fbpx
Boas práticas de políticas de segurança para Windows 10
julho 30, 2019

Boas práticas de políticas de segurança para Windows 10

Olá! Wellington Agápto por aqui. Como alguns já sabem, nos últimos anos venho gerenciando uma equipe de Segurança em produtos Microsoft. Com isso um dos nossos grandes desafios é recomendar aos nossos clientes boas práticas de políticas de segurança para Windows 10. Visando atender esta demanda que apesar de tão importante possui pouco material na internet, eu trouxe um artigo completo, contendo tudo que você precisa saber a respeito do tema. Um grande abraço e espero que façam um bom proveito.

 

O que são configurações de políticas de segurança?

As configurações de política de segurança são regras que os administradores configuram em um computador ou vários dispositivos para fins de proteção de recursos em um dispositivo ou rede. A extensão “configurações de segurança do snap-in do editor de política de grupo local” permite definir configurações de segurança como parte de um objeto de política de grupo (GPO).

 

As configurações de segurança podem controlar:

  • Autenticação de usuário para uma rede ou dispositivo.
  • Os recursos que os usuários têm permissão para acessar.
  • Se as ações de um usuário ou grupo devem ser registradas no log de eventos.
  • Associação em um grupo.

 

A extensão configurações de segurança do editor de política de grupo local inclui os seguintes tipos de políticas de segurança:

  • Políticas de conta. Essas políticas são definidas em dispositivos; elas afetam como as contas de usuário podem interagir com o computador ou o domínio. As políticas de conta incluem os seguintes tipos de políticas:
    • Política de senha. Essas políticas determinam as configurações de senhas, como aplicação e vida útil. As políticas de senha são usadas para contas de domínio.
    • Política de bloqueio de conta. Essas políticas determinam as condições e o período de tempo durante o qual uma conta será bloqueada do sistema. As políticas de bloqueio de conta são usadas para contas de usuário locais ou de domínio.
    • Política Kerberos. Essas políticas são usadas para contas de usuário de domínio; Elas determinam as configurações relacionadas ao Kerberos, como a aplicação e a aplicação de permissões.

 

  • Políticas locais. Essas políticas se aplicam a um computador e incluem os seguintes tipos de configurações de política:
    • Política de auditoria. Especifique as configurações de segurança que controlam o log de eventos de segurança no log de segurança do computador e especifica os tipos de eventos de segurança a serem registradas (êxito, falha ou ambos).
      Observação: para dispositivos que executam o Windows7 e versões posteriores, recomendamos usar as configurações em configuração avançada da política de auditoria, em regras locais.
    • Atribuição de direitos de usuário. Especificar os usuários ou grupos que têm direitos de logon ou privilégios em um dispositivo
    • Opções de segurança. Especifique as configurações de segurança do computador, como nomes de conta de administrador e de convidado; acesso a unidades de disquete e unidades de CD-ROM; instalação de drivers; prompts de logon; e assim por diante.

 

  • Firewall do Windows com segurança avançada. Especifique as configurações para proteger o dispositivo na rede usando um firewall stateful que permite que você determine qual tráfego de rede tem permissão para passar entre seu dispositivo e a rede.

 

  • Políticas do Gerenciador de lista de rede. Especifique as configurações que você pode usar para configurar diferentes aspectos de como as redes são listadas e exibidas em um dispositivo ou em muitos dispositivos.

 

  • Políticas de chave pública. Especifique as configurações para controlar o sistema de arquivos com criptografia, a proteção de dados e a criptografia de unidade de disco BitLocker, além de certas configurações de caminhos e serviços de certificado.

 

  • Políticas de restrição de software. Especifique as configurações para identificar o software e controlar a capacidade de executá-lo em seu dispositivo, unidade organizacional, domínio ou site local.

 

  • Políticas de controle de aplicativos. Especifique as configurações para controlar quais usuários ou grupos podem executar determinados aplicativos em sua organização com base em identidades exclusivas de arquivos.

 

  • Políticas de segurança IP no computador local. Especifique as configurações para garantir comunicações privadas seguras em redes IP por meio do uso de serviços de segurança criptográfica. O IPsec estabelece a confiabilidade e a segurança de um endereço IP de origem para um endereço IP de destino.

