Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Key Attestation para Azure Key Vault Managed HSM


A disponibilidade do Key Attestation para o serviço Azure Key Vault Managed HSM permite validar a origem e a integridade de chaves criptográficas geradas e armazenadas em módulos de segurança física (HSM) certificados, fortalecendo a confiança nos processos de gerenciamento e oferecendo maior transparência para compliance e auditoria.

O que é o Key Attestation

Key Attestation permite que você verifique, de forma criptograficamente segura, que uma chave foi realmente gerada dentro de um HSM que atende ao padrão FIPS 140‑3 Level 3, sem expor sua chave privada. Isso assegura que nem mesmo provedores de nuvem tenham acesso aos dados, atendendo a exigências rigorosas de proteção de dados.

Benefícios 

Através do Key Attestation, é possível:

  • Garantir que a chave foi criada dentro de um HSM qualificado, mantendo o isolamento de hardware;

  • Sustentar auditorias com evidências criptográficas da origem da chave;

  • Proteger-se contra acesso não autorizado, mesmo de administradores da nuvem;

  • Atender a políticas regulatórias e padrões de segurança que exigem controle robusto sobre geração e armazenamento de chaves 

Etapas para realizar a Key Attestation

O processo envolve quatro passos principais:

  1. Obtenção do código necessário
    Clone o repositório publicado pela Microsoft, que contém scripts Python e o arquivo requirements.txt.

  2. Criação do ambiente virtual
    Com Python e pip instalados (versão mínima compatível), crie um virtualenv, instale as dependências e acesse o diretório src/.

  3. Extração da attestation data
    Utilize o comando az keyvault key get-attestation apontando para a chave no HSM gerenciado para extrair o “attestation blob” em um arquivo JSON.

  4. Verificação da autenticidade
    Execute o script Python em modo verbose para checar a cadeia de certificação, validar a integridade do blob e inspecionar atributos como carimbo do hardware usado 

Esse fluxo permite provar, de forma independente e auditável, que as chaves são confiáveis e foram manipuladas exclusivamente dentro do HSM.

Relevância para segurança e conformidade

Com a origem e integridade das chaves garantidas, empresas demonstram conformidade com exigências como FIPS 140‑3 e podem mitigar riscos legais ou operacionais. A possibilidade de gerar a prova de segurança de forma programática também facilita automação em pipelines de identidade, certificação e auditoria.

Considerações para adoção

Para implementar o Key Attestation com sucesso, recomenda-se:

  • Ter o Azure CLI (versão ≥ 2.73.0), Python (versão ≥ 3.13.2) e pip (versão ≥ 24.3.1) instalados;

  • Garantir permissões adequadas (função "Crypto User" ou equivalente);

  • Rever os scripts e entender como a cadeia de certificados é validada pelo Python;

  • Integrar o processo em sistemas de certificação automatizada ou auditoria.

O lançamento generalizado do Key Attestation no Azure Managed HSM representa um avanço importante para organizações que dependem de alto grau de segurança e transparência no manejo de suas chaves criptográficas. Ele fornece uma evidência técnica robusta sobre a integridade das chaves e suporta múltiplos casos de uso em compliance, controle de identidade, infraestrutura crítica, IoT e muito mais.

Para mais: General Availability: Key Attestation for Azure Managed HSM | Microsoft Community Hub

Comments