Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar
Este tópico ainda não foi avaliado como - Avalie este tópico

Guia de Segurança do Windows Server 2003

Capítulo 11: A função de servidor de serviços de certificados

Nesta página

Visão geral
Configurações da Diretiva de Auditoria
Atribuições de direitos do usuário
Opções de segurança
Configurações do log de eventos
Entradas adicionais do Registro
Configurações adicionais de segurança
Criando a diretiva usando o ACS
Resumo

Visão geral

Este capítulo fornece orientações que o ajudarão a proteger servidores que executam o Microsoft® Windows Server™ 2003 com Service Pack 1 (SP1) e Serviços de Certificados Microsoft em seu ambiente. Embora inclua todas as informações que você precisa para proteger esses tipos de servidores, este capítulo não fornece nenhum detalhe sobre como criar uma infra-estrutura segura dos Serviços de Certificados no ambiente ou sobre como implantar uma autoridade de certificação (CA). Esses tópicos são discutidos em detalhes na documentação de produto do Windows Server 2003. Eles também são discutidos no Windows Server 2003 Resource Kit e em documentos disponíveis no site da Microsoft. Informações adicionais podem ser encontradas no guia complementar: Protegendo LANs sem fio com serviços de certificados, disponível em http://go.microsoft.com/fwlink/?LinkId=14843.

As configurações neste capítulo são definidas e aplicadas pela Diretiva de Grupo. Um objeto de Diretiva de Grupo (GPO) que complementa a Diretiva de Linha de Base de Servidor Membro (MSBP) pode ser vinculado às unidades organizacionais apropriadas (UO) que contêm os servidores de autoridades de certificação para fornecer as alterações necessárias à configuração de segurança dessa função de servidor. Este capítulo discute somente as configurações de diretiva que variam com relação à MSBP.

Quando possível, essas configurações são reunidas em um modelo de Diretiva de Grupo incremental que será aplicado à UO Servidores CA. Algumas das configurações neste capítulo não podem ser aplicadas por meio da Diretiva de Grupo. Informações detalhadas sobre como definir essas configurações manualmente são fornecidas.

O nome do modelo de segurança Servidor CA para o ambiente EC é EC-CA Server.inf. Esse é o modelo incremental de Servidor CA, usado para criar um novo GPO a ser vinculado à UO Servidores CA no ambiente apropriado. Instruções passo a passo são fornecidas no Capítulo 2, "Mecanismos de proteção do Windows Server 2003" para ajudá-lo a criar as UOs e as Diretivas de Grupo e, em seguida, importar o modelo de segurança apropriado para cada GPO.

Para obter informações sobre configurações na MSBP, consulte o Capítulo 4, “A diretiva de linha de base de servidor membro”. Para obter informações sobre todas as configurações padrão, consulte o guia complementar, Ameaças e Contramedidas: Configurações de Segurança no Windows Server 2003 e Windows XP, disponível em http://go.microsoft.com/fwlink/?LinkId=15159.

Observação: as recomendações de configuração de diretiva para a função de servidor Serviços de Certificados foram testadas somente no ambiente Cliente Corporativo. Por esse motivo, as informações de negação de serviço (DoS) especificadas para a maioria das outras funções de servidor neste guia não são incluídas neste capítulo.

Você pode instalar o Serviços de Informações da Internet (IIS) da Microsoft em alguns dos servidores de Serviços de Certificados no ambiente, de modo que esses servidores possam distribuir certificados da autoridade de certificação e listas de certificados revogados (CRLs). O IIS também é usado para hospedar as páginas de inscrição na Web do servidor de Serviços de Certificados, o que permite que clientes de sistemas operacionais que não sejam Microsoft Windows® inscrevam certificados. Antes de agir com base nas informações contidas neste capítulo, certifique-se de que você sabe como instalar o IIS com segurança, o que é descrito no Capítulo 9, "A função de servidor Web", neste guia. Se você instalar o IIS em suas autoridades de certificação, o modelo de configuração de segurança desenvolvido para o Capítulo 9 deverá ser aplicado aos servidores de Serviços de Certificados antes da definição das configurações prescritas neste capítulo.

Observação: em ambientes simplificados, o servidor de autoridade de certificação de emissão pode ser usado para hospedar os pontos de download do servidor Web, de certificado da autoridade de certificação e da CRL. No entanto, considere a possibilidade de usar um servidor Web diferente no seu próprio ambiente para melhorar a segurança das autoridades de certificação.