 

  • Configuração avançada de política de auditoria. Especifique as configurações que controlam o log de eventos de segurança no log de segurança do dispositivo. As configurações em configuração avançada de política de auditoria fornecem um melhor controle sobre quais atividades monitorar em oposição às configurações de política de auditoria em Diretivas locais.

 

Processamento de política de configurações de segurança

Processamento de política de configurações de segurança

 

Quando as configurações de segurança são aplicadas

Depois de editar as políticas de configurações de segurança, as configurações serão atualizadas nos computadores da unidade organizacional vinculados ao objeto de política de grupo nas seguintes instâncias:

  • Quando um dispositivo é reiniciado.
  • Cada 90 minutos em uma estação de trabalho ou um servidor e a cada 5 minutos em um controlador de domínio. Esse intervalo de atualização é configurável.
  • Por padrão, as configurações de política de segurança fornecidas pela política de grupo também são aplicadas a cada 16 horas (960 minutos) mesmo que um GPO não tenha sido alterado.

 

Boas práticas de políticas de segurança para Windows 10
Tópico Descrição
Contas: Status da conta de administrador Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança de status de conta de administrador contas: de administrador .
Contas: Bloquear contas da Microsoft Descreve as práticas recomendadas, o local, os valores, o gerenciamento e as considerações de segurança para a configuração de política de segurança de contas da Microsoft: bloquear .
Contas: Status da conta de convidado Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança de status de contas de convidado .
Contas: Limitar o uso em contas locais de senhas em branco somente para logon no console Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para as contas: limitar o uso da conta local de senhas em branco à configuração de política de segurança de logon no console .
Contas: Renomear conta de administrador Este tópico de referência de política de segurança para o profissional de ti descreve as práticas recomendadas, o local, os valores e as considerações de segurança para essa configuração de política.
Contas: Renomear conta de convidado Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança contas: renomear conta de convidado .
Auditoria: Auditar o acesso de objetos do sistema global Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração auditoria: auditar o acesso da configuração de política de segurança dos objetos do sistema global .
Auditoria: Auditar o uso dos privilégios de Backup e Restauração Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a auditoria: auditar o uso da configuração de política de segurança de privilégios de backup e restauração .
Auditoria: Forçar configurações de subcategorias de política de auditoria (Windows Vista ou superior) para substituir configurações de categorias de política de auditoria Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para as configurações de diretiva auditoria: forçar auditoria de subcategorias (Windows Vista ou posterior) para substituir as configurações de categoria de política de auditoria configuração de política de segurança.
Auditoria: Desligar o sistema imediatamente se não for possível registrar auditorias de segurança Descreve as práticas recomendadas, o local, os valores, as práticas de gerenciamento e as considerações de segurança para a configuração de política de segurança auditoria: desligar o sistema imediatamente se não for possível registrar auditorias de segurança .
DCOM: Restrições de acesso do computador na sintaxe de Definição do Descritor de Segurança (SDDL) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para as restrições de acesso DCOM: de computador na configuração de política de sintaxe SDDL (Security Descriptor Definition Language) .
DCOM: Restrições de inicialização do computador na sintaxe de Definição do Descritor de Segurança (SDDL) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o DCOM: restrições de inicialização de computador na configuração de política de segurança da sintaxe SDDL (Security Descriptor Definition Language) .
Dispositivos: Permitir desencaixe sem fazer logon Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para os dispositivos: permitir desencaixe sem fazer logon na configuração de política de segurança.
Dispositivos: Permissão para formatar e ejetar a mídia removível Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para os dispositivos: permissão para formatar e ejetar a configuração de política de segurança de mídia removível.
Dispositivos: Evitar que usuários instalem drivers de impressora Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para os dispositivos: impedir os usuários de instalar drivers de impressora configuração de política de segurança.
Dispositivos: Restringir o acesso ao CD-ROM somente para usuário conectado localmente Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para os dispositivos: restringir o acesso ao CD-ROM somente para usuários conectados localmente .
Dispositivos: Restringir o acesso ao disquete somente para usuário conectado localmente Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para os dispositivos: restringir o acesso ao Floppy somente para o usuário conectado localmente, configuração de política de segurança.
