Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Eliminação do uso de senhas para novas Identidades Não Humanas (NHIs)


A Microsoft está avançando em sua estratégia de segurança baseada no modelo Zero Trust ao eliminar o uso de senhas para novas Identidades Não Humanas (NHIs) — como aplicações e principais de serviço — no Microsoft Entra ID. A partir das novas políticas de gerenciamento de aplicativos, o sistema passará a bloquear a criação de senhas para esse tipo de identidade, reforçando práticas de autenticação seguras e modernas em todo o ecossistema Microsoft.

O que muda na prática

Com a nova política, administradores não poderão mais criar credenciais baseadas em senhas para novas aplicações ou principais de serviço dentro do Microsoft Entra. Essa mudança força o uso de métodos de autenticação sem senha, como certificados e chaves gerenciadas, que oferecem proteção mais robusta contra ataques de comprometimento de credenciais.

As políticas aplicam-se por padrão a novas implementações, mas podem ser configuradas e personalizadas por meio do portal do Entra ou via API para atender a diferentes cenários de governança.

Por que essa mudança é importante

O bloqueio de senhas para NHIs reduz significativamente a superfície de ataque de ambientes corporativos, mitigando riscos comuns em credenciais compartilhadas ou mal gerenciadas. Senhas são, historicamente, um dos principais vetores de invasões, especialmente quando usadas em automações, scripts e integrações legadas.

A adoção de autenticação baseada em certificados e identidades gerenciadas não apenas melhora a postura de segurança, mas também simplifica auditorias e conformidade, garantindo rastreabilidade total de acessos e ações realizadas por aplicações.

Como as políticas funcionam

As App Management Policies do Entra ID permitem aplicar restrições granulares de segurança sobre a criação e o uso de credenciais em aplicações. Entre as opções disponíveis, é possível:

  • Bloquear a criação de credenciais de senha.

  • Exigir o uso de certificados para autenticação de aplicações.

  • Definir políticas diferentes para ambientes de produção e desenvolvimento.

  • Controlar quem pode criar, modificar ou registrar novas aplicações dentro da organização.

Essas políticas se alinham às práticas de Identity Governance e reforçam o controle sobre identidades não humanas, que frequentemente são esquecidas em revisões de acesso, mas podem representar alto risco se comprometidas.

Alinhamento com Zero Trust e segurança moderna

A medida integra o conjunto de melhorias do Microsoft Entra voltadas a fortalecer o Zero Trust, que parte do princípio de “nunca confiar, sempre verificar”. Ao remover completamente a dependência de senhas, a Microsoft garante que todas as identidades — humanas ou não — passem por autenticação forte, baseada em chaves assimétricas e validação contínua de contexto.

Organizações que utilizam automações, APIs e integrações internas devem revisar seus fluxos de autenticação para migrar de senhas para métodos modernos, como Managed Identities ou certificados X.509. Além disso, é recomendável aplicar políticas de revisão periódica de credenciais e uso de roles específicas para aplicações críticas.

O fim das senhas para identidades não humanas marca um passo importante na transição para um ecossistema totalmente passwordless no Microsoft Entra ID. Ao priorizar autenticação baseada em certificados e chaves, as empresas reduzem riscos, simplificam auditorias e fortalecem sua postura de segurança frente a ataques modernos.

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments