Entra ID

Microsoft Entra GA: integrações com WAF e bots

3 min de leitura

Resumo

A Microsoft disponibilizou em GA novas integrações do Entra com parceiros como Cloudflare, Akamai, Arkose Labs e HUMAN Security para reforçar a proteção de identidade em etapas críticas como registo, início de sessão e recuperação de conta. Isto importa porque permite aplicar defesa em camadas contra DDoS, bots maliciosos e fraude diretamente a partir do portal Entra, acelerando a adoção e reduzindo a complexidade de implementação para as equipas de TI e segurança.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto é importante

Os ataques à identidade visam cada vez mais todo o percurso do utilizador — registo, início de sessão e recuperação — e não apenas a autenticação em si. As novas integrações de parceiros em GA do Microsoft Entra são relevantes porque combinam controlos mais fortes com adoção mais rápida: os administradores podem descobrir, comprar e implementar determinadas soluções de parceiros diretamente no portal Entra (e via Microsoft Security Store) sem a fricção tradicional de integrações personalizadas, ciclos de implementação longos ou contratos à medida.

O que há de novo (GA): soluções integradas de parceiros para segurança de identidade

O Microsoft Entra oferece agora integrações no produto que adicionam proteções em camadas em pontos de contacto críticos de identidade:

1) Proteção WAF ao nível da borda para endpoints de autenticação

  • Parceiros: Cloudflare e Akamai
  • Cenário: Proteger endpoints de autenticação expostos externamente contra DDoS, riscos do OWASP Top 10 e bots maliciosos.
  • Arquitetura (em camadas): O tráfego flui através de Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Valor: Bloqueia ameaças mais cedo (na borda), reduzindo a carga e o risco antes de os pedidos chegarem à infraestrutura de identidade.

2) Prevenção de fraude durante o registo (CIAM)

  • Parceiros: Arkose Labs e HUMAN Security
  • Cenário: Adicionar triagem baseada em risco e desafios adaptativos aos fluxos de registo do Microsoft Entra External ID.
  • Valor: Aumenta a resistência à criação automatizada de contas e à fraude, procurando minimizar a fricção para utilizadores legítimos.

3) Recuperação de conta mais robusta e acesso seguro com verificação por ID governamental

  • Parceiros: Au10tix, IDEMIA e TrueCredential (LexisNexis)
  • Cenário: Substituir métodos de recuperação mais fracos (por exemplo, perguntas de segurança) por verificação de documentos de identificação governamental e biometria facial com proteção de privacidade para recuperação de conta do Entra ID.
  • Extensão: O mesmo fluxo de verificação pode ser utilizado para Access Packages, permitindo pedidos com maior garantia para recursos sensíveis.
  • Benefício adicional: Os utilizadores podem registar passkeys após a verificação para reduzir bloqueios futuros.

Impacto para administradores de TI e utilizadores finais

Para administradores:

  • Onboarding e configuração mais rápidos para proteções de parceiros diretamente na experiência do Entra.
  • Defesa em profundidade mais consistente em cenários de CIAM e identidade de workforce, com colocação mais clara dos controlos (WAF na borda, proteção no registo, garantia na recuperação).
  • Aquisição e implementação centralizadas via Microsoft Security Store, reduzindo overhead de procurement e integração.

Para utilizadores finais:

  • Melhor proteção contra tomada de conta e registos fraudulentos, com menos incidentes disruptivos.
  • Opções de recuperação com maior garantia que podem ser mais seguras do que métodos de recuperação legados.

Itens de ação / próximos passos

  1. Reveja o seu perímetro de identidade: Identifique quais as apps/tenants que utilizam Microsoft Entra External ID e quais os endpoints expostos.
  2. Pilote proteção na borda: Avalie Cloudflare/Akamai WAF à frente dos pontos de entrada do External ID (especialmente para apps públicas de elevado volume).
  3. Endureça fluxos de registo: Para cenários de CIAM, teste integrações com Arkose Labs ou HUMAN para reduzir registos impulsionados por bots.
  4. Modernize a recuperação: Avalie se a verificação por ID governamental é adequada para os seus requisitos regulatórios, de privacidade e para as suas populações de utilizadores; planeie comunicações e suporte.
  5. Operacionalize: Atualize runbooks de incidentes e monitorização para incluir sinais de edge/WAF e fraude juntamente com os registos de início de sessão do Entra.

Documentação de referência (da Microsoft): configuração do Cloudflare/Akamai WAF, integrações de proteção contra fraude Arkose/HUMAN e orientação de recuperação de conta do Entra ID.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.