizada criada anteriormente.
 
Se a área específica já estiver organizada em um grupo do Azure AD (por exemplo, um grupo baseado em departamento ou localização), você pode aplicar a política diretamente ao grupo.
Crie um Grupo Dinâmico no Azure AD (se necessário):
  • Defina uma regra dinâmica para incluir usuários com base no atributo de localização ou área.
  • Exemplo de regra dinâmica: (user.department -eq "AreaX")

Atribua a Política ao Grupo via PowerShell 

  • adicione o ID do grupo de usuários para qual a politica deve ser atribuída e o nome dado à politica criada 
New-CsGroupPolicyAssignment -GroupId "ID_DO_GRUPO" -PolicyType TeamsMeetingPolicy -PolicyName "NOME_DA_POLITICA"



Após aplicação, a política passará a exigir o Captcha para convidados externos ingressarem em reuniões:


Essa implementação ajuda a proteger o ambiente, reduzir a carga operacional e melhorar a experiência dos usuários.  

Para mais informações sobre essa implementação, consulte a documentação oficial: Exigir verificações de verificação para participar em reuniões e webinars do Teams na sua organização - Microsoft Teams | Microsoft Learn

Siga a Cloud-ing no Insta! (Instagram)
 



Comments