Controlador de domínio: Permitir que operadores do servidor agendem tarefas Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o controlador de domínio: permitir que operadores do servidor agendem tarefas de configuração da política de segurança.
Controlador de domínio: Requisitos de assinatura de servidor LDAP Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança dos requisitos de assinatura do servidor LDAP:
Controlador de domínio: Recusar alterações de senha de conta de computador Descreve as práticas recomendadas, o local, os valores e as considerações de segurança do controlador de domínio: recusar alterações de senha de conta de computador configuração de política de segurança.
Membro do domínio: Criptografar ou assinar digitalmente os dados de canal seguro (sempre) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança do membro do domínio: criptografar ou assinar digitalmente os dados do canal seguro (sempre) .
Membro do domínio: Criptografar digitalmente os dados de canal seguro (quando possível) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o membro do domínio: criptografar digitalmente dados do canal seguro (quando possível)configuração da política de segurança.
Membro do domínio: Assinar digitalmente os dados de canal seguro (quando possível) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o membro do domínio: assinar digitalmente dados do canal seguro (quando possível) configuração da política de segurança.
Membro do domínio: Desativar alterações de senha de conta do computador Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o membro do domínio: desativar a configuração de política de segurança de alterações na senha da conta do computador.
Membro do domínio: Idade máxima da senha de conta do computador Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança duração máxima da senha da conta de computador .
Membro do domínio: Requer uma chave de sessão forte (Windows 2000 ou posterior) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o membro do domínio: requer a configuração de política de segurança de chave de sessão forte (Windows 2000 ou posterior) .
Logon interativo: exibir informações do usuário quando a sessão estiver bloqueada Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o logon interativo: exibir informações do usuário quando a configuração da política de segurança da sessão estiver bloqueada .
Logon interativo: não exibir último conectado Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança logon interativo: não exibir a última configuração de política de segurança assinada.
Logon interativo: não exibir o nome de usuário ao conectar Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança logon interativo: não exibir o nome de usuário na política de segurança de entrada.
Logon interativo: não exigir CTRL+ALT+DEL Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança logon interativo: não requer Ctrl + Alt + Del .
Logon interativo: limite de bloqueio de conta de computador Descreve as práticas recomendadas, o local, os valores, o gerenciamento e as considerações de segurança para a configuração de política de segurança de limite de bloqueio de conta de computador do logon interativo: .
Logon interativo: limite de inatividade de computador Descreve as práticas recomendadas, local, valores, gerenciamento e considerações de segurança para a configuração de política de segurança de limite de inatividade de computador logon interativo: computador .
Logon interativo: texto de mensagem para usuários tentando fazer logon Descreve as práticas recomendadas, local, valores, gerenciamento e considerações de segurança para o logon interativo: texto da mensagem para usuários tentando fazer logon na configuração depolítica de segurança.
Logon interativo: Título da mensagem para usuários tentando fazer logon Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o logon interativo: título da mensagem para usuários tentando fazer logon na configuração de política de segurança.
Logon interativo: Número de logons anteriores para armazenar em cache (no caso de o controlador de domínio de caso não estar disponível) Descreve as práticas recomendadas, local, valores, gerenciamento de políticas e considerações de segurança para o logon interativo: número de logons anteriores para armazenar em cache (caso o controlador de domínio não esteja disponível) configuração de política de segurança.
Logon interativo: Solicitar que o usuário altere a senha antes da expiração Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança logon interativo: solicitar que o usuário altere a senha antes do vencimento .
Logon interativo: Exigir autenticação de controlador de domínio para desbloqueio da estação de trabalho Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o logon interativo: exigir autenticação de controlador de domínio para desbloquear a configuração de política de segurança da estação de trabalho.
Logon interativo: Exigir um cartão inteligente Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de cartão inteligente para logon interativo: exigir .
