Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Hardening em Windows Server: Blindando seu ambiente contra invasores




A segurança da informação não gira mais em torno do “se”, mas do “quando” um ataque vai acontecer. Por isso, aplicar técnicas de hardening no Windows Server é fundamental para reduzir a superfície de ataque e garantir resiliência contra ameaças internas e externas.

1. Desative serviços desnecessários

Quanto menos serviços em execução, menor a superfície de ataque. Faça uma auditoria com PowerShell:

Get-Service | Where-Object {$_.Status -eq "Running"}

Desative os serviços que não são essenciais para a função do servidor. Automatize essa tarefa com scripts ou DSC (Desired State Configuration).


2. Reforce políticas de senha e bloqueio de conta

Configure via secpol.msc em Account Policies:

  • Defina tamanho mínimo de senha

  • Exija complexidade (letras, números, símbolos)

  • Implemente histórico de senhas (evita reutilização)

  • Aplique bloqueio após tentativas inválidas (lockout)

Essas medidas inibem força bruta e uso indevido de credenciais.


3. Ative a auditoria de eventos críticos

Monitore eventos como:

  • Logons suspeitos

  • Alterações de grupo

  • Mudanças em permissões

Use o Event Viewer, Get-WinEvent, ou configure integrações com SIEM (como Microsoft Sentinel) para alertas em tempo real.


4. Audite membros do grupo de Administradores

Aplique o princípio de privilégio mínimo. Verifique membros com:

Get-LocalGroupMember -Group "Administrators"

Remova contas obsoletas ou indevidas. Considere usar LAPS ou PIM para gestão temporária de privilégios.


5. Aplique os templates do Microsoft Security Compliance Toolkit

Utilize os GPOs prontos da Microsoft, baseados em benchmarks de segurança para servidores (como Windows Server 2019, 2022, 2025). Eles incluem:

  • Configurações de registro endurecidas

  • Controle de dispositivos

  • Restrições de execução de script

  • Bloqueio de protocolos legados

Hardening não é uma tarefa única, mas um processo contínuo. Ao aplicar essas medidas, você fortalece sua infraestrutura contra vetores comuns de ataque — do ransomware ao abuso de credenciais privilegiadas.

Para mais: Essential Hardening Strategies for Windows Server Security | Windows Forum

Comments

Popular Posts