Skip to main content

Featured

O que são Aplicações Gerenciadas no Azure e como funcionam

As Aplicações Gerenciadas do Azure são uma forma de empacotar, implantar e gerenciar soluções completas na nuvem, oferecendo ao consumidor uma experiência de uso simplificada enquanto o provedor mantém controle e governança da infraestrutura. Essa abordagem é ideal para ISVs, integradores de sistemas e equipes centrais de TI corporativa que desejam distribuir soluções em escala com segurança e padronização. Conceito central Uma aplicação gerenciada é baseada em um modelo ARM (Azure Resource Manager) , mas com uma diferença essencial: ela permite que o proprietário da aplicação (provedor) controle aspectos da solução, mesmo após sua implantação no ambiente do cliente (consumidor) . Enquanto o consumidor pode utilizar os recursos provisionados (como VMs, redes, bancos de dados), ele não tem permissão para modificar a infraestrutura subjacente , a menos que o provedor permita explicitamente. Arquitetura: Provedor x Consumidor Provedor da aplicação : Cria, publica e mantém a aplicação...

Compartilhamento externo no SharePoint e OneDrive exigirá nova ação após ativação do e‑mail – entenda as mudanças e o impacto na segurança



A gestão de acesso externo é um tema cada vez mais crítico para as organizações que utilizam o Microsoft 365. Compartilhar documentos e pastas no SharePoint e no OneDrive com usuários fora da empresa — sejam parceiros, clientes ou fornecedores — exige políticas bem estruturadas para garantir tanto a colaboração quanto a proteção de dados sensíveis. Recentemente, a Microsoft anunciou que o compartilhamento com usuários externos exigirá uma ação adicional assim que um convite por e‑mail for enviado.

Essa mudança aumenta a segurança do fluxo de colaboração. Em vez de apenas enviar um link via e‑mail, o processo agora incluirá uma etapa adicional de confirmação por parte do destinatário, evitando aberturas acidentais ou possíveis vazamentos de informações.

Do ponto de vista técnico, o SharePoint e o OneDrive já contam com integração ao Microsoft Entra B2B, o que permite criar contas de convidado no diretório da empresa para usuários externos. Com a nova exigência, além do convite por e‑mail, o destinatário precisará realizar uma ação consciente — como clicar em um botão ou inserir um código — antes de acessar o conteúdo. Esse recurso se assemelha à camada de autenticação por código único ou “one‑time code”, especialmente para destinatários que ainda não possuem conta no Entra.

Administradores continuarão a utilizar o Centro de Administração do SharePoint para configurar os níveis de compartilhamento: “Qualquer pessoa”, “Convidados novos e existentes”, “Convidados existentes” ou “Somente pessoas na sua organização”. Além disso, poderão definir restrições por domínio, criando listas de permissão ou bloqueio, garantindo que apenas usuários de organizações confiáveis tenham acesso ao conteúdo compartilhado.

Para os destinatários externos, o desconforto de acesso será atenuado dependendo da configuração escolhida. Se configurado como "Pessoas específicas", apenas os usuários informados receberão o convite, e eles precisarão confirmar a identidade via login no Microsoft 365 ou, em caso de conta pessoal, via código enviado por e‑mail.Essa ação adicional reforça a rastreabilidade, assegurando que apenas os convidados pretendidos tenham acesso ao material.

A nova exigência também simplifica a gestão de ciclos de vida dos convidados. Revogar o acesso torna‑se mais eficiente, pois mesmo que um link ainda esteja ativo, ele só será útil se o destinatário tiver completado o processo de autenticação. Ao remover as permissões ou expirar um acesso, o sistema interrompe o vínculo independente da validade do link compartilhado.

Do ponto de vista organizacional, a mudança exige atualização nas políticas de segurança e comunicação aos usuários. É recomendável preparar materiais explicativos, destacando o novo fluxo de confirmação externa e fomentando o entendimento de que a ação adicional é um recurso de proteção, não uma barreira burocrática.

Para profissionais de TI e administradores de governança de identidade, essa nova exigência também impõe uma necessidade de revisão das permissões atribuídas por grupos de segurança, políticas de acesso condicional e regras de retenção. Uma análise crítica deve ser feita nos ambientes que utilizam colaboração externa recorrente, como equipes de projetos com parceiros externos ou áreas comerciais que compartilham documentos com clientes. Se o fluxo de trabalho depende do envio rápido de documentos com acesso irrestrito, será necessário equilibrar produtividade e controle, possivelmente por meio de templates pré-configurados de compartilhamento e treinamento dos usuários.

Além disso, administradores podem explorar a funcionalidade de relatórios de acesso externo no Microsoft Purview, que permite mapear quem acessou documentos compartilhados, quando e de onde. Isso oferece uma visibilidade detalhada que, combinada com a nova exigência de confirmação de acesso, permite detectar comportamentos suspeitos ou acessos indevidos mais rapidamente. Caso desejado, é possível configurar alertas de atividades com base nesses logs, fortalecendo a proteção de documentos sensíveis.

Outra medida recomendada é revisar os tempos de expiração padrão de compartilhamento externo. Através de políticas no SharePoint Online Management Shell (PowerShell), é possível configurar que convites externos expirem automaticamente após determinado período — por exemplo, 7 ou 30 dias — evitando que acessos antigos permaneçam ativos indefinidamente. A combinação de tempo de expiração, autenticação obrigatória e ações de confirmação tornam o ambiente significativamente mais seguro.

Empresas que utilizam Microsoft Entra ID P1 ou P2 podem integrar essas mudanças a fluxos automatizados de revisão de acesso. Por meio do Entitlement Management, é possível conceder, revisar e revogar acessos externos de forma governada, amarrando o ciclo de vida do convidado a políticas organizacionais claras. Essa abordagem é especialmente útil em ambientes regulados ou que precisam de evidências de controle de acesso para auditorias.


Comments

Popular Posts