Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Como identificar e remover proprietários de aplicações desabilitadas no Microsoft Entra ID


Em ambientes corporativos maduros, a governança de identidades não se limita apenas a usuários e grupos. As aplicações registradas no Microsoft Entra ID também fazem parte da superfície de ataque e, quando mal gerenciadas, podem se tornar riscos silenciosos. Um cenário bastante comum é a existência de aplicações desabilitadas que continuam com proprietários atribuídos, muitas vezes usuários que já mudaram de função ou nem fazem mais parte da organização.

Mesmo que a aplicação esteja desativada, manter proprietários associados a ela representa um problema de governança. Esses usuários ainda aparecem como responsáveis por um recurso que, teoricamente, não deveria mais existir ou ser utilizado, o que gera ruído em auditorias, dificulta processos de limpeza e enfraquece o controle de identidade.

Por que aplicações desabilitadas ainda merecem atenção

Desabilitar uma aplicação no Entra ID impede novos logins e tokens, mas não elimina automaticamente seus metadados, permissões concedidas ou relações administrativas. Isso significa que a aplicação continua visível no tenant, com histórico, permissões de API e, principalmente, proprietários atribuídos.

Em auditorias de segurança e revisões de acesso, isso costuma levantar questionamentos importantes, como quem é responsável por aquela aplicação, por que ela ainda existe e se realmente não há mais dependências ativas. Quanto mais antigo o ambiente, maior tende a ser esse passivo invisível.

Riscos de manter proprietários em aplicações inativas

O principal risco é a falta de clareza sobre responsabilidade. Em um incidente de segurança ou revisão de conformidade, não conseguir justificar por que um usuário é proprietário de uma aplicação desativada enfraquece a postura de governança.

Além disso, em ambientes grandes, essas aplicações acumulam permissões históricas e podem ser reativadas indevidamente, seja por erro humano ou falha de processo. Sem uma limpeza adequada, o ambiente se torna progressivamente mais difícil de administrar.

Estratégia correta para governança de aplicações desabilitadas

O ideal é tratar aplicações como ativos com ciclo de vida bem definido. Quando uma aplicação deixa de ser utilizada, o processo não deve parar na desativação. É necessário revisar proprietários, permissões concedidas e, quando possível, planejar a exclusão definitiva após um período de retenção controlado.

Enquanto a aplicação existir no tenant, ela deve ter responsáveis claros ou nenhum responsável, caso esteja em processo de descarte.

Passo a passo para identificar aplicações desabilitadas

O primeiro passo é listar todas as aplicações registradas no Entra ID e identificar quais estão com o status desabilitado para login. Isso pode ser feito tanto pelo portal administrativo quanto por meio de consultas via Microsoft Graph, o que é mais indicado em ambientes grandes.

Após identificar essas aplicações, é importante validar se elas realmente não possuem mais uso ativo. Isso inclui checar dependências, integrações antigas e históricos de autenticação, garantindo que a desativação não foi apenas temporária.

Passo a passo para revisar e remover proprietários

Com a lista de aplicações desabilitadas em mãos, o próximo passo é revisar os proprietários atribuídos a cada uma delas. Em muitos casos, você encontrará usuários que já não deveriam mais estar associados àquele recurso.

A remoção de proprietários deve seguir um critério claro. Se a aplicação está oficialmente fora de uso, o mais recomendado é remover todos os proprietários, sinalizando que ela está em fase de descarte. Caso a aplicação ainda precise ser mantida por razões técnicas ou históricas, é importante atribuir um proprietário institucional, como um grupo de governança ou uma conta funcional.

Essa ação pode ser feita manualmente no portal ou automatizada via Microsoft Graph, o que facilita a aplicação em larga escala e reduz erros operacionais.

Automatizando a limpeza como prática recorrente

Em ambientes corporativos, esse processo não deve ser pontual. O ideal é implementar uma rotina periódica de revisão de aplicações, incluindo status de habilitação, permissões concedidas e proprietários.

Automatizar essa verificação permite identificar rapidamente aplicações abandonadas, reduzir passivos de segurança e manter o Entra ID alinhado com princípios de Zero Trust e privilégio mínimo.


Aplicações desabilitadas não são inofensivas apenas por estarem inativas. Elas continuam fazendo parte do ambiente e precisam ser governadas como qualquer outro recurso de identidade.

Remover proprietários desnecessários, documentar decisões e integrar esse processo ao ciclo de vida de aplicações são passos fundamentais para manter um tenant organizado, auditável e seguro.

Esse tipo de cuidado separa ambientes reativos de ambientes realmente bem arquitetados em identidade e acesso.


Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments