Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Descontinuação dos Protocolos TLS 1.0 e 1.1 em Bancos de Dados




A Microsoft anunciou a descontinuação dos protocolos TLS 1.0 e 1.1 para todas as instâncias de bancos de dados hospedadas no Azure, incluindo Azure SQL Database, Azure SQL Managed Instance, Azure Database for MySQL, PostgreSQL e MariaDB. A medida visa reforçar a segurança da plataforma e está alinhada com as melhores práticas globais de proteção de dados em trânsito.

O que é TLS e por que 1.0/1.1 estão sendo desativados?

TLS (Transport Layer Security) é o protocolo que protege conexões criptografadas entre aplicações e serviços. As versões 1.0 e 1.1 são consideradas obsoletas devido à falta de suporte a algoritmos modernos e vulnerabilidades conhecidas. Organizações como o NIST, PCI DSS e Microsoft já recomendaram a substituição por TLS 1.2 ou superior há vários anos.

Cronograma da descontinuação

  • Fase de alerta e auditoria ativa: Administradores devem verificar logs e conexões para identificar clientes que ainda utilizam TLS 1.0 ou 1.1.

  • Corte gradual: Algumas regiões e instâncias já estão com suporte desativado de forma progressiva.

  • Data final (estimada para 2025): Após esse ponto, conexões feitas com TLS 1.0/1.1 serão rejeitadas.

A Microsoft recomenda que todos os clientes atualizem suas aplicações e drivers antes da data limite.

Como se preparar

1. Verifique quais clientes ainda usam TLS 1.0/1.1

Use Diagnostic Logs e Azure Monitor para identificar conexões inseguras:

  • Ative logs de conexão no Azure SQL ou no banco correspondente.

  • Filtre logs por protocolo TLS para detectar conexões antigas.

2. Atualize aplicações e bibliotecas

  • Certifique-se de que os aplicativos e servidores estejam configurados para usar TLS 1.2 ou 1.3.

  • Atualize drivers e SDKs:

    • ODBC, JDBC, .NET Data Provider, entre outros.

    • No .NET Framework, defina:

      ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
      

3. Reforce com políticas e testes

  • Aplique políticas de segurança em gateways de API, balanceadores e firewalls para bloquear TLS antigo.

  • Faça testes de regressão antes da desativação para evitar interrupções.

Impacto esperado

Organizações que ainda dependem de sistemas legados, bibliotecas desatualizadas ou dispositivos antigos podem enfrentar falhas de conexão. A recomendação é iniciar planos de migração e testes imediatamente, especialmente para ambientes críticos ou regulados.

A remoção do suporte a TLS 1.0 e 1.1 nos bancos de dados do Azure é uma etapa necessária para elevar o padrão de segurança das comunicações. Equipes de TI devem avaliar, atualizar e validar seus ambientes o quanto antes, garantindo compatibilidade com TLS 1.2 ou superior e evitando interrupções futuras.

Para mais: Preparing for the Deprecation of TLS 1.0 and 1.1 in Azure Databases | Microsoft Community Hub

Comments