Logon interativo: Comportamento de remoção de cartão inteligente Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança do comportamento de remoção de cartão inteligente .
Cliente de rede Microsoft: Assinar comunicações digitalmente (sempre) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança do cliente de rede Microsoft: assinar digitalmente (sempre) para SMBv3 e SMBv2.
Cliente de rede Microsoft SMBv1: assinar comunicações digitalmente (sempre) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança do cliente da rede Microsoft: assinar digitalmente a comunicação (sempre) para SMBv1.
Cliente de rede Microsoft SMBv1: assinar comunicações digitalmente (se o servidor concordar) Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o cliente de rede Microsoft: assinar digitalmente a configuração de política de segurança (se o servidor concordar) apenas para SMBv1.
Cliente de rede Microsoft: Enviar senha não criptografada para servidores SMB de terceiros Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança Enviar senha não criptografada a servidores SMB de terceiros.
Servidor de rede Microsoft: quantidade de tempo ocioso necessário antes de suspender a sessão Descreve as práticas recomendadas, o local, os valores e as considerações de segurança do servidor de rede Microsoft: quantidade de tempo ocioso necessário antes de suspender a configuração da política de segurança da sessão.
Servidor de rede Microsoft: Tentativa do S4U2Self em obter informações de declaração. Descreve as práticas recomendadas, o local, os valores, o gerenciamento e as considerações de segurança do servidor de rede Microsoft: Tente S4U2Self para obter a configuração da política de segurança das informações da declaração.
Servidor de rede Microsoft: assinar comunicações digitalmente (sempre) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança do servidor de rede da Microsoft: assinar digitalmente (sempre) para SMBv3 e SMBv2.
Servidor de rede Microsoft SMBv1: assinar comunicações digitalmente (sempre) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança do servidor de rede da Microsoft: assinar digitalmente a comunicação (sempre) para SMBv1.
Servidor de rede Microsoft SMBv1: assinar comunicações digitalmente (se o cliente concordar) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o servidor de rede Microsoft: assinar digitalmente a configuração de política de segurança (se o cliente concordar) apenas para SMBv1.
Servidor de rede Microsoft: desconectar clientes quando o horário de logon terminar Descreve as práticas recomendadas, o local, os valores e as considerações de segurança do servidor de rede Microsoft: desconectar clientes quando o tempo de logon terminar a configuração de política de segurança.
Servidor de rede Microsoft: nível de validação do nome do destino do Server SPN Descreve as práticas recomendadas, o local e os valores, o gerenciamento de políticas e as considerações de segurança para o servidor de rede Microsoft: configuração de política de segurança do nível de validação do nome do destino SPN .
Acesso à rede: permitir SID anônimo/Conversão de nomes Descreve as práticas recomendadas, local, valores, gerenciamento de políticas e considerações de segurança para a configuração de política de segurança permitir SID anônimo/conversão de nomes .
Acesso à rede: não permitir enumeração anônima de contas SAM Descreve as práticas recomendadas, local, valores e considerações de segurança para a configuração de política de segurança de contas de acesso à rede: não permitir enumeração anônima de contas Sam .
Acesso à rede: Não permitir enumeração anônima de contas SAM e compartilhamentos Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança de contas e compartilhamentos de acesso à rede: não permitir enumeração anônima de contas e compartilhamentos.
Acesso à rede: Não permitir o armazenamento de senhas e credenciais para autenticação de rede Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de autenticação de segurança de rede para acesso à rede: não permitir armazenamento de senhas e credenciais .
Acesso à rede: Permitir que as permissões Todos se apliquem a usuários anônimos Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o acesso à rede: permitir que as permissões de todos os usuários anônimos sejam aplicadas a uma política de segurança
Acesso à rede: Pipes nomeados que podem ser acessados anonimamente Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração acesso à rede: pipes nomeados que podem seracessados como política de segurança anonimamente.
Acesso à rede: Caminhos do registro acessíveis remotamente Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de caminhos do registro acessíveis remotamente .
Acesso à rede: caminhos e subcaminhos do Registro acessíveis remotamente Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança de caminhos e subcaminhos do registro acessíveis remotamente .
Acesso de rede: acesso anônimo restrito a pipes nomeados e compartilhamentos Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança restringir acesso anônimo a pipes nomeados e compartilhamentos.
Acesso à rede: restringir clientes autorizados a fazer chamadas remotas ao SAM Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de acesso à rede: restringir clientes permitidos para fazer chamadas remotas para Samuel .
