Ciência e Tecnologia

Microsoft eliminará regras de acesso antigas no Exchange Online

No próximo mês, a Microsoft começará a eliminar progressivamente as Regras de Acesso para Cliente (CARs) no Exchange Online – e acabará com esse meio de controlar o acesso completamente dentro de um ano.

CARs estão sendo substituídos por Avaliação de Acesso Contínuo (CAE) para Azure Active Directory, que pode aparentemente em “tempo quase real” pegar alterações nos controles de acesso, contas de usuário e ambiente de rede e aplicar as regras e políticas mais recentes conforme necessário, de acordo com um aviso semana da equipe do Exchange da Microsoft.

Isso pode ser útil se uma atividade suspeita for detectada, ou uma conta de usuário precisar ser suspensa e as alterações no acesso precisarem ser imediatas.

“Hoje, estamos anunciando a aposentadoria dos CARs no Exchange Online, que será totalmente obsoleto até setembro de 2023”, dizia o comunicado. “Enviaremos postagens do Centro de mensagens para locatários usando regras de acesso de cliente para iniciar o processo de planejamento para migrar suas regras.”

CARs é usado por administradores do Microsoft 365 para permitir ou bloquear conexões de cliente com base no Exchange Online em uma variedade de características estabelecidas em políticas e regras.

“Você pode impedir que clientes se conectem ao Exchange Online com base em seu endereço IP (IPv4 e IPv6), tipo de autenticação e valores de propriedade do usuário, e o protocolo, aplicativo, serviço ou recurso que eles estão usando para se conectar”, de acordo com um documento da Microsoft no início deste ano.

Por exemplo, o acesso pode ser concedido a recursos do Exchange de Endereço IP e todos os outros clientes bloqueados. Da mesma forma, o sistema pode filtrar o acesso aos serviços do Exchange por departamento ou local, ou com base em nomes de usuário.

  • Microsoft corrige falha de segurança do Windows provavelmente amplamente explorada por criminosos
  • Microsoft desempacota a certificação do Exchange Online na tentativa de empurrar os clientes para fora do local
  • Microsoft: o prazo para sair da autenticação básica está se aproximando
  • Patch Tuesday: Mais um bug do Microsoft RCE sob exploração ativa

Microsoft anunciou o CAE substituto em janeiro, divulgando sua capacidade de agir rapidamente na revogação, desativação ou exclusão de contas; alterações de senha ou localização do usuário; a detecção de atividade nefasta; e outras atualizações desse tipo, de acordo com uma postagem no blog na época de Alex Simons, vice-presidente corporativo de gerenciamento de produtos da divisão de identidade e acesso à rede da gigante do Windows.

“Ao receber esses eventos, as sessões de aplicativos são imediatamente interrompidos e os usuários são redirecionados de volta ao Azure AD para reautenticar ou reavaliar a política”, escreveu Simons. “Com o CAE, introduzimos um novo conceito de gerenciamento de sessão de autenticação de confiança zero que é construído com base nos princípios de confiança zero – verifique explicitamente e assuma a violação.”

Com esse foco de confiança zero, integridade da sessão – em vez de uma duração de sessão definida – é o que dita a vida útil da autenticação de um usuário, nos dizem.

A CAE não visa apenas dar às empresas um controle maior e mais imediato sobre acesso e eventos, mas usuários e gerentes podem apreciar a velocidade com que as mudanças são adotadas, afirma a Microsoft.

“A avaliação de acesso contínuo é implementada ao permitir que serviços, como Exchange Online, SharePoint Online e Teams, assinem os serviços críticos do Azure Eventos AD”, acrescentou a Microsoft no início deste mês. “Esses eventos podem ser avaliados e aplicados quase em tempo real. A avaliação de eventos críticos não depende de políticas de acesso condicional, portanto, está disponível em qualquer locatário.”

Os eventos críticos podem incluir a exclusão de uma conta de usuário ou desabilitada, uma senha de usuário é alterada ou redefinida ou a autenticação multifator é habilitada para um usuário. Há também outros eventos, como quando um administrador revoga explicitamente todos os tokens de atualização para um usuário ou um invasor não autorizado é detectado pelo Azure AD Identity Protection.

Por fim, para identidades de carga de trabalho, o CAE impõe a revogação de token para cargas de trabalho, entre outras coisas, de acordo com a Microsoft.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo