Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Conexão Segura no Azure: Como utilizar o Azure Bastion sem um IP Público


O Azure Bastion é uma solução robusta para acessar máquinas virtuais (VMs) no Azure de forma segura, sem a necessidade de expor esses recursos a redes públicas. Tradicionalmente, o Bastion exige um IP público para estabelecer conexões seguras via RDP (Remote Desktop Protocol) ou SSH. Porém, com a introdução do novo recurso Private Only Bastion, agora é possível conectar-se ao Azure Bastion sem utilizar um IP público, garantindo ainda mais segurança para os ambientes corporativos.

O Que é o Azure Bastion?

O Azure Bastion é um serviço gerenciado da Microsoft que fornece acesso RDP/SSH seguro a VMs sem a necessidade de expor essas máquinas a um IP público. Ele atua como um gateway seguro para que os administradores de sistemas possam acessar máquinas virtuais de forma eficiente, sem comprometer a segurança da rede interna.

O serviço, antes disponível com a configuração de IP público, permite a comunicação direta via porta RDP ou SSH, utilizando o Azure Portal, de forma completamente segura, sem expor as VMs a ameaças externas.

Private Only Bastion: Uma Solução Sem IP Público

Com a evolução das práticas de segurança em ambientes de nuvem, a Microsoft lançou uma versão ainda mais segura do Bastion, chamada Private Only Bastion. Essa funcionalidade permite que as conexões sejam feitas apenas via endereços IP privados, sem a necessidade de um IP público para acesso externo.

Por Que Utilizar o Private Only Bastion?

  1. Segurança Aprimorada: Ao eliminar a necessidade de um IP público, a configuração Private Only Bastion reduz significativamente a exposição de suas VMs a ataques externos, já que a comunicação é feita exclusivamente através de redes privadas.

  2. Maior Controle de Acesso: Com o uso de VPN ou ExpressRoute, a comunicação ocorre de forma controlada, garantindo que apenas os usuários e sistemas autorizados possam se conectar.

  3. Conformidade com Requisitos de Segurança: Para empresas que precisam seguir políticas rigorosas de segurança, como o PCI DSS ou HIPAA, a utilização do Private Only Bastion oferece uma camada extra de controle e proteção para as operações na nuvem.

Como Configurar o Private Only Bastion?

A configuração do Private Only Bastion no Azure exige algumas etapas específicas. Aqui está um passo a passo básico para implementá-lo:

1. Criação do Bastion Premium

Para utilizar o recurso de Private Only Bastion, é necessário ter a SKU Premium do Azure Bastion. Caso você ainda não tenha, crie a instância do Bastion com essa configuração no portal do Azure.

2. Configuração do Peering Privado ou VPN

Com o Bastion Premium, você precisará configurar uma rede privada com peering ou VPN. Isso garante que as máquinas virtuais e o Bastion possam se comunicar através de endereços IP privados. O peering privado permite que a rede interna do seu Azure se conecte de forma segura, sem a exposição pública.

3. Habilitar o Private Only Bastion

No portal do Azure, vá até as configurações do Bastion e habilite a opção Private Only Bastion. Isso vai configurar o Bastion para funcionar apenas com IPs privados, sem necessidade de IP público.

4. Conexão via RDP/SSH

Uma vez que o Bastion privado esteja configurado, você poderá conectar-se às suas VMs usando RDP ou SSH, mas agora, sem expô-las publicamente. A conexão será feita diretamente por meio do endereço IP privado, proporcionando uma camada extra de segurança.

Vantagens de Utilizar o Private Only Bastion

  1. Segurança Elevada: Ao remover o IP público, as VMs ficam isoladas de acessos indesejados pela internet.

  2. Solução Escalável: A configuração permite que várias VMs e outros recursos dentro da rede privada se conectem ao Bastion de forma eficiente e segura.

  3. Facilidade de Implementação: Apesar da configuração de redes privadas e VPN, a implementação do Private Only Bastion no Azure é intuitiva e pode ser realizada diretamente no portal do Azure.


O Private Only Bastion oferece uma nova camada de segurança e controle para as organizações que buscam otimizar o acesso a suas máquinas virtuais no Azure, sem comprometer a exposição pública. Essa funcionalidade é uma excelente escolha para empresas que buscam conformidade com altos requisitos de segurança, como o isolamento de redes e a eliminação de qualquer comunicação via IP público.

Implementando o Private Only Bastion, você garante um nível superior de segurança, controle e acesso confiável para as suas operações na nuvem, mantendo a integridade e proteção de dados corporativos críticos.

Para mais: 

About Azure Bastion | Microsoft Learn

Private only Bastion: Connect Through Bastion Without a Public IP | Microsoft Community Hub


Comments