Acesso à rede: os compartilhamentos que podem ser acessados anonimamente Descreve as práticas recomendadas, local, valores, gerenciamento de políticas e considerações de segurança para a configuração acesso à rede: compartilhamentos que podem ser acessados pela configuração de política de segurança anonimamente.
Acesso à rede: modelo de compartilhamento e segurança para contas locais Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de acesso à rede: modelo de compartilhamento e segurança para contas locais .
Segurança de rede: Permitir que o sistema local use a identidade do computador para NTLM Descreve o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração segurança da rede: permitir que o sistema local use identidade do computador para a configuração de política de segurança NTLM.
Segurança de rede: permitir fallback de sessão NULA do LocalSystem Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração de política de segurança de fallback de sessão nula do LocalSystem .
Segurança de rede: permitir solicitações de autenticação PKU2U a este computador para o uso de identidades online Descreve as práticas recomendadas, o local e os valores para a configuração de política de segurança Permitir solicitações de autenticação do PKU2U a este computador para usar identidades online .
Segurança de rede: configurar tipos de criptografia permitidos para Kerberos Win7 somente Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para a configuração segurança da rede: configurar tipos de criptografia permitidos para a configuração de política de segurança de Win7 em Kerberos .
Segurança de rede: não armazenar o valor de hash do LAN Manager na próxima alteração de senha Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de segurança da rede: não armazenar o valor de hash do LAN Manager na próxima alteração de senha .
Segurança de rede: Forçar logoff quando o horário de logon terminar Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança forçar logoff quando o horário de logon expirar .
Segurança de rede: Nível de autenticação do LAN Manager Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de nível de autenticação de segurança de rede do LAN Manager .
Segurança de rede: Requisitos de assinatura do cliente LDAP Este tópico de referência de política de segurança para o profissional de ti descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para essa configuração de política. Essas informações se aplicam a computadores que executam pelo menos o sistema operacional Windows Server 2008.
Segurança de rede: Segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de segurança mínima da sessão para clientes com base em NTLM SSP (incluindo RPC seguro) .
Segurança de rede: Segurança mínima de sessão para servidores baseados em NTLM SSP (incluindo RPC seguro) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança de rede: segurança mínima da sessão para servidores baseados em NTLM SSP (incluindo RPC seguro) .
Segurança de rede: Restringir NTLM: Adicionar exceções de servidor remoto para autenticação NTLM Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de política de segurança de autenticação do NTLM : Adicionar exceções do servidor remoto para a autenticação NTLM .
Segurança de Rede: Restringir NTLM: Adicionar exceções de servidor neste domínio Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração segurança da rede: restringir NTLM: Adicionar exceções de servidor nesta configuração de política de segurança do domínio .
Segurança de rede: Restringir NTLM: fazer auditoria do tráfego NTLM de entrada Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de política de segurança de segurança do tráfego NTLM de auditoria de segurança de rede: restringir NTLM: auditoria .
Segurança de rede: Restringir NTLM: Autenticação NTLM neste domínio Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de segurança de rede: restringir NTLM: auditoria de autenticação NTLM neste domínio .
Segurança de rede: Restringir NTLM: Tráfego NTLM de entrada Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de política de segurança de tráfego de entrada do tráfego NTLM de segurança da rede .
Segurança de rede: Restringir NTLM: Autenticação NTLM neste domínio Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de segurança de rede: restringir NTLM: autenticação NTLM neste domínio .
Segurança de rede: Restringir NTLM: Tráfego NTLM de saída para servidores remotos Descreve as práticas recomendadas, o local, os valores, os aspectos de gerenciamento e as considerações de segurança para a configuração de política de segurança de segurança de rede: restringir NTLM: tráfego NTLM de saída para servidores remotos .
Console de recuperação: permitir logon administrativo automático Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o console de recuperação: permitir a configuração de política de segurança de logon administrativo automático.
Console de recuperação: permitir cópia em disquete e acesso a todas as unidades e pastas Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o console de recuperação: permitir cópia de disquete e acesso a todas as unidades e pastas configuração de política de segurança.
