Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

O fim dos links com OTP (One‑Time Passcode)





A partir de 1º de julho de 2025, todos os links de compartilhamento gerados com OTP deixarão de funcionar. Apenas os links baseados na colaboração Entra ID B2B terão suporte a partir dessa data.

Isso significa que, em ambientes que utilizam o recurso de OTP (links enviados com um código único por e-mail), qualquer link anterior gerado dessa forma não será mais válido. O acesso falhará, exibindo mensagens como:

“Sorry, something went wrong. This organization has updated its guest access settings. To access this item, please contact the person who shared it with you…” 

Com isso, os usuários externos precisarão solicitar um novo link, agora utilizando o modelo de convite via Entra ID (B2B Collaboration).

Quem será impactado?

A mudança afeta apenas organizações que já ativaram ou planejam ativar a integração SharePoint/OneDrive com Entra ID B2B Collaboration  

Se o suporte ao OTP for seu único método de compartilhamento e a integração B2B não estiver habilitada, os links continuarão funcionando normalmente, por enquanto.


Como será o novo fluxo?

Após o suporte OTP ser removido, novos links de compartilhamento serão enviados via modelo Entra ID B2B Collaboration. O destinatário receberá um convite por e-mail gerenciado pelo serviço de convite da Entra ID e o usuário externo será adicionado como “guest” no diretório, com os mesmos controles de segurança aplicados aos demais usuários (incluindo MFA, se configurado).

O processo é descrito como mais coerente com o modelo de segurança empresarial e traz benefícios como auditoria aprimorada, aplicação de políticas de acesso condicional, monitoramento e controle mais robusto em comparação ao método OTP .

O que você precisa fazer

Se a sua organização já usa Entra ID B2B Collaboration com SharePoint/OneDrive, ou planeja habilitar essa integração:

1. Reavalie os links de OTP existentes

  • antecipe usuários externos sobre a mudança
  • oriente-os a solicitar novos links via B2B
  • links antigos expirarão em 1º de julho

2. Eduque usuários internos

  • ensine como compartilhar arquivos utilizando a opção “specific people” (pessoas específicas) que exige o convite B2B.
  • destaque que será necessário autenticar via conta Entra ID, possivelmente com MFA.

3. Atualize documentação e automações internas

  • revise processos, scripts, templates e portais internos que envolvem compartilhamentos externos
  • substitua referências ao OTP por convites Entra ID B2B.


 Ganhos com a migração

  • adoção de processos padronizados: sem mais links ad-hoc com OTP.
  • melhor visibilidade e controle sobre quem tem acesso aos seus conteúdos.
  • aproveitamento de políticas de segurança avançadas da Entra ID, incluindo MFA, acesso condicional e auditoria completa  


Script PowerShell para checar se B2B Collaboration está ativado

Este script verifica se o tenant já está com a integração ativada: powershell_scripts/Microsoft/Sharepoint/otp_Links.ps1 at main · iamjrbro/powershell_scripts


Se sua organização tem formulários, automações de Power Automate, scripts de fluxo de trabalho ou portais internos que criam links de compartilhamento externos, será necessário revisar:

  • o tipo de link gerado (evitar “qualquer pessoa com o link” ou “verificação por código”)
  • a autenticação exigida (usar B2B com conta Microsoft)
  • mensagens e instruções que falam sobre “receber código por e-mail” — devem ser substituídas por “acesso por conta convidada”

Políticas recomendadas no Entra ID

Para garantir uma integração segura, configure:

MFA para usuários convidados (guest users).

Acesso condicional com base em localização, risco e tipo de dispositivo.

Expiração automática de acesso para convidados inativos.

Essas configurações são acessíveis pelo portal Entra (entra.microsoft.com) na seção Identity Governance > Entitlement Management ou Access Reviews.




Comments