top of page

Erro ao carregar visitas

Como redirecionar dispositivos locais no Windows 365

  • Foto do escritor: Steps and Tech
    Steps and Tech
  • 8 de ago. de 2025
  • 5 min de leitura

Olá Pessoal!


A grande promessa do Windows 365 é entregar uma experiência fluida e familiar, idêntica à de um PC físico. Historicamente, isso incluía permitir que o usuário conectasse pendrives, usasse a impressora de casa e copiasse textos entre o computador físico e o Cloud PC.


Isso inclui algo que os usuários valorizam bastante: acesso a dispositivos locais, como impressoras, pendrives, microfone, câmera e até o clássico copiar/colar entre a máquina local e o Cloud PC.


Mas aqui entra o ponto crítico:

nem tudo deve ser liberado!


Dependendo do nível de segurança do ambiente, permitir redirecionamento de dispositivos pode significar:


  • risco de exfiltração de dados,

  • quebra de compliance,

  • ou até entrada de malware via USB.


Além disso, do ponto de vista de arquitetura de segurança e Zero Trust, abrir esses canais sem critério é o caminho mais rápido para a exfiltração de dados corporativos ou injeção de malware.


Neste post, vamos revisar como o gerenciamento desses redirecionamentos evoluiu e como você deve projetar essa camada para equilibrar produtividade e segurança.

O Novo Padrão: "Secure by Default"


Se você está provisionando Cloud PCs hoje, saiba que a Microsoft mudou as regras do jogo. Para se alinhar aos princípios do Secure Future Initiative (SFI), os redirecionamentos de área de transferência (clipboard), drives locais, impressoras e USBs de baixo nível (opaque USB) agora vêm desabilitados por padrão em Cloud PCs recém-provisionados ou reprovisionados.


O objetivo é simples: minimizar o risco desde o dia zero. Se o seu usuário precisar desses recursos, você, como administrador, terá que habilitá-los conscientemente.

O que pode (e o que não pode) ser redirecionado


Redirecionamento vs. Alternativas


Antes de simplesmente criar uma política no Intune permitindo tudo, avalie se você não pode usar as soluções em nuvem que eliminam a necessidade de tráfego de redirecionamento via RDP.


Recurso Solicitado

O Risco do Redirecionamento RDP

Alternativa Recomendada

Drives Locais (C:, D:)

Permite cópia de dados confidenciais para fora da empresa ou entrada de arquivos maliciosos.

Bloquear o redirecionamento de drive e usar o OneDrive for Business para a transferência segura e auditada de arquivos.

Área de Transferência (Clipboard)

Copiar CPFs ou cartões de crédito do ERP na nuvem para o bloco de notas do PC pessoal.

Habilitar o Clipboard Unidirecional (ex: permitir colar para dentro do Cloud PC, mas bloquear a cópia para fora) e restringir tipos de dados.

Impressoras Locais

Impressão de dados sigilosos em ambientes não controlados (home office).

Bloquear o redirecionamento RDP e publicar impressoras gerenciadas via Universal Print.

Dispositivos USB

Perda de controle sobre dispositivos de armazenamento em massa conectados.

A maioria dos periféricos comuns (mouse, teclado, webcams) não exige redirecionamento USB de baixo nível (opaque USB) para funcionar perfeitamente. Mantenha bloqueado.



Onde controlar o redirecionamento de dispositivos?

No Windows 365, você pode controlar isso em três níveis diferentes:

  1. Pelo cliente do Windows 365 (lado do usuário)

  2. Centralmente via Microsoft Intune


  3. Via GPO, em ambientes híbridos ou legados

  4. Intune MAM (Mobile Application Management) para BYOD E se o usuário estiver acessando o Cloud PC do seu iPad pessoal ou notebook particular? Agora você pode usar políticas de proteção de aplicativos (MAM) do Intune. O MAM permite verificar a postura de segurança do dispositivo local e desabilitar o redirecionamento de drives, impressoras e clipboard quando o usuário acessa o serviço pelo Windows App no iOS, Android, macOS ou até mesmo pelo navegador Edge em dispositivos Windows pessoais. É o controle ideal para cenários onde você não gerencia o hardware.



