Pular para o conteúdo principal

Postagens

Otimize Custos e Segurança: Auditoria Fácil de Usuários e Licenças no Azure DevOps

Por que criei este script de auditoria para o Azure DevOps? Em meu trabalho diário com equipes que utilizam o Azure DevOps, percebi que muitos gestores e administradores enfrentam um desafio comum: controlar quem realmente está usando o ambiente, qual tipo de licença está ativa e, principalmente, quando foi a última vez que cada usuário acessou a plataforma. Em ambientes com múltiplas organizações e centenas de usuários, controlar quem realmente utiliza repositórios, pipelines e boards pode gerar uma economia significativa. Tudo isso de forma segura, sem modificar nada no ambiente, garantindo que a auditoria seja apenas informativa. Essa auditoria é essencial para manter a segurança, controlar custos e garantir conformidade. Pensando nisso, criei um script de auditoria que: O que o script verifica? Para cada usuário com licença Basic , o script checa: Commits em repositórios Git Execução de builds no Azure Pipelines Atividades nos Boards (work items modificados) Se o...
Postagens recentes

Como Fazer Auditoria de Uso dos Projetos no Azure DevOps com PowerShell

Se você gerencia várias organizações e projetos no Azure DevOps, pode ser um desafio saber quais deles estão realmente ativos — seja com Boards (work items), commits em repositórios ou pipelines de CI/CD em uso. Neste artigo, vou mostrar um método simples usando PowerShell para gerar um relatório CSV que ajuda a entender o uso real dos seus projetos, sem alterar nada no ambiente — só leitura. O que vamos auditar? Projetos existentes em várias organizações (organizações = assinaturas dentro do Azure DevOps). Se os projetos têm Boards (work items) ativos. Data do último commit nos repositórios. Se existem pipelines com execuções recentes. Uma aproximação da data de criação do projeto, baseada no primeiro commit encontrado. Pré-requisitos Permissão de acesso às organizações do Azure DevOps. Um Personal Access Token (PAT) com permissões de leitura para: Projetos e times Work Items Repositórios Git Pipelines PowerShell 7+ instalado na sua máquin...

Auditoria Automatizada de Caixas Compartilhadas no Microsoft 365 com Azure Logic Apps e KQL

O que essa Logic App faz? Todos os dias, às 08:00 da manhã, o fluxo: Executa uma consulta KQL no Log Analytics . Filtra operações de: Criação ( New-Mailbox ) Alteração ( Set-Mailbox ) Exclusão ( Remove-Mailbox ) Identifica apenas as caixas compartilhadas com base no parâmetro "Shared" . Extrai dados relevantes: Nome/Display Nome da caixa Operação realizada Responsável Horário da ação (convertido para horário de Brasília) Envia automaticamente uma mensagem para um grupo do Microsoft Teams , com um resumo claro e organizado das alterações. Exemplo da mensagem enviada para o Teams: 🔔 Alterações em Caixa Compartilhada Foram detectadas 3 alterações em Caixa Compartilhada no Microsoft 365: 📋 Resumo das Alterações: - Nome da Caixa Compartilhada: FinanceiroDept - Operações realizadas: Set-Mailbox - Usuários responsáveis: joao.silva@empresa.com ⏰ Horários das alterações (Horário de Brasília): 04/06/2025 07:58 Consulta KQL utilizada: Of...

Auditoria no Azure AD: o risco oculto das caixas compartilhadas

Durante o planejamento de uma auditoria de contas no Azure AD, me deparei com um desafio importante: ao listar usuários Cloud-Only, percebi que caixas compartilhadas do Exchange Online também são exibidas como contas de usuário comuns no diretório . O problema: Shared Mailboxes que "parecem" usuários Quando criamos uma caixa compartilhada (Shared Mailbox) no Microsoft 365, o sistema cria automaticamente uma conta de usuário associada, com UPN e tudo. Mesmo após a conversão da caixa para o tipo "compartilhada", essa conta permanece visível no Azure AD e continua se comportando como uma conta Cloud-Only. Ou seja, se você estiver rodando um script ou fazendo uma auditoria manual para identificar contas inativas ou que devem ser excluídas, corre o risco de excluir acidentalmente uma caixa de e-mail ativa e compartilhada com outros times . A solução: auditoria com checagem de tipo de caixa Para evitar esse tipo de erro, desenvolvi um script em PowerShell que: Identi...

Auditoria de Usuários no Azure AD: Script Prático para Gestão e Segurança da Sua Empresa

 Olá, pessoal! Gerenciar usuários no Azure Active Directory é uma tarefa que demanda atenção constante — especialmente quando falamos de auditoria e governança de acessos. Para ajudar times de TI e gestores a terem uma visão clara da estrutura de usuários e suas relações de gerenciamento, desenvolvi um script em PowerShell para auditoria que gera um relatório completo em Excel, sem modificar nada no ambiente. Por que realizar auditorias periódicas no Azure AD? - Visibilidade: Saber quem está ativo, quem possui licença, quem gerencia quem. - Segurança: Identificar contas sem gestor, que podem representar riscos ou erros administrativos. - Organização: Ter relatórios rápidos para decisões e validações em auditorias internas. O que o script faz? Lista todos os usuários ativos do tipo 'Member' (exclui contas guest e desativadas). Identifica usuários que possuem gestor e aqueles que não têm. Mapeia gestores que possuem subordinados ativos. Coleta dados importante...

Auditoria de Usuários Ativos no Azure AD com Último Login e Tipo de Conta

Durante a gestão de ambientes em nuvem, é comum nos depararmos com contas de usuários que permanecem ativas, mesmo sem uso recente. Isso impacta diretamente no consumo de licenças e na postura de segurança da organização. Pensando nisso, desenvolvi um script em PowerShell utilizando o Microsoft Graph para facilitar auditorias de contas ativas no Azure AD , trazendo informações importantes como: Nome do usuário E-mail (UPN) Departamento e cargo Data de criação da conta Último login registrado Tipo de conta (nuvem ou sincronizada com AD local) O que o script faz? - Conecta-se ao Microsoft Graph com as permissões necessárias - Busca todos os usuários internos ativos (tipo "Member") - Verifica a última data de login registrada - Informa se a conta é nuvem (Cloud Only) ou sincronizada (On-Premises) - Exporta os dados para um relatório CSV ================================================================ # Script para auditoria de usuários ativos no Azure...

Monitoramento de Alterações em App Registrations com Logic Apps e Notificação no Teams

Protegendo seu ambiente com notificações automáticas via Microsoft Teams 1. Introdução No cenário atual de segurança corporativa, aplicações registradas no Azure Active Directory (App Registrations) são peças-chave no controle de acesso e identidade. Essas aplicações frequentemente possuem permissões críticas e, se alteradas sem controle, podem expor sua organização a sérios riscos. Neste artigo, você aprenderá como criar uma solução automatizada e eficiente para monitorar alterações em App Registrations usando Azure Logic Apps, com envio de alertas para o Microsoft Teams. Ideal para profissionais de infraestrutura, segurança da informação e governança de TI. 2. Por que monitorar alterações em App Registrations? Riscos de segurança Modificações indevidas podem representar ameaças como: Inclusão de permissões excessivas Redirecionamento de URIs para endpoints maliciosos Criação de credenciais clandestinas Mudança na autenticação do app Exclusão acidental ou maliciosa de ...