Área de tecnologia principal: Security | Identity & Access
Áreas de tecnologia adicional: M365 | Microsoft Teams
Por que bloquear domínios externos no Microsoft Teams é uma prática essencial de segurança
Com a consolidação do Microsoft Teams como principal plataforma de comunicação corporativa, muitas organizações passaram a utilizá‑lo não apenas para colaboração interna, mas também para contato com parceiros, fornecedores e clientes. Esse crescimento trouxe eficiência, porém também ampliou significativamente a superfície de ataque das empresas.
Por padrão, o Microsoft Teams permite que qualquer usuário de qualquer tenant Microsoft 365 inicie conversas com colaboradores da organização, desde que conheça o endereço de e‑mail corporativo. Embora esse comportamento facilite a colaboração espontânea, ele não é adequado para ambientes corporativos maduros, especialmente aqueles que lidam com informações sensíveis, dados regulados ou ativos estratégicos.
A falsa sensação de segurança do “ambiente Microsoft”
Um erro comum é assumir que, por se tratar de comunicação entre tenants Microsoft 365, o risco é automaticamente baixo. Na prática, isso não é verdade.
Hoje, qualquer pessoa pode criar um tenant Microsoft 365 em minutos, com um domínio customizado ou até com domínios gratuitos. Isso significa que:
- Não há garantia de legitimidade do domínio externo
- Não existe validação automática de confiança
- A identidade externa pode ser descartável ou criada apenas para ataque
Ou seja, o Teams deixa de ser apenas uma ferramenta de colaboração e passa a ser também um vetor de engenharia social tão relevante quanto o e‑mail.
Para esta configuração existem alguns Pré‑requisitos:
- Conta com permissão Teams Administrator ou Global Administrator
- Microsoft Teams já ativo no tenant
- Saber exatamente quais domínios devem ser permitidos
- Acesso ao https://admin.teams.microsoft.com
Gerencie domínios externos para esta organização
Isso ativa o controle de federação.
- Se estivesse Desligado, o comportamento seria:
- Nenhum domínio externo permitido
- Nenhuma política aplicada
- Para allow list funcionar, precisa estar ligado.
- Permitir ou bloquear domínios externos
Permitir apenas domínios externos específicos --> Essa é a opção EXATA para federação fechada (allow list).
O comportamento passa a ser:
Domínios na lista → comunicação liberada
- Qualquer outro tenant Microsoft 365 → bloqueado automaticamente
- Lembre-se que o controle é sempre por domínio e nunca por pessoal.
Como adicionar uma lista de domínios via PowerShell (Allow List)?
Pré‑requisitos:
- PowerShell 7+ (recomendado)
- Módulo MicrosoftTeams
- Permissão: Teams Administrator ou Global Administrator
- Chat
- Presença
- Chamadas
- Reuniões
- Nenhum domínio externo consegue iniciar comunicação por padrão
- Apenas parceiros previamente avaliados e aprovados conseguem interagir
- A organização mantém total governança sobre quem fala com quem
- Podem continuar visíveis
- Podem permanecer respondíveis por um tempo
- Nem sempre são encerradas imediatamente
- Set-CsTenantFederationConfiguration (MicrosoftTeams) | Microsoft Learn
- Block domains and addresses in Microsoft Teams using the Tenant Allow/Block List - Microsoft Defender for Office 365 | Microsoft Learn
- Availability and use of Teams apps by different types of users from outside an organization - Microsoft Teams | Microsoft Learn