Shutdown: permitir que o sistema seja encerrado sem precisar LG-lo Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o desligamento : permitir que o sistema seja desligado sem precisar fazer logon na configuração de política de segurança.
Desligamento: Limpar arquivo de paginação de memória virtual Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a configuração de política de segurança limpar arquivo de paginação de memória virtual .
Criptografia do sistema: forçar proteção de chave forte para chaves do usuário armazenadas no computador Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para a criptografia do sistema: forçar proteção de chave forte para chaves do usuário armazenadas na configuração de política de segurança do computador .
Criptografia do sistema: Usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura Este tópico de referência de política de segurança para o profissional de ti descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para essa configuração de política.
Objetos do sistema: Exibir a não diferenciação entre minúsculas e maiúsculas para subsistemas não Windows Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para os objetos do sistema: exigir distinção entre maiúsculas e minúsculas para a configuração de política de segurança de subsistemas não Windows.
Objetos de sistema: Restringir permissões padrão de objetos internos do sistema (por exemplo, Links simbólicos) Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança dos objetos do sistema: restringir permissões padrão de configuração de política de objetos do sistema interno (por exemplo, links simbólicos) .
Configurações do sistema: subsistemas opcionais Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para as configurações do sistema: política de segurança de subsistemas opcionais.
Configurações do sistema: usar regras de certificado em arquivos executáveis do Windows para diretivas de restrição de software Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança das configurações do sistema: usar regras de certificado em arquivos executáveis do Windows para a configuração de política de segurança de diretivas de restrição de software
Controle de Conta de Usuário: Modo de Aprovação de Administrador para a conta de Administrador Interna Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: modo de aprovação de administrador para a configuração de política de segurança da conta de administrador interna .
Controle de Conta de Usuário: permitir que aplicativos UIAccess solicitem elevação sem usar a área de trabalho protegida Descreve as práticas recomendadas, o local, os valores e as considerações de segurança para o controle de conta de usuário: permitir que aplicativos UIAccess solicitem elevação sem usar a configuração de política de segurança de área de trabalho segura .
Controle de Conta de Usuário: comportamento da solicitação de elevação de administradores no Modo de Aprovação de Administrador Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: o comportamento da solicitação de elevação para administradores na configuração de política de segurança do modo de aprovação de administrador.
Controle de Conta de Usuário: comportamento da solicitação de elevação de usuários padrão Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: comportamento da configuração de política de segurança do prompt para usuários padrão.
Controle de Conta de Usuário: detectar instalações de aplicativos e perguntar se deseja elevar Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: detectar instalações de aplicativos e solicitar a configuração de política de segurança de elevação .
Controle de Conta de Usuário: elevar somente executáveis assinados e validados Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: elevar somente executáveis que estejam com a configuração de política de segurança assinada e validada.
Controle de Conta de Usuário: elevar apenas aplicativos UIAccess que estejam instalados em locais seguros Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: elevar somente aplicativos UIAccess instalados na configuração de política de segurança de locais seguros .
Controle de Conta de Usuário: executar todos os administradores no Modo de Aprovação de Administrador Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: executar todos os administradores na configuração de política de segurança do modo de aprovação de administrador .
Controle de Conta de Usuário: alternar para a área de trabalho segura ao pedir elevação Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: alternar para a área de trabalho segura ao solicitar a configuração de política de segurança de elevação .
Controle de Conta de Usuário: virtualizar falhas de gravação de arquivos e do Registro para locais por usuário Descreve as práticas recomendadas, o local, os valores, o gerenciamento de políticas e as considerações de segurança para o controle de conta de usuário: virtualizar falhas de gravação de arquivo e registro para a configuração de política de segurança de locais do usuário.

 

Quer tornar-se um especialista em produtos Microsoft?

Quer aprender mais sobre os produtos oferecidos pela Microsoft? O Microsoft Club possui tudo que você precisa saber para entrar no mercado de Cloud inscreva-se no Microsoft Club e confira.

× Dúvidas sobre cursos?