O IIS é usado para hospedar as páginas de inscrição do servidor de certificado e para distribuir pontos de download de certificados e CRLs para clientes que não sejam Windows. A Microsoft recomenda não instalar o IIS no servidor da autoridade de certificação raiz. Se possível, também não execute o IIS na autoridade de certificação de emissão nem em autoridades de certificação intermediárias do ambiente. É mais seguro hospedar os pontos de download da Web para certificados de CA e CRLs em um servidor que não seja o servidor de CA propriamente dito. Muitos usuários de certificado (internos e externos) que precisam recuperar informações em cadeia de CRLs ou da autoridade de certificação não devem necessariamente ter permissão para acessar a autoridade de certificação. No entanto, não é possível isolar usuários da autoridade de certificação se ela hospedar os pontos de download.


Configurações da Diretiva de Auditoria

As configurações de diretiva de auditoria para servidores de Serviços de Certificados no guia do ambiente Cliente Corporativo são configuradas pela MSBP. Para obter mais informações sobre a MSBP, consulte o Capítulo 4, "A diretiva de linha de base de servidor membro". As configurações da MSBP garantem que todas as informações relevantes de auditoria de segurança sejam registradas em todos os servidores de Serviços de Certificados.


Atribuições de direitos do usuário

As configurações de atribuição de direitos de usuário para servidores de Serviços de Certificados no ambiente Cliente Corporativo também são configuradas pela MSBP. Para obter mais informações sobre a MSBP, consulte o Capítulo 4, "A diretiva de linha de base de servidor membro". As configurações da MSBP garantem que o acesso apropriado aos servidores de Serviços de Certificados seja configurado de maneira uniforme em toda a empresa.


Opções de segurança

A seção Opções de Segurança da Diretiva de Grupo é usada para ativar ou desativar configurações de segurança de computadores, como a assinatura digital de dados, os nomes de contas Administrador e Convidado, o acesso à unidade de disquete e à unidade de CD-ROM, o comportamento na instalação de driver e os prompts de logon.

Você pode configurar as opções de segurança no Windows Server 2003 no seguinte local do Editor de Objeto de Diretiva de Grupo:

Configuração do computador\Configurações do Windows\Configurações de segurança\Diretivas locais\
Opções de segurança

A tabela a seguir inclui a configuração das opções de segurança recomendada para a função de servidor de Serviços de Certificados no ambiente Cliente Corporativo. Informações detalhadas sobre a configuração são fornecidas no texto que segue a tabela.

Tabela 11.1 Configurações recomendadas de opções de segurança

Configuração

Cliente Corporativo

Criptografia do sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura

Ativada


Criptografia do sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura

Essa configuração de diretiva determina se o Provedor de Segurança TLS/SSL oferecerá suporte apenas ao conjunto de codificação TLS_RSA_WITH_3DES_EDE_CBC_SHA. Em termos práticos, o suporte para esse conjunto de codificação significa que o provedor só oferece suporte ao protocolo TLS como cliente e servidor (se aplicável).

O Provedor de Segurança TLS/SSL usa os seguintes algoritmos:

  • O algoritmo de criptografia DES Triplo (Triple Data Encryption Standard) para a criptografia de tráfego TLS.

  • O algoritmo de chave pública RSA (Rivest, Shamir, and Adelman) para a troca e a autenticação da chave TLS. RSA é uma tecnologia de criptografia de chave pública desenvolvida pela RSA Data Security, Inc.

  • O algoritmo de hash SHA-1 para os requisitos de hash TLS.


No serviço EFS (sistema de arquivos com criptografia), o Provedor de Segurança TLS/SSL só oferece suporte ao algoritmo de criptografia DES Triplo para a criptografia de dados de arquivos armazenados no sistema de arquivos do Windows NTFS. Por padrão, o EFS usa o algoritmo DESX para criptografar dados de arquivos.

Se você ativar essa configuração de diretiva, os computadores que desempenham essa função de servidor no ambiente usarão os algoritmos mais poderosos disponíveis para criptografia, hash e assinatura digital. O uso desses algoritmos minimiza o risco pois limitam a capacidade que um usuário não autorizado tem de comprometer dados criptografados ou assinados digitalmente.

