Exportar (0) Imprimir
Expandir Todos

Procedimentos recomendados de segurança

Procedimentos recomendados

Restrinja o acesso físico a computadores, especialmente controladores de domínio, ao pessoal fidedigno

  • O acesso físico a um servidor representa um elevado risco de segurança. O acesso físico a um servidor por parte de um intruso poderá resultar em acesso não autorizado a dados ou em modificação, bem como instalação, de hardware ou software concebido para contornar a segurança. Para manter um ambiente seguro, terá de restringir o acesso físico a todos os servidores e hardware de rede.

Nas tarefas administrativas, utilize o princípio do menor privilégio

  • Recorrendo ao princípio do menor privilégio, os administradores deverão utilizar uma conta com permissões restritivas para executar tarefas de rotina não administrativas e uma conta com permissões mais amplas apenas para executar tarefas administrativas específicas.
  • Para concretizar este objectivo sem ter de terminar sessão e voltar a iniciá-la, inicie sessão com uma conta de utilizador normal e utilize o comando Runas para executar as ferramentas que requerem permissões mais amplas.
    Para mais informações, consulte Executar um programa com credenciais administrativas e Runas.

Defina grupos e respectivos membros

  • Quando decidir o nível predefinido de acesso ao computador que os utilizadores finais terão, o factor determinante será a base instalada de aplicações que precisam de ser suportadas. Se a organização utilizar apenas aplicações que pertencem ao programa de Logótipo Windows para Software, então pode tornar todos os utilizadores finais membros do grupo Utilizadores. Caso contrário, poderá ter de tornar os utilizadores finais membros do grupo Utilizadores avançados ou diminuir o rigor das definições de segurança das permissões do grupo Utilizadores. Ambas constituem opções menos seguras.
    A execução de programas legacy no Windows 2000 ou no Windows XP Professional requer frequentemente que o acesso a determinadas definições do sistema seja modificado. As mesmas permissões predefinidas que permitem aos utilizadores avançados executar programas legacy também possibilitam que um utilizador avançado obtenha privilégios adicionais no sistema e até mesmo controlo administrativo completo. Portanto é importante implementar programas do Windows 2000 ou do Windows XP Professional no programa Logótipo Windows para Software, de modo a obter a máxima segurança sem sacrificar a funcionalidade dos programas.
    Para mais informações, consulte a página do programa de Logótipo Windows para Software no Web site da Microsoft. (O conteúdo deste site poderá estar em Inglês.)
  • Todos os administradores de domínio (incluindo os administradores de domínios subordinados) que podem modificar o software de sistema nos controladores de domínio de uma floresta terão de ser igualmente fidedignos.
  • Os administradores de domínio e os administradores da empresa deverão ser os únicos utilizadores autorizados a ligar um objecto de política de grupo a uma unidade organizacional. Esta é a predefinição.
    Os utilizadores autenticados necessitam apenas das permissões de objecto Ler e Aplicar política de grupo.

Proteja os dados nos computadores

  • Certifique-se de que os ficheiros de sistema e o registo estão protegidos, utilizando listas de controlo de acesso seguras.
    Para mais informações, consulte Controlo de acesso.
  • Utilize o utilitário Syskey para fornecer protecção adicional ao Gestor de contas de segurança (SAM, Security Account Manager), especialmente nos controladores de domínio.
    Para mais informações, consulte O utilitário de chave do sistema.

Utilize palavras-passe seguras em toda a organização

  • A maioria dos métodos de autenticação requer que os utilizadores forneçam uma palavra-passe para provarem a respectiva identidade. Estas palavras-passe são geralmente escolhidas pelo utilizador, que poderá pretender uma palavra-passe simples que seja facilmente memorizável. Na maioria dos casos, estas palavras-passe são pouco seguras e poderão ser adivinhadas ou determinadas com facilidade por um intruso. As palavras-passe pouco seguras podem contornar este elemento de segurança e tornarem-se o ponto fraco de um ambiente que, se assim não fosse, seria bastante seguro. As palavras-passe seguras tendem a ser mais difíceis de discernir para um intruso e, como resultado, ajudam a fornecer uma defesa eficaz dos recursos da organização.
    Para obter mais informações, consulte Palavras-passe seguras.

Não transfira ou execute programas que provenham de origens não fidedignas

  • Os programas podem conter instruções para violarem a segurança de diversas formas incluindo o roubo de dados, ataques denial-of-service e a destruição de dados. Estes programas maliciosos disfarçam-se muitas vezes como software legítimo e podem ser difíceis de identificar. Para evitar estes programas, deverá transferir e executar apenas software com garantia de ser autêntico e obtido a partir de uma origem fidedigna. Deverá também certificar-se de que está instalado um detector de vírus actualizado e de que este irá funcionar no caso de o tipo de software mencionado invadir inadvertidamente o computador.

Mantenha os detectores de vírus actualizados

  • Os detectores de vírus identificam frequentemente ficheiros infectados quando procuram uma assinatura, que constitui um componente conhecido de um vírus previamente identificado. Os detectores mantêm estas assinaturas de vírus num ficheiro de assinaturas, geralmente armazenado no disco rígido local. Tendo em conta que frequentemente se descobrem novos vírus, este ficheiro deverá ser actualizado com frequência para que o detector de vírus possa identificar facilmente todos os vírus actuais.

Mantenha todos os patches de software actualizados

  • Os patches de software fornecem soluções para problemas de segurança conhecidos. Verifique periodicamente os Web sites que fornecem software para verificar se estão disponíveis novos patches para o software utilizado na organização.
    Para obter mais informações e as mais recentes recomendações sobre segurança, consulte Segurança. (O conteúdo deste site poderá estar em Inglês.)

Para subscrever o Serviço de Notificação de Segurança de produtos, consulte "Product Security Notification" no Web site da Microsoft. (O conteúdo deste site poderá estar em Inglês.)

Para mais informações, consulte:

Para mais informações sobre como criar e manter a política de segurança, consulte:

Considera isto útil?
(1500 caracteres restantes)
Obrigado pelos seus comentários

Conteúdo da Comunidade

Adicionar
Mostrar:
© 2014 Microsoft