A Microsoft planeja levar o Windows 11 uma ideia que os usuários de telefones conhecem bem: janelas emergentes que pedem permissão antes de uma aplicação acessar recursos sensíveis como o sistema de arquivos, a câmera ou o microfone. Esta proposta faz parte de uma mudança maior no modelo de segurança e privacidade do sistema operacional que a empresa apresenta como uma resposta a aplicativos que, segundo a Microsoft, acabaram modificando comportamentos do sistema ou instalando software sem o consentimento claro do usuário.
No comunicado oficial da Microsoft sobre estas mudanças — abaixo do rótulo de "User Transparency and Consent" e o chamado "Windows Baseline Security Mode" — a empresa explica que quer oferecer aos usuários a mesma visibilidade e controle que hoje se define nas plataformas móveis. Você pode ler a nota completa no blog do Windows: Strengthening Windows: Trust and Security through User Transparency and Consent.

Na prática, isto significa Ao executar um aplicativo que tente ler pastas pessoais, usar câmera ou microfone, ou até mesmo instalar componentes potencialmente indesejados, o Windows irá apresentar um pedido claro para que o usuário aceite ou deixe esse acesso. Se a permissão for concedida por erro, o usuário poderá revogar posteriormente a partir da configuração do sistema, de forma semelhante a como atualmente são geridas as permissões no Android ou iOS.
Outra peça-chave da iniciativa é o chamado Baseline Security Mode, que irá activar por defeito salvaguardas de integridade em tempo de execução. Com isso, o Windows pretende garantir que só possam ser executados serviços, controladores e aplicativos corretamente assinados, embora a Microsoft enfatiza que tanto usuários avançados como administradores IT podem criar exceções quando uma aplicação legítima precisa saltar temporariamente alguma restrição.
Estas medidas chegam num contexto de críticas formais sobre a cultura de segurança da empresa. Após os incidentes que afetaram os serviços em nuvem e a análise do Cyber Safety Review Board do Departamento de Segurança Nacional dos Estados Unidos, a Microsoft lançou iniciativas para reforçar práticas e processos. O relatório do CSRB que avaliou o incidente no verão de 2023 está disponível no site da CISA: CSRB Review of the Summer 2023 MEO Intrusion. Esse contexto explica por que a Microsoft coloca agora a transparência e o controle do usuário como prioridades.
A empresa assegura que a implantação será progressiva e feita em colaboração com desenvolvedores, empresas e outros parceiros do ecossistema, para ajustar o comportamento dos avisos e as exceções segundo o feedback recebido. Ou seja, não será uma mudança brusca da noite para a manhã, mas uma implementação por fases pensada para minimizar impactos operacionais e de compatibilidade.
O que isso significa para usuários e administradores? Para o usuário doméstico, a promessa é clara: maior controle e visibilidade sobre quais aplicativos tocam seus dados ou os periféricos da equipe. Para administradores empresariais e responsáveis pela TI, a chegada de restrições padrão significa que devem testar fluxos de trabalho, validar assinaturas digitais de aplicativos e preparar políticas de excepções para software legado ou específico da organização. A boa notícia é que a Microsoft prevê mecanismos para permitir tais overrides, mas isso exigirá trabalho prévio de compatibilidade e testes.
Do ponto de vista do desenvolvedor, estas novidades supõem a necessidade de adotar práticas de assinatura de código mais exigentes e de projetar as aplicações para que solicitem permissões de forma explícita e justificáveis. Também reforçarão a adoção de padrões modernos de autenticidade e telemetria transparente, porque aplicativos e agentes da IA devem cumprir padrões mais altos de transparência e explicar seu comportamento tanto aos usuários como aos administradores.
Se você procura como gerenciar hoje as permissões em seu computador Windows, a Microsoft mantém documentação e controles para a privacidade e as permissões que você precisa revisar antes e depois dessas mudanças. Uma referência útil é a página da Microsoft dedicada à privacidade no Windows: Windows privacy documentation (Microsoft Learn), onde se explica como ver e modificar os acessos de aplicações para câmara, microfone, arquivos e outros recursos.

Nem tudo são vantagens automáticas: Essa transição trará fricção em ambientes corporativos e para software antigo. Aplicações que funcionam sem avisos podem exigir reconfiguração ou assinaturas atualizadas. Por isso, a Microsoft tem enfatizado a necessidade de trabalhar "em estreita colaboração" com desenvolvedores e empresas durante a fase de implantação, e afirmou que as políticas e o ritmo da implementação poderão ser ajustadas de acordo com a experiência adquirida.
Em conjunto, a aposta é ambiciosa: levar ao desktop a filosofia de permissões e transparência que amadureceu em móveis e que, em teoria, reduz a superfície de ataque e a possibilidade de ações indesejadas por parte de aplicações. Se aplicável bem, Pode significar uma melhoria real na proteção de dados pessoais e na confiança do usuário. Se for aplicada sem coordenação com empresas e fornecedores de software, o risco será gerar interrupções e carga extra de gestão para administradores.
Seja qual for o resultado, a mensagem é clara: a Microsoft quer que o Windows seja um ambiente onde o usuário entenda melhor o que acessa seus dados e onde as aplicações não podem agir de forma sigilosa. Para acompanhar a evolução e os detalhes técnicos da implantação, convém ler as atualizações no blog do Windows e a documentação oficial conforme serão anunciadas novas fases.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...