Por esses motivos, a configuração Criptografia do sistema: usar algoritmos compatíveis com FIPS para criptografia,hashe assinatura é definida como Ativada para o ambiente Cliente Corporativo.

Observação: computadores cliente com essa configuração de diretiva ativada não poderão se comunicar por meio de protocolos criptografados ou assinados com servidores que não oferecem suporte a esses algoritmos. Computadores cliente de rede que não ofereçam suporte a esses algoritmos não poderão usar servidores que precisem dos algoritmos para comunicações de rede. Por exemplo, muitos servidores Web baseados em Apache não são configurados para oferecer suporte a TLS.

Se você ativar essa configuração, também será preciso configurar o Internet Explorer para usar o TLS. Para isso, abra a caixa de diálogo Opções de Internet do menu Ferramentas do Internet Explorer, clique na guia Avançadas na caixa de diálogo Opções da Internet, role para a parte inferior da lista Segurança e clique na caixa de seleção Usar TLS 1.0. Também é possível configurar essa funcionalidade com a Diretiva de Grupo ou com o Internet Explorer Administrators Kit.


Configurações do log de eventos

As configurações de log de eventos para servidores de Serviços de Certificados no ambiente Cliente Corporativo são definidas pela MSBP. Para obter mais informações sobre a MSBP, consulte o Capítulo 4, “A diretiva de linha de base de servidor membro”.


Entradas adicionais do Registro

Foram criadas entradas adicionais de Registro para o arquivo de modelo EC-CA Server.inf Essas entradas não estão incluídas nos arquivos de Modelo Administrativo (.adm) do ambiente Cliente Corporativo conforme definido neste guia. Os arquivos .adm definem as restrições e as diretivas de sistema das configurações de área de trabalho, de shell e de segurança do Windows Server 2003 com SP1.

As entradas adicionais do Registro são configuradas no modelo de segurança a fim de automatizar sua implementação. Se a Diretiva de Grupo Incremental de Serviços de Certificados para esse ambiente for removida, suas configurações não serão automaticamente removidas e deverão ser alteradas manualmente com uma ferramenta de edição do Registro como o Regedt32.exe.

Você pode configurar as entradas do Registro no Windows Server 2003 no seguinte local do Editor de Objeto de Diretiva de Grupo:

MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration


Configurações adicionais de segurança

Os seguintes ACLs são sugeridas e podem ser atribuídas pela Diretiva de Grupo. Essas ACLs não foram incluídas nos modelos de segurança fornecidos com este guia porque o caminho para o banco de dados e os logs difere de servidor para servidor. Por exemplo, o servidor de Serviços de Certificados pode ter uma unidade C:\, D:\ ou E:\. Detalhes sobre como implementar manualmente essas configurações de diretiva são fornecidos na próxima seção.

ACLs do sistema de arquivos

Arquivos que não são protegidos por ACLs (listas de controle de acesso) podem ser facilmente exibidos, alterados ou excluídos por usuários não autorizados que consigam acessá-los localmente ou pela rede. Ainda que as ACLs possam ajudar a proteger arquivos, a criptografia proporciona muito mais proteção e é uma opção viável para arquivos que só precisam ser acessíveis a um único usuário.

A tabela a seguir inclui as ACLs de sistema de arquivos para servidores de Serviços de Certificados com o Windows Server 2003 no ambiente Cliente Corporativo. Nesse ambiente, os servidores de Serviços de Certificados usam D:\CertSrv como o diretório de banco de dados de certificados e os logs de banco de dados são armazenados na pasta padrão %RaizdoSistema%\system32\CertLog. Também é possível mover os logs da unidade do sistema para uma unidade espelhada fisicamente separada, como E:\CertLog. As considerações de segurança não exigem que o banco de dados e os logs sejam colocados em diferentes unidades de disco físicas, mas essa configuração é recomendada para proporcionar proteção adicional contra falhas de disco e para melhorar o desempenho. As pastas de instalação padrão dos Serviços de Certificados %RaizdoSistema%\system32\CertLog e %RaizdoSistema%\system32\CertSrv contêm as ACLs corretas por padrão, mostradas na tabela a seguir.

