Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Como configurar fluxo de aprovação para inclusão de novos usuários no Microsoft Entra ID



No Microsoft Entra ID, é possível implementar um processo de governança para que a adição de novos usuários dependa de aprovação formal antes de conceder acesso a grupos, aplicativos ou unidades administrativas. O recurso ideal para isso é o Entitlement Management, disponível na licença Microsoft Entra ID P2.


Essa abordagem substitui inclusões manuais por um fluxo automatizado, auditável e seguro, garantindo conformidade e alinhamento com o princípio do menor privilégio.

Pré-requisitos

  • Licença Microsoft Entra ID P2.

  • Permissão de Administrator ou Access Package Manager.

Passo a passo para configurar o fluxo de aprovação

1. Acesse o portal do Microsoft Entra
Entre em entra.microsoft.com e siga o caminho: Identidade > Gerenciamento de acesso > Entitlement Management.

2. Crie um Access Package
No menu Access packages, clique em + Novo pacote de acesso.
Esse pacote define quais recursos estarão disponíveis após aprovação.

3. Configure os recursos atribuídos
Associe ao pacote os grupos, aplicativos ou unidades administrativas que o usuário receberá ao ser aprovado.

4. Defina quem pode solicitar acesso
Determine se o acesso poderá ser solicitado por qualquer usuário ou apenas por grupos específicos da organização.

5. Ative o fluxo de aprovação
Habilite a opção Requer aprovação para solicitações e configure:

  • Quem será o aprovador.

  • Etapas de aprovação (única ou múltipla).

  • Regras adicionais de revisão.

6. Configure a duração do acesso
Defina se o acesso será permanente ou temporário, com prazo de expiração automática.

7. Publique e compartilhe o link de solicitação
Finalize a configuração e copie o link gerado.
Esse link pode ser enviado a novos colaboradores ou disponibilizado em portais internos.
Fluxo resultante: o usuário solicita → o aprovador analisa → se aprovado, o acesso é atribuído automaticamente.

Benefícios da abordagem

  • Redução da inclusão manual de usuários.

  • Rastreabilidade com logs de aprovação.

  • Governança e conformidade alinhadas ao menor privilégio.

  • Onboarding automatizado e seguro.

Boas práticas de segurança

  • Exigir MFA para solicitantes e aprovadores.

  • Monitorar aprovações via Defender XDR e alertas no portal do Entra.

  • Revisar periodicamente pacotes de acesso ativos e aprovadores designados.

Ao utilizar o Entitlement Management no Microsoft Entra ID, a organização transforma a criação de usuários e a concessão de acessos em um processo automatizado, controlado e auditável. Isso garante não apenas eficiência operacional, mas também maior segurança e conformidade regulatória.


Comments