Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Como exigir MFA no Microsoft Teams usando Acesso Condicional no Microsoft Entra ID




Garantir que o acesso ao Microsoft Teams esteja protegido por autenticação multifator é hoje uma medida básica de segurança, principalmente em ambientes corporativos onde o Teams se tornou um dos principais pontos de entrada para colaboração, compartilhamento de arquivos e comunicação interna. Em vez de aplicar MFA de forma genérica para todos os aplicativos, o Microsoft Entra ID permite criar políticas de Acesso Condicional específicas para o Teams, equilibrando segurança e experiência do usuário.

O Acesso Condicional funciona como um mecanismo de decisão que avalia quem está acessando, qual aplicativo está sendo usado e em qual contexto o acesso acontece. A partir disso, a política decide se o acesso será permitido, bloqueado ou permitido mediante controles adicionais, como a autenticação multifator. Aplicar MFA apenas ao Microsoft Teams é uma abordagem comum em estratégias de Zero Trust, pois protege um aplicativo crítico sem impactar outros fluxos desnecessariamente.

Passo a passo para configurar MFA no Microsoft Teams

O primeiro passo é acessar o portal de administração do Microsoft Entra e navegar até a seção de Segurança. Dentro dessa área, é necessário abrir o menu de Acesso Condicional e iniciar a criação de uma nova política. O ideal é dar um nome claro à política, deixando explícito o objetivo, como por exemplo exigir MFA para acesso ao Microsoft Teams.

Na etapa de atribuições, começo definindo quem será impactado pela política. A boa prática é aplicar a política a grupos de segurança, e não diretamente a usuários individuais. Isso facilita a governança, futuras manutenções e evita erros operacionais. Caso seja necessário, também é possível excluir contas de emergência ou de break glass, garantindo acesso administrativo em cenários críticos.

Depois de definir os usuários ou grupos, avanço para a seleção dos aplicativos em nuvem. Aqui, escolho especificamente o Microsoft Teams como o aplicativo alvo da política. Esse ponto é fundamental, pois garante que a exigência de MFA será aplicada somente quando o usuário acessar o Teams, e não outros serviços do Microsoft 365.

Na etapa de condições, posso manter a configuração padrão ou refinar ainda mais o comportamento da política. É possível, por exemplo, combinar essa exigência com avaliações de risco de login, tipo de dispositivo ou plataforma utilizada. Em cenários iniciais, recomendo começar simples, sem condições adicionais, e evoluir a política conforme a maturidade do ambiente.

Em seguida, chego à parte mais importante: os controles de acesso. Aqui, seleciono a opção de conceder acesso, mas exijo autenticação multifator como condição obrigatória. Com isso, qualquer tentativa de acesso ao Microsoft Teams pelos usuários no escopo da política resultará em um desafio adicional de MFA, reforçando significativamente a segurança da conta.

Antes de habilitar definitivamente a política, é recomendado revisar todas as configurações com atenção. Se o ambiente permitir, o uso do modo de relatório ou de uma fase piloto com grupos menores ajuda a validar o impacto da política. Após a validação, a política pode ser ativada e passa a valer imediatamente para os usuários definidos.

O que muda na prática para o usuário

Após a ativação da política, o usuário continuará acessando o Microsoft Teams normalmente, porém será solicitado a realizar a autenticação multifator durante o login, conforme os métodos configurados no tenant. Esse desafio ocorre tanto no acesso via navegador quanto nos clientes desktop ou mobile, respeitando as regras de autenticação do Entra ID.

Essa abordagem aumenta a proteção contra comprometimento de credenciais, ataques de phishing e acessos indevidos, especialmente em um aplicativo que concentra conversas, arquivos e integrações com outros serviços corporativos.

Considerações de arquitetura e boas práticas

Exigir MFA especificamente para o Microsoft Teams é um exemplo claro de como o Acesso Condicional deve ser usado como ferramenta estratégica, e não apenas como um bloqueio genérico. Ao combinar políticas bem definidas, grupos bem governados e uma abordagem gradual, é possível elevar o nível de segurança sem gerar fricção excessiva para os usuários.

Em ambientes mais maduros, essa política pode ser combinada com avaliação de risco, dispositivos compatíveis ou políticas baseadas em localização, criando uma arquitetura de acesso realmente alinhada aos princípios de Zero Trust e governança de identidade.

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree


Comments