Olá, pessoal!

A política de senhas do Microsoft Entra ID é um dos pilares de segurança fundamentais para proteger identidades e acessos dentro de um ambiente Microsoft 365 ou Azure. Ela define regras que determinam como os usuários devem criar, manter e atualizar suas senhas, garantindo maior proteção contra ataques de força bruta, senhas fracas e reutilização indevida de credenciais.

A ideia deste artigo, é apresentar um guia completo sobre todos os aspectos da política de senhas no Microsoft Entra ID. Desde os padrões obrigatórios até as configurações opcionais, limitações e exemplos práticos de configuração via interface gráfica e PowerShell.

Vamos falar aqui apenas sobre as configurações da Política de Senhas do Entra ID (cloud only), que não se aplicam a ambientes on-premises ou híbridos.

Quando falamos sobre a política de Senhas do Entra ID, muitos pensam que é tão "personalizável" quanto a política de senhas do Active Directory (AD DS). Mas não, algumas configurações não são possíveis, quando você tem um ambiente de identidade somente em nuvem. Vamos entender o que é, e o que não é possível.

Estrutura da Política de Senhas

A política de senhas do Entra ID é aplicada de forma padrão a todos os usuários que não utilizam autenticação federada ou passwordless. Os principais pontos são:

  • Complexidade mínima: senha com pelo menos 8 caracteres (máximo 256).
  • Bloqueio de palavras comuns: utiliza o serviço de Password Protection com dicionários globais e personalizados.
  • Bloqueio de tentativas inválidas: contas são bloqueadas temporariamente após várias tentativas incorretas.
  • Expiração de senha: por padrão, não há expiração automática, mas pode ser configurada.
  • Parâmetro “Senha nunca expira”: pode ser aplicado a usuários específicos.
Password

Ok, vamos as possíveis configurações…

Bloqueio de Palavras e Expressões Proibidas

O Microsoft Entra Password Protection evita que senhas fracas ou comuns sejam utilizadas.

  • Bloqueia automaticamente termos do dicionário global da Microsoft (ex.: “Password123, entre muitos outros”);
  • Permite criar um dicionário customizado, com palavras específicas da empresa (nomes, siglas, produtos);
  • Impede senhas que contenham o nome do usuário ou do tenant;

Password Change Error

Configuração via PowerShell

Para habilitar o Password Protection customizado, você pode utilizar o módulo do AzureAD (preview):

1
2
3
4
# Criar política de Password Protection
New-AzureADPolicy -Definition @('{"BannedPasswords":"empresa,projeto,produto"}') `
   -DisplayName "PasswordProtectionPolicy" `
   -Type "PasswordPolicies"
Configuração via Portal:

Microsoft Entra > Authentication Methods > Password Protection

Password Protection Blade

Interessante comentar que, não é necessário incluir palavras semelhantes na lista personalizada. Por exemplo, se você incluir a palavra "password", você não precisa incluir as variantes como: P@ssWord, pa$$w0rd e etc... O algoritmo de validação de senha, bloqueia automaticamente variantes e combinações fracas.

Esta lista (Custom banned password list), permite incluir até 1000 palavras.

A Microsoft também já aplica uma lista de palavras/senhas banidas, para que não sejam possíveis utilizá-las. Pois uma equipe da Microsoft, analisa constantemente dados de telemetria de segurança em busca de senhas fracas ou comprometidas comumente usadas. 📖 Microsoft Learn: Global banned password list

Notem que é nesta mesma tela, que você pode configurar o threshold e a duração de bloqueio para as contas de usuários, quando as tentativas de logins falharem.

Custom smart lockout: Lockout threshold e Lockout duration in seconds

Expiração de Senhas

A Microsoft não recomenda mais a expiração periódica obrigatória, mas a funcionalidade continua disponível. E eu particularmente, prefiro utilizá-la.

Configuração via PowerShell
1
2
3
4
5
# Definir política global de expiração de senhas (Módulo MSOnline)
Set-MsolPasswordPolicy -ValidityPeriod 60 -NotificationDays 14 -DomainName "tonho.cloud"

# Definir política global de expiração de senhas (Módulo Microsoft Graph)
Update-MgDomain -DomainId tonho.cloud -PasswordValidityPeriodInDays 60 -PasswordNotificationWindowInDays 14
CmdletDescription
ValidityPeriod or
PasswordValidityPeriodInDays
Tempo em dias para expiração da senha
NotificationDays or
PasswordNotificationWindowInDays
Quando o usuário começará a ser notificado
Configuração via Portal:

Microsoft 365 Admin Center > Settings > Org Settings > Password expiration policy

Password Expiration Policy

Senha Nunca Expira

Em alguns casos específicos (contas de serviço, usuários VIP), pode ser necessário configurar que a senha nunca expire.

Via PowerShell (MSOnline)
1
2
3
4
5
# Definir senha nunca expira
Set-MsolUser -UserPrincipalName user@tonho.cloud -PasswordNeverExpires $true

# Verificar configuração
Get-MsolUser -UserPrincipalName user@tonho.cloud | Select PasswordNeverExpires
Via PowerShell (Microsoft Graph)
1
2
3
Connect-MgGraph -Scopes "User.ReadWrite.All"

Update-MgUser -UserId user@tonho.cloud -PasswordPolicies "DisablePasswordExpiration"

O que não pode ser alterado

E como falado no inicio do artigo, existem configurações que não podem ser modificadas:

  • Tamanho mínimo da senha (8 caracteres);
  • Bloqueio do dicionário global da Microsoft;
  • Bloqueio de senha com nome do usuário/tenant;
  • Máximo de 256 caracteres;
  • Política aplicada de forma global (não há políticas diferentes por grupo);
  • Bloqueio por tentativas incorretas – sempre ativo;

Boas Práticas

Isso aqui é de praxe, mas já que estamos aqui, não custo relembrar:

  • Sempre habilitar MFA para todos os usuários;
  • Adotar métodos passwordless (FIDO2, Windows Hello, Autenticação via App);
  • Manter um dicionário customizado atualizado com termos corporativos;
  • Validar possíveis casos de “senha nunca expira”;
  • Monitorar redefinições de senha suspeitas nos logs do Entra ID;

📚 Documentação oficial

Conclusão

A política de senhas do Microsoft Entra ID fornece um equilíbrio entre usabilidade e segurança, traz proteção contra senhas fracas, ataques de força bruta e credenciais já expostas. Com o uso combinado do Password Protection, MFA e autenticação passwordless, a dependência de senhas tradicionais diminui, fortalecendo a proteção das identidades corporativas.

Vale lembrar também, que a melhor defesa não é apenas ter senhas fortes, mas reduzir cada vez mais a dependência delas.

Valeu meus amigos. Até a próxima! 🤘