Se o 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 cair, sua operação cai junto.
A Microsoft finalmente mexeu nisso.
O detalhe é como — e o que continua sendo sua responsabilidade. Dá uma lidinha... 👉🏼 https://www.linkedin.com/posts/mauriciocassemiro_microsoftentra-entraid-microsoftsecurity-activity-7441647614451802112-_3Yt?utm_source=share&utm_medium=member_desktop&rcm=ACoAAAPTbywBT_20iXV1pBh-r6dv6rv8uU4QuwI
#MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI

#microsoftentra #entraid #microsoftsecurity #identitysecurity #iam #zerotrust #cloudsecurity #governança #tier0 #m365 #segurançadainformação #riskmanagement #administraçãodeti | Mauricio Cassemiro
O 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗘𝗻𝘁𝗿𝗮 𝗕𝗮𝗰𝗸𝘂𝗽 🛢️ não é “feature legal”. É controle de sobrevivência do Tier 0! A comunidade está comemorando o Microsoft Entra Backup/Recovery como se fosse “mais um produto”. Eu vejo diferente: isso é a Microsoft admitindo, na prática, um fato incômodo: 👉 Identidade virou o plano de controle do ambiente. E plano de controle sem estratégia de recuperação = risco operacional. O que é oficial (e o que muda de verdade) está aqui na documentação da própria Microsoft: 🔗 https://lnkd.in/d4xe7SHi O ponto que pouca gente está dizendo em voz alta: Quando dá ruim no Entra, raramente é “só um objeto deletado”. Normalmente é cadeia de eventos: 👉🏼 mudança indevida (ou apressada) em configuração crítica 👉🏼 impacto em acesso, apps, autenticação e operação 👉🏼 corrida pra reverter “no braço”, sem trilha, sem garantia, sem previsibilidade E aí entra o valor real do Backup & Recovery nativo: ✅ trazer capacidade de recuperação para cenários em que o tempo e o controle importam — sem depender de “sorte”, “export manual” ou “alguém que lembra como estava”. Mas atenção (o detalhe que separa governança de marketing): Backup não substitui governança. Ele reduz o estrago, não impede o estrago. Se você habilitar isso e continuar com: 👎🏼 privilégios amplos demais 👎🏼 mudanças sem controle 👎🏼 ausência de PIM / MFA forte / trilhas de auditoria 👎🏼 falta de “break-glass” bem desenhado …você só vai ter um extintor, mas continuará brincando com fogo. Minha recomendação (de consultor que já viu Identity virar incidente): Se a sua organização trata Entra como Tier 0, faça 4 coisas agora: 1️⃣ Defina o que é “crítico” no seu Entra (o que te derruba de verdade). 2️⃣ Separe quem muda de quem recupera (princípio de dois controles). 3️⃣ Escreva runbook: “o que fazer em 15 minutos, 1 hora, 1 dia”. 4️⃣ Teste recuperação como você testa DR. Sem teste, é fé. Não é sobre “ter backup”. É sobre ter capacidade de voltar ao estado correto com governança, rapidez e rastreabilidade. Se você é de Segurança/Infra/Admin: 👉 sua maturidade não é “quantas políticas você tem”. É quão bem você se recupera quando alguém muda o que não devia. Para 💼Consultoria, 🪛suporte, 🎓treinamento e 🔑licenciamento para ambientes e soluções Microsoft: ✉️[email protected] ou 📱WhatsApp: +55 (11) 3566-6249 https://wa.me/551135666249 🔗 Conheça um pouco mais do meu trabalho em https://lnkd.in/dc-96hCY 🎓🖥️ Conheça os meus treinamentos em https://lnkd.in/duHPPiSi ▶️ Se inscreva no meu canal no YouTube em https://lnkd.in/gE9vKR47 📞📱✉️💬 Conheça as soluções de comunicações empresariais unificadas omnichannel GoTo em https://lnkd.in/d4uBNEwZ #MicrosoftEntra #EntraID #MicrosoftSecurity #IdentitySecurity #IAM #ZeroTrust #CloudSecurity #Governança #Tier0 #M365 #SegurançaDaInformação #RiskManagement #AdministraçãoDeTI

Qiita - 人気の記事