1. Configurações no cliente do Windows 365 (lado do usuário)

Se o usuário acessa o Cloud PC pelo Remote Desktop Client (MSRDC):

Caminho

  1. Abrir o aplicativo do Windows 365

  2. Clicar com o botão direito no Cloud PC

  3. Selecionar Configurações

  4. Ir em Dispositivos e recursos


Ali o usuário pode ativar ou desativar:

  • Áudio

  • Clipboard

  • Drives locais

  • Impressoras

  • USB


 2. Controlando redirecionamento via Microsoft Intune (recomendado)

Esse é o método mais moderno e recomendado para Windows 365.

a) Acessar o Intune

b) Criar um perfil de configuração

Devices
→ Configuration profiles
→ + Create profile
  • Platform: Windows 10 and later

  • Profile type: Settings catalog

c) Procurar por:

Device and Resource Redirection

→ Exemplos de políticas comuns

  • Do not allow clipboard redirection → Enabled

  • Do not allow drive redirection → Enabled

  • Do not allow printer redirection → Enabled

  • Do not allow COM port redirection → Enabled


3. Usando GPO (ambientes híbridos ou legados)

Se o seu Windows 365 usa Hybrid Join com Active Directory local, você também pode usar GPO.

Caminho da política

Computer Configuration
→ Administrative Templates
→ Windows Components
→ Remote Desktop Services
→ Remote Desktop Session Host
→ Device and Resource Redirection

As opções são praticamente as mesmas do Intune.




Monitoramento e auditoria

Se você libera redirecionamento, monitorar é obrigatório.

Algumas opções práticas:

  • Microsoft Defender for Endpoint

    • Registro de uso de periféricos

    • Alertas de comportamento suspeito

  • Logs de eventos do RDP

    • Identificar sessões com redirecionamento ativo

  • Conditional Access

    • Bloquear acesso a Cloud PCs dependendo do tipo de dispositivo do usuário

Isso fecha o ciclo entre experiência, segurança e governança.



» Checklist de Arquitetura de Redirecionamento «


Antes de liberar o acesso aos seus usuários, valide sua configuração:

  • Os redirecionamentos de drive e USB de baixo nível estão bloqueados, incentivando o uso do OneDrive?

  • A política de área de transferência (clipboard) está configurada como unidirecional para evitar exfiltração de dados (Data Loss)?

  • Foram criadas políticas de MAM no Intune para bloquear redirecionamentos caso o usuário acesse o Cloud PC via Windows App em um dispositivo pessoal não gerenciado?

  • O Microsoft Purview Data Loss Prevention (DLP) foi ativado no endpoint virtualizado para garantir uma camada extra de proteção sobre o dado?

 Links úteis 

Principais aprendizados (Key Takeaways)


  • Segurança por padrão exige intenção: Como o Windows 365 agora bloqueia recursos locais em novas máquinas, a TI deixa de ser reativa e passa a habilitar o acesso apenas para grupos de usuários que tenham uma justificativa de negócio clara.

  • Controle o app, não apenas a máquina: Com a evolução do Windows App e a integração com o Intune MAM, você pode garantir que dados não vazem para um disco rígido ou impressora local, mesmo quando o usuário acessa o Cloud PC do computador de casa.

  • O Clipboard Unidirecional é um divisor de águas: A capacidade de permitir que o usuário traga dados de fora para dentro do Cloud PC, mas seja impedido de levar dados corporativos de dentro para fora, entrega o equilíbrio perfeito entre usabilidade e governança de dados.


O redirecionamento de dispositivos no Windows 365 entrega muita praticidade — mas precisa ser usado com consciência.


Com Intune ou GPO, você define exatamente:


  • o que o usuário pode redirecionar,

  • quando,

  • e em que contexto.


» A regra é simples e continua válida:

Dê liberdade onde faz sentido. Controle onde o risco começa.

Comentários


bottom of page