Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

CAPTCHA no Azure WAF com Azure Front Door




A Microsoft agora permite usar desafios CAPTCHA como ação de mitigação em regras personalizadas no Azure Web Application Firewall (WAF) com Azure Front Door.

O que é isso?

O CAPTCHA permite verificar se uma solicitação está vindo de um ser humano e não de um bot, bloqueando tráfego malicioso antes que ele atinja seu backend.

Como funciona?

Você configura uma regra personalizada no WAF, que, ao atender aos critérios (como IP, região, cabeçalhos, etc.), o WAF exibe um desafio CAPTCHA.

O usuário precisa resolver o CAPTCHA para prosseguir.

Vantagens

  • Reduz tráfego automatizado e bots maliciosos
  • Mitigação de ataques DDoS, força bruta e scraping
  • Não bloqueia o tráfego legítimo de forma imediata, apenas verifica

Aplicações comuns

    • Proteção de portais de login
    • Redução de carga em APIs públicas
    • Camada extra de segurança sem impactar experiência do usuário legítimo
Essa funcionalidade oferece segurança proativa com flexibilidade e controle no tráfego HTTP do seu app.

Quer um exemplo de como configurar essa regra via Azure Portal ou ARM template?

Como configurar regra de CAPTCHA no Azure Web Application Firewall (WAF) com Azure Front Door usando o Portal do Azure ou modelo em ARM Template

Via Portal Azure

  1. Acesse seu recurso Azure Front Door.
  2. No menu lateral, vá em "Web Application Firewall (WAF)" > "Políticas".
  3. Crie ou edite uma política WAF personalizada.
  4. Em "Regras personalizadas", clique em "Adicionar regra".
  5. Defina os seguintes campos:
Nome: CaptchaRule
Tipo de regra: "Match"
Condições: Ex: IP Address = [IP suspeito] ou Path = /login
Ação: "Desafio CAPTCHA"
Salve a regra e vincule essa política à sua Front Door.

Exemplo de ARM Template
{
"type": "Microsoft.Network/frontdoorwebapplicationfirewallpolicies",
"apiVersion": "2021-06-01",
"name": "MyWAFPolicy",
"location": "global",
"properties": {
"policySettings": {
"enabledState": "Enabled",
"mode": "Prevention"
},
"customRules": {
"rules": [
{
"name": "CaptchaRule",
"priority": 1,
"ruleType": "MatchRule",
"action": "Challenge",
"matchConditions": [
{
"matchVariable": "RequestUri",
"operator": "Contains",
"matchValues": ["/login"],
"negateCondition": false,
"transforms": []
}
],
"enabledState": "Enabled"
}
]
}
}
}

Comments