Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Azure Arc e a estratégia Zero Trust


O Azure Arc desempenha um papel fundamental na integração da estratégia de segurança Zero Trust da Microsoft, especialmente em ambientes híbridos e multicloud. Ao permitir a extensão dos serviços de gerenciamento e segurança do Azure para recursos locais e de outras nuvens, o Azure Arc facilita a aplicação consistente dos princípios de Zero Trust em toda a infraestrutura de TI.

O que é o Azure Arc?

O Azure Arc é uma solução que permite que recursos fora do Azure, como servidores físicos, máquinas virtuais e clusters Kubernetes, sejam gerenciados como se estivessem no Azure. Isso proporciona uma experiência unificada de gerenciamento, segurança e governança para ambientes híbridos e multicloud.

Como o Azure Arc se alinha à estratégia Zero Trust?

A estratégia Zero Trust baseia-se em três princípios fundamentais:

  1. Verificação explícita: Sempre autenticar e autorizar com base em todos os dados disponíveis.

  2. Acesso com privilégios mínimos: Conceder apenas o acesso necessário, quando necessário.

  3. Assumir violação: Tratar cada acesso como potencialmente comprometido.(Zero Trust Strategy & Architecture | Microsoft Security)

O Azure Arc facilita a implementação desses princípios ao permitir:

  • Gerenciamento centralizado de identidades: Integrando recursos locais ao Azure Active Directory, é possível aplicar políticas de acesso consistentes em toda a organização.

  • Aplicação de políticas de segurança: Utilizando o Azure Policy e o Microsoft Defender for Cloud, é possível implementar e monitorar políticas de segurança em todos os recursos gerenciados pelo Azure Arc.

  • Monitoramento e resposta a ameaças: Com a integração ao Microsoft Sentinel, é possível coletar e analisar dados de segurança de todos os recursos, facilitando a detecção e resposta a incidentes.

Benefícios da integração do Azure Arc com Zero Trust

  • Consistência de segurança: Aplicação uniforme de políticas de segurança em ambientes híbridos e multicloud.

  • Visibilidade aprimorada: Monitoramento centralizado de todos os recursos, independentemente de sua localização.

  • Resposta rápida a incidentes: Detecção e mitigação de ameaças em tempo real, reduzindo o tempo de resposta.

  • Conformidade regulatória: Facilidade na demonstração de conformidade com normas e regulamentações de segurança.

A integração do Azure Arc na estratégia Zero Trust permite que as organizações estendam os controles de segurança do Azure para todos os seus recursos, independentemente de onde estejam hospedados. Isso proporciona uma abordagem de segurança mais abrangente e eficaz, alinhada às necessidades modernas de TI.

Para mais informações sobre como implementar o Azure Arc em sua estratégia de segurança: 

Zero Trust integration for Infrastructure overview | Microsoft Learn
Zero Trust and Microsoft Defender for Cloud - Microsoft Defender for Cloud | Microsoft Learn

Comments