Entra ID

Microsoft Entra novembro 2025: segurança e agentes

3 min de leitura

Resumo

As novidades de novembro de 2025 do Microsoft Entra focam-se em reforçar a segurança de identidade para a era da AI, com destaque para o Entra Agent ID, o Prompt Shield para proteger aplicações GenAI e melhorias nas passkeys com recuperação self-service. Estas mudanças também trazem reforços importantes na experiência de autenticação e administração, podendo exigir ajustes por parte das equipas de IT para manter compatibilidade, segurança e governação em ambientes modernos.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto importa

As atualizações de novembro de 2025 do Microsoft Entra reforçam um tema claro: a segurança de identidade tem de se estender a agentes de AI, autenticação moderna e superfícies de início de sessão mais seguras. Para administradores de IT, o mês traz novas previews para governar agentes e proteger aplicações GenAI, ao mesmo tempo que introduz reforço de segurança e alterações de ciclo de vida/API que podem impactar fluxos de trabalho existentes.

O que há de novo (destaques)

Identidade na era da AI e governação de agentes

  • Microsoft Entra Agent ID (Public Preview): Novas capacidades para gerir, governar e proteger agentes de AI como parte do Agent 365 control plane.
  • Security Copilot incluído no Microsoft 365 E5: Expande o acesso a experiências Copilot no Entra e aos novos agentes do Entra, disponibilizando assistência de segurança avançada a mais administradores.
  • Entra Suite Prompt Shield (Public Preview): Ajuda a proteger aplicações GenAI empresariais contra prompt injection attacks.
  • Passkeys sincronizadas + recuperação de conta self-service (Public Preview): Melhora a adoção de autenticação resistente a phishing com opções de recuperação mais abrangentes entre métodos de autenticação.

Microsoft Entra ID: alterações de segurança e da experiência de administração

  • Bloquear injeção de scripts externos durante o início de sessão do Entra ID (pode exigir ação): O Entra ID implementou uma Content Security Policy (CSP) mais rigorosa em login.microsoftonline.com para impedir execução de scripts não autorizados e reduzir risco de XSS.
  • Deteção de jailbreak/root no Microsoft Authenticator (pode exigir ação): A partir de fevereiro de 2026, o Authenticator irá desativar e apagar Entra credentials em dispositivos com jailbreak/root (iOS e Android). Não é necessária configuração por parte do administrador.
  • Substituir “Revoke MFA sessions” por “Revoke sessions” (pode exigir ação): A partir de fevereiro de 2026, a ação no portal irá invalidar todas as sessões do utilizador (incluindo MFA), alinhando o comportamento entre Conditional Access e per-user MFA.

Atualizações de Governance, External ID e acesso à rede

Entra ID Governance

  • Novas capacidades, incluindo conversão de utilizadores externos para membros internos, SCIM 2.0 SAP CIS connector (com provisionamento de grupos), eligible group memberships/ownerships no Entitlement Management e melhorias em Lifecycle Workflows (reprocessamento de falhas, suporte a sensitivity labels, triggers para colaboradores/guest inativos).
  • Descontinuação da PIM API (pode exigir ação): A Iteration 2 (beta) PIM API vai deixar de devolver dados em 28 de outubro de 2026. Recomenda-se a migração para as APIs Iteration 3 (GA).

Entra External ID

  • Expansão regional para Austrália e Japão, além de configuração simplificada do Azure Monitor/Sentinel para tenants externos e integrações adicionais de fraude/WAF.

Global Secure Access

  • Novas integrações, como GSA + Netskope ATP/DLP e Internet Access TLS Inspection.

Impacto para administradores de IT

  • Conte com necessidades de testes de compatibilidade do fluxo de início de sessão devido ao reforço de CSP (especialmente se extensões ou ferramentas injetarem scripts).
  • Planeie as alterações de comportamento do Authenticator em dispositivos comprometidos e potenciais tickets de suporte quando os utilizadores forem bloqueados.
  • Atualize runbooks operacionais para revogação de sessões para evitar interpretações incorretas do novo comportamento de “Revoke sessions”.
  • Inicie esforços de modernização de API se depender de endpoints PIM iteration 2.

Próximos passos recomendados

  1. Teste fluxos de início de sessão em browsers e endpoints geridos; remova/substitua quaisquer ferramentas que injetem scripts nas páginas de início de sessão do Entra.
  2. Notifique os utilizadores finais antes de fevereiro de 2026 sobre a deteção de jailbreak/root no Authenticator e a remediação necessária.
  3. Atualize a documentação do helpdesk/admin para usar Revoke sessions e documente o seu impacto mais abrangente.
  4. Inicie já o planeamento da migração da PIM API; pare novos desenvolvimentos nas APIs iteration 2 e valide a compatibilidade da iteration 3.
  5. Avalie as previews (Agent ID, Prompt Shield, recuperação de passkeys) num piloto controlado para aferir adequação a governação e segurança.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.