A Microsoft expandiu a capacidade dos administradores para limpar e controlar as apps pré-instaladas no Windows 11 com uma versão melhorada da política RemoveDefaultMicrosoftStorePackages, que agora admite uma lista dinâmica baseada no Package Family Name (PFN). Esta atualização permite referenciar qualquer pacote MSIX/APPX pelo seu PFN e ordenar sua desinstalação de políticas GPO ou através de um OMA-URI personalizado em ambientes MDM, o que converte em política centralizada o que antes era feito de forma mais manual e fragmentada.
Para que a nova funcionalidade esteja disponível em produção, os equipamentos devem ter instalado pelo menos a atualização não crítica do Windows de abril de 2026; os usuários do programa Insider puderam testá-la desde as compilações de março de 2026 nos canais Dev e Beta. A Microsoft também estendeu a compatibilidade desta política às edições Enterprise e Education do Windows 11 versão 24H2, pelo que organizações que não planejam migrar para 25H2 podem beneficiar sem atualizar todo o sistema operacional. Mais detalhes técnicos e guia oficial estão na documentação da Microsoft sobre a política RemoveDefaultMicrosoftStorePackages e no anúncio no Windows IT Pro Blog Microsoft TechCommunity.

Na prática, identificar o PFN de uma aplicação é simples com o PowerShell; por exemplo, executar o Get-AppxPackage *Notepad* | Select-Object PackageFamilyName devolve a cadeia a introduzir na política. Em ambientes que usam o GPO isto configura-se desde o Editor de Diretrizes do Grupo sob Computer Configuration → Administrative Templates → Windows Components → App Package Deployment, ativando a opção para remover pacotes pré-instalados e colando um PFN por linha no campo de nomes adicionais. Se o Intune for gerido, a Microsoft avisou que a opção de lista dinâmica chegará nos próximos meses e que deverá ser procurada como "Remove Default Microsoft Store packages" no selector de ajustes quando disponível.
Esta capacidade traz benefícios claros: redução da bloatware, menor superfície de ataque em equipamentos corporativos e maior alinhamento com políticas de cumprimento e privacidade. No entanto, também acarreta riscos operacionais que convém considerar antes de aplicar uma desinstalação maciça. Algumas apps aparentemente inofensivas podem ser dependências de outros processos ou integrações corporativas; eliminá-las sem provas pode afetar fluxos de trabalho, suporte e experiência de usuário. Além disso, a reimplantação e as atualizações de pacotes removidos devem ser planejadas caso alterem as necessidades.
As minhas recomendações práticas para equipes de TI são começar por uma validação controlada: identificar PFN, testar a eliminação em um grupo piloto, documentar dependências e preparar procedimentos de reversão. Inclua as políticas em seus runbooks e certifique-se de que as equipes de suporte de mesa saibam quais apps foram suprimidos e por que. Monitorize erros de implantação e telemetria de compatibilidade após aplicação da política e use canais de comunicação interna para gerenciar expectativas entre usuários finais.
Não esqueça que existem outras políticas relacionadas que ampliam o controle sobre componentes recentes do Windows, por exemplo a opção para remover o Copilot em dispositivos empresariais através da política Remove MicrosoftCopilotApp, disponível após os adesivos cumulativos de abril de 2026; a documentação oficial dessa configuração pode ser consultada na referência do CSP do Windows AI Remove MicrosoftCopilotApp. Avaliar estas peças em conjunto facilita um programa de hardening coerente e alinhado com a estratégia de segurança e governança da organização.

Do ponto de vista da segurança, aplicar estas políticas faz parte de uma estratégia mais ampla de redução de superfície: eliminar aplicações desnecessárias torna mais difícil que um atacante encontre vetores locais exploráveis, mas não substitui controlos críticos como mitigações de vulnerabilidades, adesivos regulares e proteção baseada em comportamento. Também é importante rever as licenças e acordos de suporte; ao remover apps pré-instaladas, certifique-se de que não está sendo invalidado suporte técnico ou acordos com terceiros.
Finalmente, planifique a política como um processo iterativo. Mantenha um inventário atualizado de PFN em seu tenant, automatice a captura de PFN para novas imagens e atualizações e espere a integração plena no Intune para simplificar a gestão em larga escala. Se você precisa de instruções passo a passo ou cenários específicos (por exemplo, como excluir aplicativos necessários para acessibilidade ou suporte), consulte o guia técnico e os exemplos na documentação da Microsoft e tente laboratórios antes de passar para produção.
A capacidade de desinstalar seletivamente apps pré-instaladas traz controle e eficiência, mas sua implementação efetiva requer testes, comunicação e coordenação com segurança e suporte. Com uma política bem concebida e governada, as organizações podem reduzir ruído e riscos sem sacrificar funcionalidade crítica.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...