Featured
- Get link
- X
- Other Apps
Repensando a opção “Allow my organization to manage my device” no Intune
Recentemente li um artigo da Microsoft que me fez refletir sobre um comportamento que sempre gerou dúvidas entre usuários e administradores: a opção “Allow my organization to manage my device” quando adicionamos uma conta corporativa no Windows.
Essa opção aparece quando um usuário conecta sua conta corporativa do Microsoft Entra ID em um dispositivo Windows. Dependendo da escolha feita nesse momento, o dispositivo pode acabar sendo inscrito automaticamente no Microsoft Intune.
E aí começa um dos grandes problemas de experiência do usuário em ambientes corporativos.
Quando acesso vira gerenciamento
Na prática, muitos usuários só querem acessar seus recursos corporativos. Algo simples como abrir o email, acessar arquivos ou participar de reuniões.
Estamos falando de aplicativos como Microsoft Outlook, Microsoft Teams e Microsoft OneDrive. Contudo, ao marcar essa opção, o usuário pode acabar permitindo que a organização gerencie o dispositivo inteiro, aplicando políticas de segurança, configurações e até instalando aplicações corporativas.
Isso cria dois cenários complicados: usuários não entendem exatamente o que estão permitindo e dispositivos pessoais acabam sendo gerenciados pela empresa sem intenção.
O impacto nos cenários de BYOD
Esse tema fica ainda mais sensível em ambientes BYOD (Bring Your Own Device).
Muitas empresas permitem que colaboradores usem dispositivos pessoais para acessar recursos do Microsoft 365, mas isso não significa que a organização precisa ou deve gerenciar o dispositivo completo.
O que as empresas realmente querem proteger, na maioria dos casos, são os dados corporativos, não o hardware do usuário.
Sendo assim, uma abordagem mais moderna vem sendo adotada: separar claramente acesso a recursos de gerenciamento de dispositivos.
Ou seja, os usuários podem acessar aplicações corporativas sem necessariamente inscrever o dispositivo no gerenciamento, melhorando a experiência dos mesmos e reduzindo preocupações relacionadas à privacidade.
Protegendo dados em vez do dispositivo
Um dos caminhos que muitas organizações estão adotando é utilizar políticas de proteção de aplicativos do Intune.
Essas políticas permitem aplicar controles diretamente nos aplicativos corporativos, sem precisar gerenciar o dispositivo inteiro.
Por exemplo, é possível:
impedir copiar e colar dados corporativos para apps pessoais
exigir PIN para acessar apps corporativos
bloquear download de arquivos para armazenamento local
apagar dados corporativos remotamente
Tudo isso usando recursos de proteção integrados ao Microsoft Intune.
Segurança mais alinhada com o modelo Zero Trust
Essa abordagem também conversa muito com estratégias modernas de segurança, como o modelo Zero Trust, onde o foco deixa de ser o dispositivo em si e passa a ser identidade do usuário, contexto de acesso e proteção do dado.
Combinando políticas de acesso condicional do Microsoft Entra ID com proteção de aplicativos do Intune, é possível construir um ambiente seguro sem criar fricção desnecessária para os usuários.
A opção “Allow my organization to manage my device” representa muito mais do que uma simples escolha de configuração, já que a tendência é que organizações adotem um modelo onde o controle seja aplicado no dado e no acesso, e não necessariamente no dispositivo inteiro.
Isso torna o ambiente mais seguro, mais flexível e muito mais alinhado com a realidade de trabalho moderno.
Para mais: https://www.clouding.blog/2026/03/allow-my-organization-to-manage-my.html
Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree
- Get link
- X
- Other Apps
Popular Posts
Fim do salvamento local no Office 365 e a migração para a nuvem
- Get link
- X
- Other Apps
Automatizando a Sincronização do SharePoint no Windows com Microsoft Intune
- Get link
- X
- Other Apps
Comments
Post a Comment