Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Entra ID - Deleted Conditional Access Policies Wizard




O Microsoft Entra ID recebeu uma atualização importante no Deleted Conditional Access Policies Wizard, trazendo mais transparência e rastreabilidade para a administração de políticas de Acesso Condicional.

A principal novidade é a inclusão do campo “Deleted by (actor)”, que passa a indicar claramente quem foi o responsável pela exclusão de uma política específica. Até então, administradores conseguiam visualizar que uma política havia sido excluída, mas não tinham uma forma direta e simples de identificar o ator responsável pela ação dentro do próprio fluxo de recuperação e análise.

Do ponto de vista operacional, essa melhoria resolve uma lacuna relevante em ambientes corporativos maduros. Políticas de Acesso Condicional são componentes críticos da postura de segurança, pois controlam quem pode acessar recursos, sob quais condições e com quais níveis de risco. A exclusão de uma política, seja acidental ou maliciosa, pode abrir brechas de segurança significativas. Saber exatamente quem executou a ação reduz o tempo de investigação e aumenta a confiabilidade dos processos de resposta a incidentes.

Em termos de arquitetura de segurança e governança, essa mudança reforça princípios fundamentais de accountability e auditoria. O Acesso Condicional deixa de ser apenas um conjunto de regras técnicas e passa a ter maior integração com práticas de governança de identidade, permitindo correlação mais rápida entre eventos administrativos, mudanças de configuração e impactos observados no ambiente. Isso é especialmente importante em organizações que operam com múltiplos administradores, times distribuídos ou modelos de delegação de privilégios.

Outro ponto relevante é o alinhamento com estratégias de Zero Trust e Privileged Access Management. Quando combinado com funções administrativas bem definidas, logs centralizados e processos de revisão periódica, o registro explícito do ator que excluiu uma política ajuda a validar se a ação estava de acordo com o papel atribuído, com mudanças planejadas ou com janelas de manutenção autorizadas. Caso contrário, a detecção de desvios se torna mais rápida e objetiva.

Na prática, essa atualização simplifica investigações de incidentes, auditorias internas e externas e processos de compliance. Em vez de depender exclusivamente de correlação manual de logs ou consultas avançadas, o administrador passa a ter visibilidade imediata sobre a autoria da exclusão diretamente no contexto da política afetada.

Para visualizar a Deleted Policies, acesse o Entra ID (entra.microsoft.com) > Entra ID > Conditional Access > Deleted Policies


Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments