Bloqueio de IMAP, POP e outros aplicativos herdados do Office 365 usando o acesso condicional do Active Directory do Azure

Last Updated: 04/07/2018By Tags:

Olá pessoal

O acesso condicional do Active Directory do Azure tem um novo recurso, atualmente em pré-visualização, que permite aos clientes bloquear aplicativos e protocolos legados, como POP, IMAP ou qualquer coisa que não suporte autenticação moderna.

Veja um exemplo de como isso é útil para clientes do Office 365 . Nesse caso, o usuário Dave Bedrat é solicitado para autenticação de vários fatores ao acessar sua caixa de correio do Exchange Online usando o Outlook na Web. Esse aviso é causado por uma regra de acesso condicional no Azure AD que exige autenticação de vários fatores se o usuário estiver se conectando de um computador sem domínio.

No entanto, o uso do cliente de e-mail Thunderbird para se conectar à caixa de correio por meio do IMAP, que usa autenticação básica, é bem-sucedido.

Se o IMAP fosse o único problema, você poderia simplesmente desabilitar o protocolo IMAP em todas as suas caixas de correio do Exchange Online e usar um plano de caixa de correio para desabilitá-lo para qualquer nova caixa de correio . Mas isso não resolve o problema para outros cenários básicos de autenticação. É aí que o novo recurso de acesso condicional do Azure AD para bloquear aplicativos herdados é útil.

Crie uma política de acesso condicional para os usuários e aplicativos na nuvem que você deseja controlar. Na seção Aplicativos cliente da política, você pode selecionar Outros clientes (veja a captura de tela acima), que inclui aplicativos de autenticação legados e básicos que usam protocolos como POP e IMAP.

Você pode usar uma regra de acesso condicional para bloquear aplicativos herdados, mas não é possível usar nenhum dos outros controles, como a exigência de autenticação de vários fatores ou a exigência de dispositivos compatíveis. Todos esses controles dependem da autenticação moderna. Portanto, uma implementação prática desse novo recurso seria configurar uma regra de acesso condicional separada do Azure AD para bloquear todos os aplicativos herdados. Se necessário, você pode definir exceções nos usuários ou nos locais de rede que ainda podem usar protocolos herdados.

A Microsoft documentou esse recurso aqui, incluindo uma FAQ. É possível levar até 24 horas para que uma nova política de acesso condicional comece a bloquear clientes legados. Nas primeiras horas de implementação da política, ainda consegui me conectar com o cliente de e-mail Thunderbird. Quando tentou novamente 24 horas depois, as conexões IMAP estavam sendo negadas.

Espero ter ajudado vocês.

Até o próximo post.

Novidades via inbox

Fique por dentro no meu Boletim digital toda semana um conteúdo novo

Leave A Comment