Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Descontinuação dos Protocolos TLS 1.0 e 1.1 em Bancos de Dados




A Microsoft anunciou a descontinuação dos protocolos TLS 1.0 e 1.1 para todas as instâncias de bancos de dados hospedadas no Azure, incluindo Azure SQL Database, Azure SQL Managed Instance, Azure Database for MySQL, PostgreSQL e MariaDB. A medida visa reforçar a segurança da plataforma e está alinhada com as melhores práticas globais de proteção de dados em trânsito.

O que é TLS e por que 1.0/1.1 estão sendo desativados?

TLS (Transport Layer Security) é o protocolo que protege conexões criptografadas entre aplicações e serviços. As versões 1.0 e 1.1 são consideradas obsoletas devido à falta de suporte a algoritmos modernos e vulnerabilidades conhecidas. Organizações como o NIST, PCI DSS e Microsoft já recomendaram a substituição por TLS 1.2 ou superior há vários anos.

Cronograma da descontinuação

  • Fase de alerta e auditoria ativa: Administradores devem verificar logs e conexões para identificar clientes que ainda utilizam TLS 1.0 ou 1.1.

  • Corte gradual: Algumas regiões e instâncias já estão com suporte desativado de forma progressiva.

  • Data final (estimada para 2025): Após esse ponto, conexões feitas com TLS 1.0/1.1 serão rejeitadas.

A Microsoft recomenda que todos os clientes atualizem suas aplicações e drivers antes da data limite.

Como se preparar

1. Verifique quais clientes ainda usam TLS 1.0/1.1

Use Diagnostic Logs e Azure Monitor para identificar conexões inseguras:

  • Ative logs de conexão no Azure SQL ou no banco correspondente.

  • Filtre logs por protocolo TLS para detectar conexões antigas.

2. Atualize aplicações e bibliotecas

  • Certifique-se de que os aplicativos e servidores estejam configurados para usar TLS 1.2 ou 1.3.

  • Atualize drivers e SDKs:

    • ODBC, JDBC, .NET Data Provider, entre outros.

    • No .NET Framework, defina:

      ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
      

3. Reforce com políticas e testes

  • Aplique políticas de segurança em gateways de API, balanceadores e firewalls para bloquear TLS antigo.

  • Faça testes de regressão antes da desativação para evitar interrupções.

Impacto esperado

Organizações que ainda dependem de sistemas legados, bibliotecas desatualizadas ou dispositivos antigos podem enfrentar falhas de conexão. A recomendação é iniciar planos de migração e testes imediatamente, especialmente para ambientes críticos ou regulados.

A remoção do suporte a TLS 1.0 e 1.1 nos bancos de dados do Azure é uma etapa necessária para elevar o padrão de segurança das comunicações. Equipes de TI devem avaliar, atualizar e validar seus ambientes o quanto antes, garantindo compatibilidade com TLS 1.2 ou superior e evitando interrupções futuras.

Para mais: Preparing for the Deprecation of TLS 1.0 and 1.1 in Azure Databases | Microsoft Community Hub

Comments