Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Integração do Microsoft Sentinel para o Defender


A Microsoft está unificando sua solução de segurança, integrando o Microsoft Sentinel (SIEM) dentro do portal Microsoft Defender (XDR). Isso permite uma experiência completa e única para análise de ameaças, resposta a incidentes, hunting e automação, tudo em um só lugar. O portal do Azure deixará de suportar o Sentinel até meados de 2026, portanto é recomendável iniciar essa migração agora.

1. Planejamento e arquitetura

Reúna sua equipe de segurança para revisar requisitos, controle de acesso e design arquitetural. Defina workspaces ativos, licenças, RBAC e estratégia de ingestão de dados .

2. Pré‑requisitos técnicos

Verifique se:

  • Já existe um workspace habilitado para Sentinel.

  • Há licença e configuração necessárias do Defender XDR (opcional, mas recomendado).

  • O responsável tem permissões adequadas (Global Admin, Security Admin, ou funções equivalentes).

3. Onboarding no portal Defender
Acesse o portal Microsoft Defender, vá até a área de Overview ou Investigation & response, clique em “Connect a workspace”, selecione seu workspace Sentinel e confirme a integração. Esse processo pode levar alguns minutos.

4. Verificação dos conectores de dados
Após a conexão, os conectores pré-existentes continuarão funcionando. Se você tiver o Defender XDR ativado, alguns conectores tradicionais podem ser substituídos por um conector unificado.

5. Migrar regras, automações e correlação
No portal Defender, as análises, automações (playbooks em Logic Apps) e regras de correlação continuarão operacionais, embora possam ocorrer mudanças sutis em latência e comportamento de gatilho. Revisões e ajustes são recomendados.

6. Atualização de APIs e schemas
Incidentes e alertas agora usam a Graph API (em vez da API do Sentinel), com campos ampliados como providerName, serviceSource e detectionSource. Se sua organização utiliza scripts, é fundamental atualizar estes pontos.

7. Adoção das novas capacidades de hunting e investigação
Você pode continuar usando KQL e seus workbooks, agora dentro do Defender. Também passa a contar com funcionalidades enriquecidas de hunting e visualização, com alertas e entidades consolidadas .

8. Otimização de custos
O portal Defender traz ferramentas de otimização de ingestão de dados, regras de resumo e visão consolidada de SOC, ajudando a reduzir custos e maximizar o retorno do Sentinel.

Realize a migração em um workspace piloto antes da adoção completa. Avalie o impacto em automações, esquemas, playbooks e integração com aplicativos de ticket.

Para mais: Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers | Microsoft Community Hub

Comments