Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Windows agora suporta sign-in com passkeys via Entra: o fim da senha no acesso corporativo?

 




Será o fim das senhas? A chegada de passkeys resistentes a phishing no login do Windows, integradas ao Microsoft Entra ID, traz a  alteração de um o modelo de segurança de identidade nas organizações.

Tradicionalmente, o acesso ao Windows em ambientes corporativos depende de senha, muitas vezes combinada com MFA. O problema é que, mesmo com MFA, ataques como phishing e token theft continuam sendo possíveis.

Com passkeys, esse modelo muda completamente. A autenticação passa a ser baseada em criptografia assimétrica, onde uma chave privada fica no dispositivo do usuário e uma chave pública é registrada no Entra ID

Durante o login, não existe transmissão de senha. O usuário autentica via biometria, PIN ou dispositivo seguro, eliminando o vetor clássico de phishing.

Integração com Windows Hello

Essa funcionalidade se integra diretamente ao Windows Hello, permitindo que o login no Windows seja feito com:

  • reconhecimento facial

  • impressão digital

  • PIN local seguro

Na prática, o usuário continua tendo uma experiência simples, mas com um nível de segurança muito mais alto.

Por que é resistente a phishing

O diferencial das passkeys está no fato de que elas são ligadas ao domínio legítimo.

Mesmo que um usuário acesse um site falso, a autenticação não acontece, porque a chave privada não é compartilhada, o domínio não corresponde ao registrado e não há credencial reutilizável, eliminando ataques clássicos como credential harvesting, replay de credenciais e MFA fatigue com phishing.

Impacto para o Entra ID e o modelo Zero Trust

Dentro do modelo de Zero Trust, identidade é o principal ponto de controle.

Com passkeys, há redução drastica do risco de comprometimento de credenciais, eliminação da  dependência de senha e fortalecimento da autenticação forte por padrão.

Isso posiciona o Entra ID como uma plataforma cada vez mais centrada em passwordless authentication.

O que muda para times de TI

Para equipes que administram Microsoft Intune, isso abre novos cenários:

  • políticas para exigir autenticação sem senha

  • redução de chamados relacionados a reset de senha

  • maior controle sobre dispositivos confiáveis

Além disso, permite evoluir o ambiente para um modelo mais moderno de identidade, com menos atrito e mais segurança.

Ao eliminar senhas e adotar autenticação baseada em chaves criptográficas, a Microsoft reduz drasticamente a superfície de ataque e fortalece o modelo de segurança moderno.

Me acompanhe em outras redes sociais: iamjuliaribeiro | Instagram, Twitch | Linktree

Comments