A Microsoft tem habilitado uma nova opção para administradores que permite desinstalar o assistente impulsionado pela IA Copilot de dispositivos empresariais gerenciados após os adesivos de abril de 2026. A configuração, chamada Remove MicrosoftCopilotApp, já está disponível como Policy CSP e como objeto do Group Policy para ambientes que usam Microsoft Intune ou System Center Configuration Manager (SCCM), e pretende oferecer uma forma não disruptiva de retirar a app em massa de equipamentos controlados por TI. Microsoft anunciou Como parte das notas da atualização mensal.
É importante entender as limitações desta política: só se aplica ao Windows 11 25H2, somente quando tanto a Microsoft 365 Copilot como a app Microsoft Copilot estão instalados, desde que o usuário não tenha instalado a app por sua conta e a app não tenha sido executada nos últimos 28 dias. A política também está restrita às edições Enterprise, Professional e Education do cliente. A Microsoft detalha a configuração em sua documentação técnica para administradores MDM e GPO, incluindo a rota CSP e a chave do Group Policy: Policy CSP - WindowsAI Remove MicrosoftCopilotApp.

Para a activar de forma centralizada, poderá ser aplicado através de um editor de políticas de grupo utilizando a rota indicada pela Microsoft (/User/Vendor/MSFT/Policy/Config/WindowsAI/Remove MicrosoftCopilotApp ou /Device/Vendor/MSFT/Policy/Config/WindowsAI/Remove MicrosoftCopilotApp). A reinstalação é reversível pelo utilizador, que poderá reinstalar Copilot se o desejar, pelo que as equipes de TI devem complementar a política com controles que impeçam reinstalações não autorizadas se essa for a intenção organizacional.
O lançamento ocorre em um contexto de ajuste por parte da Microsoft: a empresa pausou a instalação forçada da Microsoft 365 Copilot em máquinas com o Office e cancelou planos para integrar Copilot em notificações, Configurações e Explorador de Ficheiros, como parte de um movimento para reduzir o que alguns chamam de "bloat IA" no sistema operacional. Windows Central relatou sobre essas mudanças e sobre a reavaliação da estratégia de integração.

Da perspectiva de segurança e cumprimento, a possibilidade de desinstalar Copilot é bem-vinda, mas não resolve todos os riscos. As funções de IA podem aumentar a superfície de filtração de dados e já foram relatados problemas em que participantes baseados na Microsoft 365 Copilot resumiam e-mails confidenciais sorteando proteções DLP, o que sublinha a necessidade de controles adicionais além da mera eliminação da app. Por isso, as organizações devem considerar a política como uma alavanca mais dentro de um programa mais amplo de governação da IA e proteção de dados.
Recomendo às equipas de TI que sigam estes passos práticos antes de colocarem em massa a política: verificar que os endpoints estão em Windows 11 25H2 e cumprem as condições da política; testar a desinstalação num grupo-piloto; monitorizar as tentativas de reinstalação e registar métricas de utilização para avaliar o impacto na produtividade; reforçar as políticas de DLP e rever os fluxos em que as ferramentas de IA possam resumir ou exfiltrar conteúdo; e, se necessário, aplicar restrições adicionais através do AppLocker, políticas da Microsoft Store ou controlos de instalação no Intune para evitar reinstalações indesejadas.
Em termos estratégicos, esta medida mostra que os grandes fornecedores estão a reagir à mistura de preocupações técnicas, regulamentares e de experiência de usuário que geram as funções IA integradas nos sistemas operacionais. É uma opção útil, mas não uma solução completa: a governança efetiva da IA corporativa exige políticas técnicas, processos de auditoria e formação a usuários para mitigar riscos operacionais e de exposição de dados.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...