Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Integração do Microsoft Sentinel para o Defender


A Microsoft está unificando sua solução de segurança, integrando o Microsoft Sentinel (SIEM) dentro do portal Microsoft Defender (XDR). Isso permite uma experiência completa e única para análise de ameaças, resposta a incidentes, hunting e automação, tudo em um só lugar. O portal do Azure deixará de suportar o Sentinel até meados de 2026, portanto é recomendável iniciar essa migração agora.

1. Planejamento e arquitetura

Reúna sua equipe de segurança para revisar requisitos, controle de acesso e design arquitetural. Defina workspaces ativos, licenças, RBAC e estratégia de ingestão de dados .

2. Pré‑requisitos técnicos

Verifique se:

  • Já existe um workspace habilitado para Sentinel.

  • Há licença e configuração necessárias do Defender XDR (opcional, mas recomendado).

  • O responsável tem permissões adequadas (Global Admin, Security Admin, ou funções equivalentes).

3. Onboarding no portal Defender
Acesse o portal Microsoft Defender, vá até a área de Overview ou Investigation & response, clique em “Connect a workspace”, selecione seu workspace Sentinel e confirme a integração. Esse processo pode levar alguns minutos.

4. Verificação dos conectores de dados
Após a conexão, os conectores pré-existentes continuarão funcionando. Se você tiver o Defender XDR ativado, alguns conectores tradicionais podem ser substituídos por um conector unificado.

5. Migrar regras, automações e correlação
No portal Defender, as análises, automações (playbooks em Logic Apps) e regras de correlação continuarão operacionais, embora possam ocorrer mudanças sutis em latência e comportamento de gatilho. Revisões e ajustes são recomendados.

6. Atualização de APIs e schemas
Incidentes e alertas agora usam a Graph API (em vez da API do Sentinel), com campos ampliados como providerName, serviceSource e detectionSource. Se sua organização utiliza scripts, é fundamental atualizar estes pontos.

7. Adoção das novas capacidades de hunting e investigação
Você pode continuar usando KQL e seus workbooks, agora dentro do Defender. Também passa a contar com funcionalidades enriquecidas de hunting e visualização, com alertas e entidades consolidadas .

8. Otimização de custos
O portal Defender traz ferramentas de otimização de ingestão de dados, regras de resumo e visão consolidada de SOC, ajudando a reduzir custos e maximizar o retorno do Sentinel.

Realize a migração em um workspace piloto antes da adoção completa. Avalie o impacto em automações, esquemas, playbooks e integração com aplicativos de ticket.

Para mais: Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers | Microsoft Community Hub

Comments