Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Microsoft reforça requisito de MFA para acesso ao Microsoft 365 Admin Center



A partir de 9 de fevereiro de 2026, a Microsoft começará a bloquear o acesso ao Microsoft 365 Admin Center para contas administrativas que não tiverem a autenticação multifator (MFA) configurada e válida. Essa mudança reflete a prioridade da Microsoft em fortalecer a segurança de acessos administrativos críticos, uma vez que muitas organizações ainda mantêm contas de emergência (conhecidas como break glass) sem proteção adicional.

Essas contas de emergência são projetadas para serem utilizadas apenas em situações extremas, como quando outros métodos de acesso falham. No entanto, se não houver MFA configurada e exigida para esses break glass accounts, a própria política de bloqueio pode impedir o administrador de entrar no portal no momento em que ele mais precisa, justamente em uma crise ou incidente de segurança. 

O principal motivo dessa alteração é reduzir o risco de comprometimento administrativo em situações críticas. Contas administrativas sem MFA representam um vetor de ataque de alto risco, e a nova política visa garantir que todas as contas com privilégios elevados estejam protegidas por esse fator adicional de autenticação. 

Além disso, as melhores práticas de proteção dessas contas de emergência, recomenda métodos de MFA confiáveis, incluindo opções baseadas em certificados, desde que haja um monitoramento adequado da expiração de certificados e outros riscos potenciais. Também é recomendado revisar periodicamente o uso dessas contas para garantir que elas continuem acessíveis e protegidas, mesmo após longos períodos. 

Ou seja, administradores que ainda dependem de contas sem MFA precisarão habilitar a autenticação multifator antes da data de implementação, sob risco de serem bloqueados do portal de administração de forma automática. 

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree



Comments