Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Descontinuação dos Protocolos TLS 1.0 e 1.1 em Bancos de Dados




A Microsoft anunciou a descontinuação dos protocolos TLS 1.0 e 1.1 para todas as instâncias de bancos de dados hospedadas no Azure, incluindo Azure SQL Database, Azure SQL Managed Instance, Azure Database for MySQL, PostgreSQL e MariaDB. A medida visa reforçar a segurança da plataforma e está alinhada com as melhores práticas globais de proteção de dados em trânsito.

O que é TLS e por que 1.0/1.1 estão sendo desativados?

TLS (Transport Layer Security) é o protocolo que protege conexões criptografadas entre aplicações e serviços. As versões 1.0 e 1.1 são consideradas obsoletas devido à falta de suporte a algoritmos modernos e vulnerabilidades conhecidas. Organizações como o NIST, PCI DSS e Microsoft já recomendaram a substituição por TLS 1.2 ou superior há vários anos.

Cronograma da descontinuação

  • Fase de alerta e auditoria ativa: Administradores devem verificar logs e conexões para identificar clientes que ainda utilizam TLS 1.0 ou 1.1.

  • Corte gradual: Algumas regiões e instâncias já estão com suporte desativado de forma progressiva.

  • Data final (estimada para 2025): Após esse ponto, conexões feitas com TLS 1.0/1.1 serão rejeitadas.

A Microsoft recomenda que todos os clientes atualizem suas aplicações e drivers antes da data limite.

Como se preparar

1. Verifique quais clientes ainda usam TLS 1.0/1.1

Use Diagnostic Logs e Azure Monitor para identificar conexões inseguras:

  • Ative logs de conexão no Azure SQL ou no banco correspondente.

  • Filtre logs por protocolo TLS para detectar conexões antigas.

2. Atualize aplicações e bibliotecas

  • Certifique-se de que os aplicativos e servidores estejam configurados para usar TLS 1.2 ou 1.3.

  • Atualize drivers e SDKs:

    • ODBC, JDBC, .NET Data Provider, entre outros.

    • No .NET Framework, defina:

      ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
      

3. Reforce com políticas e testes

  • Aplique políticas de segurança em gateways de API, balanceadores e firewalls para bloquear TLS antigo.

  • Faça testes de regressão antes da desativação para evitar interrupções.

Impacto esperado

Organizações que ainda dependem de sistemas legados, bibliotecas desatualizadas ou dispositivos antigos podem enfrentar falhas de conexão. A recomendação é iniciar planos de migração e testes imediatamente, especialmente para ambientes críticos ou regulados.

A remoção do suporte a TLS 1.0 e 1.1 nos bancos de dados do Azure é uma etapa necessária para elevar o padrão de segurança das comunicações. Equipes de TI devem avaliar, atualizar e validar seus ambientes o quanto antes, garantindo compatibilidade com TLS 1.2 ou superior e evitando interrupções futuras.

Para mais: Preparing for the Deprecation of TLS 1.0 and 1.1 in Azure Databases | Microsoft Community Hub

Comments

Popular Posts