Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Microsoft lança o conector de dados do Copilot para o Microsoft Sentinel em Public Preview



Com a adoção acelerada do Microsoft Copilot em ambientes Microsoft 365, surge uma nova necessidade: entender como a IA está sendo utilizada, por quem, em quais contextos e com quais impactos sobre dados corporativos. O novo conector atende exatamente esse cenário, permitindo que eventos e atividades do Copilot sejam ingeridos diretamente no Sentinel para análise, correlação e resposta a incidentes.

Na prática, isso significa que equipes de segurança passam a ter visibilidade sobre interações do Copilot com dados corporativos, padrões de uso, possíveis comportamentos anômalos e indicadores relevantes para investigações de segurança e conformidade. Em vez de tratar a IA como uma “caixa preta”, o Sentinel passa a incorporar o Copilot como mais uma fonte auditável dentro do SOC.

O conector foi desenhado para apoiar cenários de governança, resposta a incidentes e detecção de riscos. Com os dados centralizados no Sentinel, é possível criar regras analíticas, dashboards personalizados, alertas automáticos e investigações que cruzam o uso do Copilot com outras fontes, como identidade, e-mail, endpoints e atividades em aplicações SaaS.

Outro ponto relevante é o alinhamento com princípios de Zero Trust e governança de dados. Ao monitorar como a IA acessa e processa informações, as organizações conseguem validar se políticas de acesso, classificação e proteção de dados estão sendo respeitadas, além de identificar usos indevidos ou não autorizados da ferramenta.

Por se tratar de uma versão em Public Preview, o conector ainda pode sofrer ajustes, mas já representa um avanço significativo para empresas que adotam Copilot em larga escala e precisam garantir controle, rastreabilidade e segurança no uso da IA.

Passo a passo para habilitar o conector do Copilot no Microsoft Sentinel

O primeiro passo é garantir que o Microsoft Sentinel esteja corretamente habilitado em um workspace do Log Analytics dentro da assinatura do Azure. Esse workspace será o ponto central de ingestão e análise dos dados do Copilot.

Em seguida, é necessário que o tenant possua licenças válidas do Microsoft Copilot e permissões administrativas adequadas tanto no Microsoft 365 quanto no Azure. Normalmente, são exigidas permissões de administrador de segurança ou equivalente para configurar conectores no Sentinel.

No portal do Azure, o administrador deve acessar o Microsoft Sentinel, selecionar o workspace desejado e navegar até a área de conectores de dados. Dentro da galeria de conectores, será possível localizar o conector relacionado ao Microsoft Copilot, identificado como fonte de dados específica para atividades da IA.

Ao selecionar o conector, o próximo passo é iniciar a configuração, autorizando a integração entre o Sentinel e o Microsoft 365. Esse processo envolve consentimento para coleta de logs e eventos relacionados ao uso do Copilot, garantindo que os dados possam ser enviados de forma segura para o workspace.

Após a ativação, é recomendável validar se os dados estão sendo ingeridos corretamente. Isso pode ser feito por meio de consultas básicas no Log Analytics, verificando a criação das tabelas associadas ao Copilot e a chegada de novos eventos.

Com os dados disponíveis, o time de segurança pode avançar para a criação de regras analíticas no Sentinel. Essas regras permitem detectar padrões suspeitos, uso fora do horário esperado, acessos atípicos a dados sensíveis ou qualquer comportamento que fuja do padrão definido pela organização.

Por fim, é altamente recomendado construir dashboards personalizados e integrar os dados do Copilot aos fluxos de resposta a incidentes já existentes. Dessa forma, a IA passa a ser tratada como parte integrante da superfície de ataque monitorada, e não apenas como uma ferramenta isolada de produtividade.

A chegada do conector de dados do Copilot ao Microsoft Sentinel marca uma mudança importante na forma como a segurança enxerga a inteligência artificial. Em vez de apenas habilitar a IA e confiar em controles implícitos, as organizações passam a ter visibilidade real, capacidade de auditoria e mecanismos de resposta integrados.

Para ambientes que já operam com Sentinel e adotaram Copilot, essa integração deixa de ser opcional e passa a ser um componente essencial de governança, segurança e maturidade operacional. A tendência é clara: IA corporativa precisa ser monitorada com o mesmo rigor aplicado a identidades, dispositivos e dados.

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments