Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Microsoft reforça requisito de MFA para acesso ao Microsoft 365 Admin Center



A partir de 9 de fevereiro de 2026, a Microsoft começará a bloquear o acesso ao Microsoft 365 Admin Center para contas administrativas que não tiverem a autenticação multifator (MFA) configurada e válida. Essa mudança reflete a prioridade da Microsoft em fortalecer a segurança de acessos administrativos críticos, uma vez que muitas organizações ainda mantêm contas de emergência (conhecidas como break glass) sem proteção adicional.

Essas contas de emergência são projetadas para serem utilizadas apenas em situações extremas, como quando outros métodos de acesso falham. No entanto, se não houver MFA configurada e exigida para esses break glass accounts, a própria política de bloqueio pode impedir o administrador de entrar no portal no momento em que ele mais precisa, justamente em uma crise ou incidente de segurança. 

O principal motivo dessa alteração é reduzir o risco de comprometimento administrativo em situações críticas. Contas administrativas sem MFA representam um vetor de ataque de alto risco, e a nova política visa garantir que todas as contas com privilégios elevados estejam protegidas por esse fator adicional de autenticação. 

Além disso, as melhores práticas de proteção dessas contas de emergência, recomenda métodos de MFA confiáveis, incluindo opções baseadas em certificados, desde que haja um monitoramento adequado da expiração de certificados e outros riscos potenciais. Também é recomendado revisar periodicamente o uso dessas contas para garantir que elas continuem acessíveis e protegidas, mesmo após longos períodos. 

Ou seja, administradores que ainda dependem de contas sem MFA precisarão habilitar a autenticação multifator antes da data de implementação, sob risco de serem bloqueados do portal de administração de forma automática. 

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree



Comments