A Microsoft acaba de liberar uma novidade poderosa para quem se preocupa com segurança de identidade: agora é possível aplicar Token Protection (Proteção de Tokens) em aplicativos do Windows, como Azure Virtual Desktop (AVD) e Windows 365!
Essa funcionalidade representa um grande avanço na prevenção contra o uso indevido de tokens de acesso, especialmente em ambientes corporativos ou virtuais onde o risco de comprometimento de sessões é maior.
✅ Com essa novidade, tokens roubados ou exportados não poderão mais ser reutilizados fora do dispositivo onde foram emitidos!
🔍 O que é Token Protection?
A Proteção de Tokens é um recurso do Microsoft Entra que vincula o token de acesso ao dispositivo original onde ele foi emitido. Isso significa que, mesmo que um atacante consiga interceptar um token, ele não conseguirá usá-lo em outro dispositivo.
Essa é uma defesa eficiente contra ataques como:
-
Replay de token
-
Pass-the-token
-
Uso indevido de sessões em VDIs comprometidos
🚀 Agora compatível com:
-
Azure Virtual Desktop (AVD)
-
Windows 365
-
Qualquer outro app corporativo rodando em Windows e integrado ao Entra ID
🛠️ Como configurar a política de Token Protection no Microsoft Entra
Abaixo, mostro o passo a passo completo para criar essa política de forma prática e segura:
1. Acesse o portal do Microsoft Entra
Vá até Segurança > Acesso Condicional (Conditional Access).
2. Crie uma nova política
Clique em “Nova política” e dê um nome intuitivo, como:
📌 Token Protection - Windows Apps
3. Defina os usuários
Em “Usuários ou cargas de trabalho”, escolha quem será impactado:
-
Grupos de teste
-
Equipe de TI
-
Ou “Todos os usuários” (recomendado após validação)
4. Escolha os aplicativos
Em “Aplicativos ou ações”, selecione:
-
Azure Virtual Desktop
-
Windows 365
-
Ou outros aplicativos corporativos em uso
5. Adicione condições (opcional)
Exemplo de filtros:
-
Plataforma do dispositivo: Windows
-
Estado do dispositivo: Em conformidade
-
Local: Apenas acessos internos
6. Configure o controle de acesso
Na aba “Conceder” (Grant):
-
Marque ✅ “Requer proteção de token”
-
✅ “Requer autenticação multifator (MFA)” (opcional)
💡 Se a opção "Token protection" não aparecer, seu tenant ainda pode não ter recebido a atualização.
7. Defina o modo de ativação
-
Para testar: selecione “Somente relatório” (Report-only)
-
Para aplicar: selecione “Ativado”
8. Salve e monitore
Após salvar a política, acompanhe os logs e relatórios para garantir que tudo esteja funcionando conforme esperado.
🔐 Segurança elevada sem impacto no usuário
A beleza dessa solução é que ela é transparente para o usuário — desde que o acesso ocorra a partir do dispositivo autorizado. É mais uma camada de proteção poderosa para sua organização, sem atrito para o colaborador.
Comentários
Postar um comentário