Tabela 11.2 ACLs do sistema de arquivos

Caminho da ACL na interface do usuário

Cliente Corporativo

%RaizdoSistema%\system32\CertLog (propagar a todas as subpastas)

Administradores (Controle Total)

SISTEMA (Controle Total)

%RaizdoSistema%\system32\CertSrv (propagar a todas as subpastas)

Administradores (Controle Total)

SISTEMA (Controle Total)

Usuários (Ler e Executar, Listar Conteúdo de Pastas e Ler)

D:\CertLog

Administradores (Controle Total)

SISTEMA (Controle Total)

D:\CertSrv

Administradores (Controle Total)

SISTEMA (Controle Total)

Usuários (Ler e Executar, Listar Conteúdo de Pastas e Ler)


Devido à natureza confidencial das autoridades de certificação, a auditoria de arquivos é ativada nas pastas de Serviços de Certificados listadas na tabela anterior. As entradas de auditoria são configuradas conforme mostrado na tabela a seguir:

Tabela 11.3 Configuração de auditoria de Registro e arquivo de Serviços de Certificados

Caminho do arquivo ou caminho do Registro

Tipo de auditoria

Configuração da auditoria

%RaizdoSistema%\system32\CertLog

Falha

Todos (Controle Total)

%RaizdoSistema%\system32\CertSrv

Sucesso

Todos (Modificar)

D:\CertSrv

Sucesso

Todos (Modificar)

D:\CertLog

Sucesso

Todos (Modificar)


Estas configurações de diretiva farão a auditoria de qualquer tipo de falha de acesso (ler ou modificar) de qualquer usuário e também auditarão qualquer modificação bem-sucedida por qualquer usuário.

Protegendo contas bem conhecidas

O Windows Server 2003 com SP1 tem várias contas de usuário internas que não podem ser excluídas, mas que podem ser renomeadas. Duas das contas internas mais conhecidas do Windows Server 2003 são Convidado e Administrador.

Por padrão, a conta Convidado é desabilitada em servidores membros e em controladores de domínio. Essa configuração não deve ser alterada. Muitas variações de códigos mal-intencionados usam a conta interna Administrador em uma tentativa inicial de comprometer um servidor. Portanto, a conta Administrador interna deve ser renomeada e sua descrição alterada para ajudar a prevenir o comprometimento de servidores remotos por invasores que tentam valer-se dessa conta bem conhecida.

O valor dessa alteração de configuração tem diminuído nos últimos anos, desde o lançamento de ferramentas de ataque que tentam violar o servidor especificando o SID (Identificador de Segurança) da conta interna Administrador para descobrir seu nome real. Um SID é o valor que identifica de forma exclusiva cada usuário, grupo, conta de computador e sessão de logon em uma rede. Não é possível alterar o SID desta conta interna. No entanto, seus grupos de operações podem monitorar com facilidade as tentativas de ataques contra essa conta de Administrador se você a renomear com um nome exclusivo.

Para proteger contas bem conhecidas em servidores CA

  • Renomeie as contas Administrador e Convidado e altere suas senhas para um valor longo e complexo em todos os domínios e servidores.

  • Use nomes e senhas diferentes para cada servidor. Se os mesmos nomes de conta e as mesmas senhas forem usados em todos os domínios e servidores, um invasor que consiga acessar um servidor membro poderia acessar todos os outros.

  • Alterar as descrições da conta para algo diferente dos padrões ajuda a evitar a fácil identificação das contas.

  • Registre essas alterações em local seguro.

    Observação: é possível renomear a conta interna Administrador por meio da Diretiva de Grupo. Essa configuração de diretiva não foi implementada em nenhum dos modelos de segurança fornecidos com este guia porque cada organização deve escolher um nome exclusivo para essa conta. No entanto, você pode definir a configuração Contas: renomear a conta de Administrador para renomear a conta Administrador no ambiente EC. Essa configuração de diretiva faz parte das configurações Opções de Segurança de um GPO.


Protegendo contas de serviço

Nunca configure um serviço para ser executado no contexto de segurança de uma conta de domínio a menos que seja absolutamente necessário. Se o servidor for comprometido fisicamente, as senhas de contas de domínio poderão ser facilmente obtidas despejando-se segredos LSA. Para obter mais informações sobre como proteger contas de serviço, consulte o Guia de Planejamento da Segurança de Serviços e Contas de Serviço em http://www.microsoft.com/brasil/security/guidance/servaccount/default.mspx.


Criando a diretiva usando o ACS

Para implantar as configurações de segurança necessárias, use tanto o Assistente de Configuração de Segurança (ACS) quanto os modelos de segurança incluídos na versão para download deste guia para criar uma diretiva de servidor.

