Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Acesso Condicional no Entra ID: Como proteger recursos com políticas inteligentes




O Microsoft Entra ID oferece um dos recursos mais poderosos e estratégicos para segurança baseada em identidade: o Acesso Condicional. Essa funcionalidade permite aplicar políticas de segurança dinâmicas e automatizadas, baseadas em contexto, para controlar quem pode acessar determinados recursos, em quais condições e com quais requisitos adicionais de autenticação. É um dos principais pilares da arquitetura Zero Trust, onde nenhuma solicitação é confiável por padrão e o acesso é sempre avaliado com base em risco.

O Acesso Condicional funciona como uma espécie de “motor de decisão” que analisa sinais em tempo real para determinar se uma solicitação de acesso deve ser permitida, negada ou condicionada a uma etapa adicional, como autenticação multifator. Os principais sinais avaliados são o risco de login, a localização geográfica, o tipo de dispositivo, o status de conformidade do dispositivo, a aplicação alvo, a função do usuário e o nível de risco do usuário, calculado dinamicamente com base em inteligência de ameaças da Microsoft.
A construção das políticas segue o modelo “se-então”, onde o administrador define condições (como “se o usuário estiver fora do país” ou “se o dispositivo não for confiável”) e, em seguida, ações (como “exigir autenticação multifator”, “bloquear acesso” ou “restringir somente a apps da web”). Esse modelo permite proteger recursos críticos sem comprometer a produtividade dos usuários.

Além das condições básicas, o Entra ID também suporta configurações avançadas como filtros por dispositivos, filtros por aplicações e acesso por tempo limitado. Um recurso recente, chamado de Avaliação Contínua de Acesso (CAE), torna as políticas ainda mais eficazes ao revogar sessões em tempo real, sempre que há alterações de risco, revogação de credenciais ou mudanças de contexto.

Outro avanço importante é o suporte a autenticação sem senha, incluindo passkeys, QR code e autenticação biométrica. Combinadas ao Acesso Condicional, essas tecnologias permitem reduzir a dependência de senhas sem sacrificar a segurança. Para ambientes com múltiplas subsidiárias, filiais ou parceiros, também é possível criar políticas específicas para identidades externas, protegendo o acesso federado com regras tão granulares quanto as dos usuários internos.

O Acesso Condicional também se integra a outras soluções da Microsoft, como o Microsoft Defender for Identity e o Microsoft Defender for Endpoint. Isso possibilita políticas adaptativas baseadas em sinais de risco provenientes da segurança do endpoint, comportamento anômalo ou alertas de comprometimento de identidade. Para cenários complexos, como BYOD, trabalho remoto ou ambientes multicloud, essas integrações permitem orquestrar uma resposta de segurança coordenada e inteligente.

O uso estratégico do Acesso Condicional deve começar pela definição de perfis de risco e criticidade das aplicações. Com isso em mãos, é possível implementar políticas progressivas, começando por exigir MFA em acessos externos e evoluindo para bloqueios automáticos com base em risco ou exigência de dispositivos gerenciados. A plataforma também permite o uso do recurso “Relatório Somente”, que simula o comportamento das políticas antes que sejam aplicadas, facilitando testes e prevenindo impactos acidentais.

Ao implementar políticas de Acesso Condicional no Entra ID, as organizações ganham controle granular, proteção baseada em contexto e flexibilidade para adaptar a segurança às suas operações. Em vez de depender de medidas rígidas e generalistas, é possível aplicar segurança proporcional ao risco, garantindo proteção eficaz sem sacrificar a experiência do usuário.

Comments