Microsoft 365 reforça segurança: bloqueio de autenticação legada e novas regras para apps de terceiros

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Em um cenário onde as ameaças cibernéticas evoluem constantemente, proteger os dados armazenados em nuvem tornou-se uma prioridade inadiável para empresas de todos os portes. A segurança Microsoft 365, que já é um dos pilares do ecossistema da Microsoft, está prestes a receber mudanças importantes que impactarão diretamente a forma como usuários e administradores acessam e gerenciam arquivos no SharePoint, OneDrive e demais aplicativos do Office.

Microsoft 365 reforça segurança: autenticação legada e apps de terceiros sob nova ótica

Duas iniciativas ganham destaque: o bloqueio definitivo dos protocolos de autenticação legados e a nova política de consentimento para aplicativos de terceiros. Ambas fazem parte da estratégia de proteção proativa da Microsoft, dentro da iniciativa Secure by Default, com o objetivo de reduzir superfícies de ataque e reforçar a integridade dos dados corporativos.

Este artigo aborda em detalhes o que significam essas mudanças, por que elas são cruciais para a segurança do ambiente Microsoft 365, e como os administradores de TI e usuários devem se preparar para garantir uma transição segura e sem interrupções.

solucao-alternativa-para-um-problema-conhecido-do-microsoft-365

O fim da linha para protocolos de autenticação legados

Uma das medidas mais impactantes na segurança Microsoft 365 é o bloqueio definitivo de protocolos de autenticação legados. Esses protocolos, apesar de ainda utilizados por alguns sistemas antigos, representam graves riscos de segurança, sendo frequentemente explorados em ataques de força bruta, phishing e outros vetores de intrusão.

A partir de agora, qualquer tentativa de conexão ao Microsoft 365 utilizando esses métodos será automaticamente bloqueada, com o objetivo de proteger contas e dados sensíveis.

O que é RPS (Relying Party Suite)?

O Relying Party Suite (RPS) é um dos principais protocolos afetados por essa mudança. Tradicionalmente utilizado em cenários de autenticação para serviços legados da Microsoft, o RPS apresenta diversas vulnerabilidades conhecidas, incluindo:

  • Falta de suporte a autenticação multifator (MFA), o que facilita a exploração por atacantes.
  • Susceptibilidade a ataques de repetição de credenciais, onde invasores reutilizam tokens capturados em sessões anteriores.
  • Processos de autenticação desatualizados, incompatíveis com os modernos padrões de segurança exigidos para ambientes corporativos.

O bloqueio do RPS visa impedir que contas corporativas sejam alvo fácil de campanhas de ataque automatizadas, um problema cada vez mais comum no cenário global de ameaças cibernéticas.

E o FPRPC (FrontPage Remote Procedure Call)?

Outro protocolo na mira da segurança Microsoft 365 é o FPRPC (FrontPage Remote Procedure Call). Este método, bastante utilizado no passado para publicação de conteúdos no SharePoint, tornou-se obsoleto e inseguro frente às exigências atuais.

Entre os riscos associados ao FPRPC, destacam-se:

  • Transmissão de dados sem criptografia adequada, facilitando interceptações.
  • Ausência de controles robustos de autenticação, o que expõe credenciais a ataques de força bruta.
  • Incompatibilidade com soluções modernas de segurança em nuvem, como o Conditional Access e a autenticação baseada em tokens.

Com o bloqueio do FPRPC, a Microsoft dá mais um passo para eliminar pontos fracos históricos da sua plataforma de colaboração online.

Consentimento de administrador: uma nova camada de proteção para seus dados

Além das mudanças na autenticação, a segurança Microsoft 365 também será reforçada por uma nova política de consentimento de aplicativos de terceiros. A partir de agora, usuários finais não poderão mais conceder permissão de acesso aos dados da organização para apps externos sem a aprovação prévia de um administrador.

Essa alteração é uma resposta direta ao crescente número de ataques baseados em consentimento malicioso, onde cibercriminosos induzem usuários desatentos a autorizar aplicativos fraudulentos, abrindo caminho para o roubo de dados corporativos.

Implicações para usuários e desenvolvedores de aplicativos

A nova política afeta tanto usuários finais quanto desenvolvedores de aplicativos que integram com o Microsoft 365.

Para os usuários:

  • Solicitações de permissão para apps externos serão bloqueadas automaticamente, caso não tenham sido previamente aprovadas por um administrador.
  • O acesso a aplicativos legítimos pode exigir novos processos de aprovação, o que demanda atenção especial da equipe de TI.

Para os desenvolvedores:

  • Será necessário alinhar suas aplicações com os requisitos de segurança da Microsoft, garantindo que os apps sejam confiáveis e atendam aos critérios de consentimento de administrador.

Esta mudança reforça o compromisso com uma gestão de consentimentos mais segura, reduzindo drasticamente o risco de exposição acidental de dados corporativos.

Como se preparar para as mudanças: guia para administradores de TI

Para os administradores de TI, a implementação dessas novas regras na segurança Microsoft 365 exige ações concretas e planejamento. A seguir, algumas orientações práticas:

  1. Auditar o uso de protocolos legados: Utilize o Microsoft 365 Admin Center para identificar usuários ou serviços que ainda dependam de RPS ou FPRPC, e planeje a migração para métodos modernos de autenticação.
  2. Revisar as políticas de consentimento de aplicativos: Verifique quais apps de terceiros atualmente possuem acesso aos dados da organização. Avalie a necessidade de manter ou revogar essas permissões.
  3. Configurar fluxos de aprovação de aplicativos: Utilize as ferramentas de Azure Active Directory (Azure AD) para implementar um processo formal de aprovação de consentimentos, garantindo que apenas apps confiáveis sejam autorizados.
  4. Comunicar os usuários: Envie comunicados internos explicando as mudanças, os motivos de segurança envolvidos e as novas práticas para solicitar acesso a aplicativos.
  5. Testar cenários críticos: Antes do bloqueio definitivo, realize testes de acesso para evitar impactos inesperados em serviços essenciais.

Seguir esses passos ajudará a garantir uma transição tranquila, alinhada às melhores práticas de segurança.

A iniciativa “Secure by Default” da Microsoft: um panorama mais amplo

As mudanças anunciadas fazem parte da Secure Future Initiative (SFI), uma estratégia de segurança ampla da Microsoft que introduz o conceito de “Secure by Default” em seus produtos e serviços.

Além do bloqueio de autenticação legada e das novas exigências para consentimento de aplicativos, outras ações recentes demonstram o esforço da empresa em reforçar a segurança do Microsoft 365, como:

  • Desativação de controles ActiveX no Office.
  • Implementação de bloqueios para capturas de tela durante reuniões no Teams.
  • Reforço no bloqueio de anexos perigosos no Outlook.

Essas medidas visam reduzir a superfície de ataque, proteger dados sensíveis e garantir uma experiência mais segura para todos os usuários.

Conclusão: fortalecendo o ecossistema Microsoft 365

As novas diretrizes de segurança Microsoft 365 representam um marco importante na evolução da proteção de dados em nuvem. Eliminar protocolos de autenticação obsoletos e restringir o consentimento de aplicativos de terceiros são passos fundamentais para construir um ambiente corporativo mais seguro e resiliente contra ameaças modernas.

Para administradores e profissionais de TI, este é o momento de revisar configurações, atualizar políticas de segurança e educar os usuários finais sobre as novas práticas de proteção de dados.

Manter-se informado sobre as atualizações da Microsoft e agir proativamente são atitudes que farão toda a diferença na proteção do ecossistema M365.

Compartilhe este artigo