Ao criar sua própria diretiva, não deixe de ignorar as seções “Configurações de Registro” e “Diretiva de Auditoria”. Essas configurações são fornecidas pelos modelos de segurança para o ambiente de sua escolha. Essa abordagem é necessária para assegurar que os elementos de diretiva fornecidos pelos modelos tenham precedência com relação aos que seriam configurados pelo ACS.

Use uma nova instalação do sistema operacional para começar seu trabalho de configuração, o que ajuda a garantir que não haja configurações ou software herdados de configurações anteriores. Se possível, use hardware semelhante àquele usado na implantação a fim de ajudar a garantir tanta compatibilidade quanto possível. A nova instalação é chamada computador de referência.

Durante as etapas de criação de diretiva de servidor, você provavelmente removerá a função de servidor de arquivos da lista de funções detectadas. Essa função é geralmente configurada em servidores que não a exigem e pode ser considerada um risco à segurança. A fim de ativar a função de servidor de Arquivos em servidores que a requeiram, aplique uma segunda diretiva mais tarde neste processo.

Para criar a diretiva de servidor de Serviços de Certificados

  1. Crie uma nova instalação do Windows Server 2003 com SP1 em um novo computador de referência.

  2. Instale o componente de Assistente de Configuração de Segurança no computador usando Painel de Controle, Adicionar ou Remover Programas, Adicionar/Remover Componentes do Windows.

  3. Conecte o computador ao domínio, o que aplicará todas as configurações de segurança das UOs pai.

  4. Instale e configure somente os aplicativos obrigatórios que constarão de cada servidor que compartilha essa função. Exemplos incluem serviços específicos às funções, agentes de gerenciamento e de software, agentes de backup em fita e utilitários antivírus ou antispyware.

  5. Inicie a GUI do ACS, selecione Criar nova diretiva e aponte para o computador de referência.

  6. Verifique se as funções de servidor detectadas são apropriadas para o ambiente – por exemplo, a função de Serviços de Certificados.

  7. Assegure-se de que os recursos de cliente detectados sejam apropriados para o ambiente.

  8. Assegure-se de que as opções administrativas detectadas sejam apropriadas para o ambiente.

  9. Assegure-se de que quaisquer serviços adicionais necessários à linha de base, como agentes de backup ou software antivírus, sejam detectados.

  10. Decida como lidar com serviços não especificados no ambiente. Para obter segurança extra, você pode definir essa configuração de diretiva como Desativar. Teste esta configuração antes de implantá-la na rede de produção, visto que ela poderá causar problemas se seus servidores de produção executarem serviços adicionais que não sejam duplicados no computador de referência.

  11. Verifique se a caixa de seleção Ignorar esta seção está desmarcada na seção "Segurança de rede" e, em seguida, clique em Avançar. As portas e aplicativos apropriados identificados anteriormente são configurados como exceções para o Firewall do Windows.

  12. Na seção "Configurações do Registro", clique na caixa de seleção Ignorar esta seção e, em seguida, clique em Avançar. Essas configurações de diretiva são importadas do arquivo INF fornecido.

  13. Na seção "Diretiva de Auditoria", clique na caixa de seleção Ignorar esta seção e, em seguida, clique em Avançar. Essas configurações de diretiva são importadas do arquivo INF fornecido.

  14. Inclua o modelo de segurança apropriado (por exemplo, EC-CA Server.inf).

  15. Salve a diretiva com um nome apropriado (por exemplo, Serviços de Certificados.xml).


Testar a diretiva usando o ACS

Depois que a diretiva tiver sido criada e salva, a Microsoft recomenda enfaticamente sua implantação no ambiente de teste. Idealmente, os servidores de teste terão as mesmas configurações de hardware e software que os servidores de produção. Essa abordagem permitirá localizar e corrigir problemas potenciais, como a presença de serviços inesperados exigidos por dispositivos de hardware específicos.

Há duas opções disponíveis para o teste da diretiva. É possível usar os recursos de implantação do ACS ou implantar as diretivas por meio de um GPO.

Ao começar a produzir suas diretivas, considere o uso dos recursos de implantação nativos ao ACS. É possível usar o ACS para enviar uma diretiva para um único servidor de cada vez, ou usar Scwcmd para enviá-la para um grupo de servidores. O método nativo de implantação permite reverter facilmente as diretivas implantadas do ACS. Esse recurso pode ser muito útil quando várias alterações são feitas às diretivas durante o processo de teste.

