Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Criando uma Conexão ZTNA com Entra ID, Internet Access Profile e Global Secure Access



A segurança baseada no conceito de Zero Trust Network Access (ZTNA) tem se tornado uma estratégia essencial para proteger redes e dispositivos corporativos. Utilizando o Entra ID (antigo Azure Active Directory), o Internet Access Profile e o Global Secure Access, é possível criar um ambiente de acesso seguro, onde cada solicitação de conexão é verificada com base em políticas rigorosas.

O que é ZTNA e por que usar no Entra ID?

O Zero Trust Network Access (ZTNA) é um modelo de segurança que elimina a confiança implícita em qualquer acesso à rede. Ele verifica continuamente a identidade do usuário, o dispositivo e o contexto antes de permitir conexões. Com o Entra ID, é possível integrar identidades e políticas de acesso para aplicar este conceito de maneira centralizada e eficaz.

Camadas de aplicação no Entra ID

1. Entra ID

    • Gerencia as identidades dos usuários e dispositivos.
    • Oferece políticas avançadas de acesso condicional para validar autenticações em tempo real.

2. Internet Access Profile

    • Define perfis de acesso à internet, permitindo personalizar os recursos que cada usuário ou grupo pode acessar.
    • Garante que apenas conexões aprovadas e seguras sejam permitidas.

3. Global Secure Access

    • Fornece visibilidade e controle sobre o tráfego de rede.
    • Implementa medidas de segurança como segmentação de aplicativos e proteção contra ameaças.

Configurarando uma Conexão ZTNA

  1. Configuração do Entra ID

    • Ative o gerenciamento de identidades centralizado para autenticar e autorizar usuários.
    • Crie políticas de acesso condicional baseadas em fatores como localização, dispositivo e tipo de solicitação.
  2. Definição do Internet Access Profile

    • Configure perfis de acesso para especificar:
      • Recursos permitidos.
      • Políticas de autenticação adicionais.
    • Garanta que conexões sejam restritas a aplicativos e serviços confiáveis.
  3. Implementação do Global Secure Access

    • Configure gateways seguros para monitorar o tráfego.
    • Estabeleça regras para filtrar acessos não autorizados e prevenir ataques de phishing e malware.
  4. Teste e Validação

    • Simule cenários de acesso para verificar se as políticas estão funcionando conforme o esperado.
    • Ajuste as configurações para atender às necessidades da organização.

Benefícios da Implementação

  • Segurança Aprimorada: reduz a superfície de ataque, protegendo recursos contra acessos não autorizados.

  • Conformidade com Políticas de TI: facilita a aplicação de normas de segurança e auditoria.

  • Flexibilidade: permite que usuários trabalhem de qualquer lugar com segurança.

  • Visibilidade Centralizada: monitore e controle todas as conexões em tempo real.

A integração de Entra ID, Internet Access Profile e Global Secure Access representa uma solução robusta para implementar o Zero Trust Network Access, fortalecendo a segurança, permitindo que apenas usuários autenticados e dispositivos confiáveis acessem recursos corporativos.

Para saber mais sobre o ZTNA:

O que é ZTNA? | Acesso à rede Zero Trust | Cloudflare
Segurança de Confiança Zero no Azure | Microsoft Learn

Siga a Cloud-ing no Insta! (Instagram)

Comments