A Microsoft está prestes a dar um golpe na comodidade dos desenvolvedores que usam o Azure. A plataforma vai retirar o acesso outbound padrão para máquinas virtuais (VMs). E, segundo especialistas, isso pode causar muita dor de cabeça.
O fim da era “funciona por padrão”
Atualmente, quando um desenvolvedor cria uma VM no Azure, ela já sai com acesso à internet liberado por padrão. Nenhuma configuração extra, nenhum passo complicado. Basta clicar, implantar e torcer para o código não quebrar.
Mas, como dizem, toda boa comodidade tem um preço — e, nesse caso, o preço é a segurança. Chris McHenry, diretor de produto da Aviatrix, em entrevista ao portal The Register, explica que esse modelo simplista tira o controle das equipes de segurança, que não conseguem monitorar ou restringir o tráfego externo.
“Se um desenvolvedor implanta uma aplicação aceitando as configurações padrão, a equipe de segurança não tem visibilidade nem controle sobre o que está saindo para a internet.”
Ou seja, a Microsoft está basicamente dizendo: “Chega de moleza, pessoal. Hora de aprender redes.”
Coisas vão quebrar
A mudança, que ocorrerá a partir de 30 de setembro de 2025, não afeta implantações já existentes, mas qualquer nova VM ou ajuste em escalabilidade horizontal vai exigir configuração manual de acesso à internet. E adivinhe? Muitos desenvolvedores não fazem ideia de como isso funciona.
McHenry divide as reações em três categorias:
- “Isso é loucura, preciso ver com meus próprios olhos.” (Tradução: “Não acredito até quebrar tudo.”);
- “A Microsoft nunca vai cumprir esse prazo, então vou arriscar.” (Famoso “Deus me livre, mas quem me dera.”);
- “Estamos em pânico e implorando para a Microsoft adiar.” (O clássico “Socorro, não sei configurar um NAT.”).
E, claro, há os raros casos de empresas que já têm tudo sob controle. Mas elas são tão raras quanto um Windows sem atualizações pendentes.
As (poucas) opções
A Microsoft sugere algumas alternativas, mas nenhuma delas é exatamente um conto de fadas:
- Usar um IP público fixo → Piora a segurança e ainda gera custos extras;
- Configurar um NAT Gateway → Continua sem dar visibilidade ao tráfego e, adivinhe? Também custa dinheiro;
- Azure Load Balancer ou Firewall → A opção mais robusta, mas McHenry estranha a Microsoft não empurrar seu próprio firewall como solução. “Provavelmente porque é caro demais.”
Ou seja, a mensagem é clara: a conta da segurança chegou, e alguém vai ter que pagar — literalmente.
Enquanto o Azure facilitava a vida (e os problemas) dos desenvolvedores, AWS e Google Cloud sempre exigiram configuração explícita para acesso à internet. Ou seja, quem já sofreu aprendendo a configurar rotas e gateways nesses serviços agora pode soltar um “eu avisei” sarcástico.
McHenry ressalta que, no fim das contas, essa mudança é uma oportunidade para empresas revisarem sua postura de segurança. Mas, convenhamos, ninguém gosta de oportunidades que surgem na forma de um prazo curto e configurações complexas.
Agora, só resta torcer para que os administradores de Azure tenham um inverno tranquilo, porque depois de setembro, vai esquentar.
Fique por dentro das principais novidades da semana sobre tecnologia e Linux: receba nossa newsletter em sua caixa de entrada!