Aplicabilidade
-
Propagação centralizada de políticas de privilégio em endpoints Windows por meio de Group Policy Objects (GPO).
-
Suporte a políticas de JIT Privilege Elevation, Access Policies, controle de comandos e binários, auditoria e instalação/atualização do agente EPM.
-
Ambientes com Active Directory já implementado e necessidade de padronização rápida e auditável.
Funcionalidade
-
Arquitetura
As políticas definidas na console web do Segura® EPM são convertidas em templates de script (PowerShell ou Batch) e vinculadas automaticamente a GPOs. O agente EPM faz o enforcement contínuo no endpoint, monitorando desvios e revertendo configurações não-conformes. -
Fluxo de propagação
-
Definição da política na console.
-
Geração automática do script e criação/atualização da GPO.
-
Aplicação do script no ciclo de atualização de GPO (startup, logon ou scheduled task).
-
Monitoramento, auditoria e correção de drift pelo agente.
-
-
Exemplo de uso – JIT Privilege Elevation
-
Configuração: administrador cria política JIT para um grupo.
-
Distribuição: template é inserido em GPO adicionando/removendo usuários do grupo Administrators por tempo definido.
-
Execução: após aprovação do workflow, script eleva privilégios; agente garante revogação no término.
-
Auditoria: todas as ações são registradas e exportáveis para SIEM/SOAR.
-
Casos de uso
-
Elevação temporária para times de support resolverem incidentes críticos.
-
Aplicação de políticas de acesso granular (horário, MFA) em filiais sem equipe de TI local.
-
Distribuição de parâmetros de instalação/atualização do agente EPM para novos dispositivos ingressados no domínio.
Conclusão
A propagação via GPO oferece um método robusto, auditável e familiar às equipes de AD para aplicar rapidamente políticas de privilégio do Segura® EPM em ambientes Windows, reduzindo esforço operacional e garantindo conformidade contínua.