A diretiva é testada a fim de se garantir que a sua aplicação aos servidores de destino não afetará adversamente as suas funções críticas. Depois de aplicar as alterações à configuração, comece a verificar a funcionalidade central do computador. Por exemplo, se o servidor estiver configurado como uma autoridade de certificação (CA), verifique se os clientes podem solicitar e obter certificados, baixar uma lista de revogação de certificados, e assim por diante.

Quando estiver seguro quanto às configurações da diretiva, use Scwcmd, conforme mostrado no procedimento a seguir, para converter as diretivas em GPOs.

Para obter mais detalhes sobre como testar diretivas do ACS, consulte o Guia de Implantação do Assistente de Configuração de Segurança em www.microsoft.com/brasil/technet/centralwindows/servicepack1/default.mspx
 e a Security Configuration Wizard Documentation em http://go.microsoft.com/fwlink/?linkid=43450 (site em inglês).

Converter e implantar a diretiva

Depois de testar rigorosamente a diretiva, siga estas etapas para convertê-la em um GPO e implementá-la:

  1. No prompt de comando, digite o seguinte comando:

    scwcmd transform /p:<PathToPolicy.xml> /g:<GPODisplayName>
    

    e, em seguida, pressione ENTER. Por exemplo:

    scwcmd transform /p:"C:\Windows\Security\msscw\Policies\
    Certificate Services.xml" /g:"Certificate Services Policy"
    

    Observação: as informações a serem inseridas no prompt de comando estão exibidas aqui em mais de uma linha devido às limitações de exibição. Essas informações devem ser inseridas em uma única linha.

  2. Use o Console de Gerenciamento de Diretiva de Grupo para vincular o GPO recém-criado à UO apropriada.


Observe que se o arquivo de diretiva de segurança do ACS contiver configurações do Firewall do Windows, o Firewall do Windows deverá estar ativo no computador local para que esse procedimento seja concluído com êxito. Para verificar se o Firewall do Windows está ativo, abra o Painel de Controle e, em seguida, clique duas vezes em Firewall do Windows.

Agora é preciso executar um teste final para verificar se o GPO aplica as configurações desejadas. Para completar esse procedimento, verifique se as configurações apropriadas foram feitas e se a funcionalidade não foi afetada.


Resumo

Este capítulo explicou as configurações de diretiva que podem ser usadas para proteger servidores de Serviços de Certificados que executam o Windows Server 2003 com SP1 nos três ambientes definidos neste guia. As configurações são definidas e aplicadas por um objeto de Diretiva de Grupo (GPO) que complementa a MSBP. GPOs podem ser vinculados às unidades organizacionais (UOs) apropriadas que contêm os servidores de Serviços de Certificados para fornecer segurança adicional.

Mais informações

Os links a seguir fornecem informações adicionais sobre tópicos relacionados à proteção de servidores que executam o Windows Server 2003 com SP1 e os Serviços de Certificados.

  • Para obter uma boa introdução aos conceitos de PKI e aos recursos dos serviços de certificados do Windows 2000, consulte "An Introduction to the Windows 2000 Public Key Infrastructure" em www.microsoft.com/technet/archive/windows2000serv/evaluate/featfunc/pkiintro.mspx (site em inglês).

  • Para obter informações detalhadas sobre a funcionalidade da PKI no Windows Server 2003 e no Windows XP, consulte "PKI Enhancements in Windows XP Professional and Windows Server 2003" em www.microsoft.com/technet/prodtechnol/winxppro/plan/pkienh.mspx (site em inglês).

  • Para obter mais informações sobre os principais conceitos da PKI, consulte a página Public Key Infrastructure em www.microsoft.com/technet/prodtechnol/windowsserver2003/library/
    ServerHelp/32aacfe8-83af-4676-a45c-75483545a978.mspx (site em inglês).



Neste artigo


Download

Obtenha o Guia de Segurança do Windows Server 2003

Notificações de atualizações

Inscreva-se para informar-se sobre atualizações e novos lançamentos

Comentários

Envie-nos seus comentários ou sugestões


Cc163135.pageLeft(pt-br,TechNet.10).gif 12 de 19 Cc163135.pageRight(pt-br,TechNet.10).gif
Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft. Todos os direitos reservados.