Featured
- Get link
- X
- Other Apps
Entra ID - Deleted Conditional Access Policies Wizard
O Microsoft Entra ID recebeu uma atualização importante no Deleted Conditional Access Policies Wizard, trazendo mais transparência e rastreabilidade para a administração de políticas de Acesso Condicional.
A principal novidade é a inclusão do campo “Deleted by (actor)”, que passa a indicar claramente quem foi o responsável pela exclusão de uma política específica. Até então, administradores conseguiam visualizar que uma política havia sido excluída, mas não tinham uma forma direta e simples de identificar o ator responsável pela ação dentro do próprio fluxo de recuperação e análise.
Do ponto de vista operacional, essa melhoria resolve uma lacuna relevante em ambientes corporativos maduros. Políticas de Acesso Condicional são componentes críticos da postura de segurança, pois controlam quem pode acessar recursos, sob quais condições e com quais níveis de risco. A exclusão de uma política, seja acidental ou maliciosa, pode abrir brechas de segurança significativas. Saber exatamente quem executou a ação reduz o tempo de investigação e aumenta a confiabilidade dos processos de resposta a incidentes.
Em termos de arquitetura de segurança e governança, essa mudança reforça princípios fundamentais de accountability e auditoria. O Acesso Condicional deixa de ser apenas um conjunto de regras técnicas e passa a ter maior integração com práticas de governança de identidade, permitindo correlação mais rápida entre eventos administrativos, mudanças de configuração e impactos observados no ambiente. Isso é especialmente importante em organizações que operam com múltiplos administradores, times distribuídos ou modelos de delegação de privilégios.
Outro ponto relevante é o alinhamento com estratégias de Zero Trust e Privileged Access Management. Quando combinado com funções administrativas bem definidas, logs centralizados e processos de revisão periódica, o registro explícito do ator que excluiu uma política ajuda a validar se a ação estava de acordo com o papel atribuído, com mudanças planejadas ou com janelas de manutenção autorizadas. Caso contrário, a detecção de desvios se torna mais rápida e objetiva.
Na prática, essa atualização simplifica investigações de incidentes, auditorias internas e externas e processos de compliance. Em vez de depender exclusivamente de correlação manual de logs ou consultas avançadas, o administrador passa a ter visibilidade imediata sobre a autoria da exclusão diretamente no contexto da política afetada.
Para visualizar a Deleted Policies, acesse o Entra ID (entra.microsoft.com) > Entra ID > Conditional Access > Deleted Policies
Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree
- Get link
- X
- Other Apps
Popular Posts
Fim do salvamento local no Office 365 e a migração para a nuvem
- Get link
- X
- Other Apps
Automatizando a Sincronização do SharePoint no Windows com Microsoft Intune
- Get link
- X
- Other Apps

Comments
Post a Comment