Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

PIM - Privileged Identity Management


O Privileged Identity Management (PIM) é um conceito frequentemente relacionado a Identidade e Acesso Privilegiado em ambientes de TI. Ele se refere a mecanismos que permitem gerenciar contas privilegiadas de forma segura, provendo acesso controlado e monitorado a sistemas e dados críticos, protegendo as organizações contra ameaças internas e externas e garantindo que apenas os indivíduos certos tenham acesso às informações e recursos críticos no momento necessário. 

 

Importância do PIM 

 

  • Segurança: Contas privilegiadas são alvos primários de ataques ci.bernéticos. O gerenciamento adequado reduz o risco de acessos indevidos. 
  • Compliance: Diversas regulamentações (como LGPD, GDPR, SOX) exigem controles rigorosos sobre acessos privilegiados. 
  • Redução de Riscos: Minimiza o impacto de credenciais comprometidas, implementando controles como acesso temporário e autenticação multifator. 
  • Transparência e Auditoria: Garante visibilidade completa sobre quem acessou o quê, quando e por qual motivo, ajudando em investigações e auditorias. 

 

Por que usar PIM? 

 

O PIM possibilita o acesso Just-in-Time (JIT), permitindo habilitar privilégios apenas quando necessário, reduzindo a exposição de contas altamente privilegiadas, garante o gerenciamento centralizado, simplificando o controle de acessos em organizações com vários sistemas e usuários, proporciona a detecção de ameaças, incluindo monitoramento contínuo para identificar atividades suspeitas e possibilita a automatização, podendo ser integrado a processos automáticos para aprovação e expiração de acessos. 

 

 

Como configurar o PIM 

 

Ative o Azure AD Privileged Identity Management: 

  1. No portal do Azure, vá para Azure AD > Privileged Identity Management. 
  2. Clique em "Ativar PIM" se ainda não estiver habilitado. 

 

Designação de Funções: 

  1. Identifique usuários ou grupos que precisam de acesso privilegiado. 
  2. Atribua funções específicas (como Administrador Global, Administrador de Segurança) por meio do PIM. 


Configure Requisitos de Acesso:

  1. Aprovação para Ativação: Exija que o usuário solicite aprovação antes de ativar a função. 
  2. Multifator (MFA): Configure MFA para ativação de funções. 
  3. Justificativa: Solicite que os usuários forneçam uma justificativa para acessar privilégios. 

Habilite Acesso Temporário:

  • Defina uma duração máxima para o acesso concedido. 


Configure Alertas e Auditoria:

  1. Ative notificações para atividades relacionadas a funções privilegiadas. 
  2. Monitore logs de auditoria para revisar eventos. 


Treinamento e Revisão:

  1. Treine usuários sobre como solicitar e usar acessos privilegiados. 
  2. Realize revisões periódicas de funções e acessos. 

 

 

 

 

 

 

Comments