Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Baseline Security Mode no Microsoft 365


O Baseline Security Mode (Modo de Segurança Baseline) é um recurso que centraliza um conjunto de configurações de segurança recomendadas para todo o ambiente Microsoft 365 em um único painel de administração. Ele foi anunciado durante o evento Ignite 2025 e começou a ser disponibilizado gradualmente a partir do final de 2025, com previsão de ampla adoção em 2026. O objetivo desse modo é oferecer uma postura de segurança padrão (“secure by default”), reduzindo lacunas comuns e vulnerabilidades causadas por padrões antigos de configuração e protocolos desatualizados.

Esse modo aplica uma série de políticas sugeridas que abrangem vários serviços essenciais da suíte Microsoft 365, como Microsoft Office, Exchange Online, SharePoint e OneDrive, Microsoft Teams e Microsoft Entra (serviço de identidade). Essas configurações recomendadas são baseadas em décadas de experiência da Microsoft em resposta a incidentes e nas melhores práticas de segurança, e incluem bloqueios a métodos de autenticação inseguros, controles de proteção de arquivos e restrições a dispositivos não gerenciados durante reuniões e uso corporativo.

O Baseline Security Mode é exposto no painel de administração do Microsoft 365 sob as configurações de segurança e privacidade, permitindo que o administrador avalie, simule e implemente as proteções de forma faseada. Ele consolida políticas que anteriormente eram aplicadas manualmente por meio de múltiplos scripts, PowerShell ou políticas de acesso condicional isoladas, tornando a implantação mais previsível e menos sujeita a erros humanos.

O que muda para a arquitetura de segurança

Modelo de segurança unificado e secure-by-default

O foco principal do Baseline Security Mode é implementar um conjunto consistente de regras que fortalecem a postura de segurança de todo o tenant. Em termos arquiteturais, isso significa mover de uma configuração dispersa, muitas vezes inconsistente entre serviços, para uma base de segurança padronizada e contínua, alinhada com práticas modernas de proteção. Isso reduz o número de superfícies de ataque causadas por configurações inseguras ou por protocolos antigos que ainda estavam habilitados por padrão.

Cobertura de múltiplos domínios

O modo inicial abrange três áreas críticas:

  • Autenticação: Aplicação de controles que bloqueiam protocolos legados e modos de login inseguros. Isso inclui 12 configurações que eliminam autenticação básica e protocolos antigos utilizados para acesso a e-mail ou serviços, além de impor métodos de autenticação resistentes a phishing para administradores.

  • Proteção de arquivos: Implementação de políticas que limitam comportamentos de arquivos que historicamente são vetores de ataque, como executar conteúdos inseguros, formatos antigos ou controles de ActiveX.

  • Segurança de dispositivos de reunião: Controles que impedem que dispositivos não gerenciados participem de sessões corporativas ou acessem recursos durante reuniões, restringindo acessos a dispositivos que não estejam em conformidade com a política da organização.

Integrar essas proteções em um único modo muda a arquitetura de segurança padrão: componentes isolados passam a obedecer a uma base comum, o que facilita auditoria, monitoramento e evolução contínua das defesas.

Simulação e análise de impacto

Uma característica arquitetural importante é a capacidade de simular o impacto das alterações antes de aplicá-las. Isso permite que equipes de TI avaliem como as políticas recomendadas afetarão usuários, aplicações e fluxos de trabalho antes de torná-las efetivas. Essa abordagem reduz o risco de interrupções indevidas e facilita a adoção gradual.

Extensibilidade futura

O modo não é estático. A Microsoft planeja expandir as configurações ao longo do tempo, estendendo-as para outros serviços e produtos além dos cinco incluídos na primeira fase. Arquiteturas corporativas devem considerar esse modelo como um pilar contínuo de proteção, ajustando-se conforme o plano de evolução das proteções recomendadas.

Como o Baseline Security Mode se encaixa na arquitetura corporativa

Redução de complexidade operacional

Arquiteturas muito dependentes de scripts personalizados, vários pontos de configuração e equipes diferentes gerenciando políticas específicas tendem a acumular inconsistências. O Baseline Security Mode age como uma camada unificada que pode ser aplicada de forma opt-in (habilitada conforme a prontidão da organização), simplificando a manutenção de um conjunto mínimo de controles de segurança recomendados.

Essa camada se integra com a infraestrutura existente de identidade e acesso, reforçando controles que normalmente precisariam ser definidos um por um em diferentes consoles ou por meio de políticas de acesso condicional isoladas.

Compatibilidade com políticas existentes

Embora o Baseline Security Mode sugira um conjunto de configurações, ele não invalida as políticas já existentes. Organizações com arquiteturas complexas podem continuar a aplicar suas políticas personalizadas, mas agora terão um ponto central de referência para garantir que o estado mínimo recomendado de segurança esteja sempre cumprido. Isso facilita a governança técnica e reduz erros causados por políticas conflitantes ou lacunas estruturais.

Governança e conformidade

Do ponto de vista de conformidade e auditoria, ter um padrão seguro e operacionalizado de forma centralizada melhora a capacidade de demonstrar que a organização segue práticas robustas de defesa. Isso é especialmente útil em auditorias de conformidade, avaliações de risco e certificações de segurança.

Como implementar e preparar sua arquitetura

Avaliação inicial e simulações

Antes de aplicar as configurações de forma definitiva, é recomendado que a equipe técnica utilize o painel de simulação para entender o impacto em autenticação, acesso a dados, fluxos de trabalho existentes e integrações críticas. Isso gera relatórios de impacto que ajudam a planejar ajustes ou exceções antes que as proteções sejam ativadas.

Planejamento faseado

Adotar uma postura faseada significa ativar primeiro as proteções de baixo impacto e monitorar o comportamento do sistema e dos usuários. Em seguida, a equipe pode revisar as simulações para políticas mais rigorosas e decidir quando e como aplicá-las. Essa abordagem minimiza o risco de interrupções indesejadas.

Monitoramento contínuo

Após habilitar o modo, é crucial monitorar logs de auditoria, eventos de falha de autenticação e métricas de uso. Isso ajuda a detectar padrões que possam indicar problemas com as novas configurações ou a necessidade de ajustes finos em workflows críticos.


Ao invés de deixar a segurança fragmentada entre múltiplas ferramentas e políticas individuais, o 
Baseline Security Modecria uma linha de base uniforme e evolutiva que fortalece a defesa contra vetores de ataque comuns e reduz a dependência de scripts personalizados ou políticas de acesso divergentes. 

Para mais: Definições do modo de segurança de linha de base | Microsoft Learn

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments