Para exibir o arquivo em inglês, marque a caixa de seleção Inglês. Você também pode exibir o texto em inglês em uma janela popup, movendo o ponteiro do mouse sobre o texto.
Tradução
Inglês

Gerenciando a comunicação e a privacidade na Internet no Windows 8 e no Windows Server 2012

 

Aplica-se a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Este documento fornece informações sobre a comunicação entre os recursos no Windows e nos sites da Internet, além de descrever as etapas necessárias para limitar, controlar ou impedir essa comunicação em uma organização com um grande número de usuários. Este documento foi criado para ajudar administradores a planejar estratégias para realizar a implantação e manutenção do Windows de modo a garantir o nível adequado de segurança e privacidade dos ativos em rede da sua organização.

Este documento foi organizado com base em recursos individuais para que você possa encontrar informações detalhadas sobre qualquer recurso que deseje gerenciar. Essas informações complementam as instruções disponíveis na Política de Privacidade do Windows 8 e do Windows Server 2012.

Nesta seção

Informações padrão sobre o computador enviadas pelos recursos habilitados para a Internet

Tipos de recursos abordados neste documento

Tipos de recursos não abordados neste documento

Aspectos básicos de segurança e privacidade fogem do escopo deste documento

Softwares com recursos habilitados para a Internet enviam informações sobre o computador do usuário ("informações padrão sobre o computador") aos sites que eles acessam e aos serviços online que usam. A Microsoft usa as informações padrão sobre o computador para oferecer serviços habilitados para a Internet, para ajudar a aprimorar nossos produtos e serviços e para análises estatísticas. Essas informações padrão sobre o computador geralmente incluem dados como endereço IP, versão do sistema operacional e do navegador, além de configurações regionais e de idioma. Em alguns casos, elas também podem incluir a ID de hardware, que indica o fabricante, o nome e a versão do dispositivo. A finalidade deste documento não é descrever as informações padrão sobre o computador que são enviadas pelos recursos habilitados para a Internet. Em vez disso, este documento descreve as informações adicionais que podem ser enviadas ou recebidas por esses recursos e como gerenciá-las.

Este documento traz:

  • Informações sobre os recursos que, durante a operação normal, enviam ou recebem informações de sites da Internet. Um exemplo desse tipo de recurso é o Relatório de Erros do Windows. Se você optar por usar esse recurso, ele enviará informações para um site da Internet.

    Para obter mais informações, consulte Gerenciar a privacidade: Relatório de Erros do Windows e comunicação na Internet resultante.

  • Informações sobre os recursos que normalmente exibem botões ou links que facilitam iniciar a comunicação com sites da Internet.

  • Breves descrições dos recursos projetados para se comunicar com a Internet.

Foge do escopo deste documento descrever todos os aspectos envolvidos em manter os níveis adequados de privacidade e segurança em uma organização com servidores que se comunicam com a Internet. Entretanto, este documento traz informações básicas sobre o funcionamento de componentes como o IIS. Ele sugere artigos com informações sobre como conciliar as necessidades de comunicação com a Internet e as exigências de proteção dos ativos em rede da sua organização.

Este documento não traz:

  • Informações sobre como gerenciar ou trabalhar com aplicativos, scripts, utilitários, interfaces da Web, controles Microsoft ActiveX, interfaces do usuário extensíveis, Microsoft .NET Framework ou APIs (interfaces de programação de aplicativo). Trata-se de aplicativos ou camadas que dão suporte a aplicativos e que fornecem extensões que vão além do sistema operacional.

  • Informações sobre o Windows Installer, embora ele inclua algumas tecnologias que você pode usar para instalar drivers e outros softwares da Internet. Os pacotes do Windows Installer não são descritos neste artigo porque invocam scripts e utilitários que são criados especificamente para se comunicar pela Internet.

    System_CAPS_noteObservação

    Aplicativos para a Web e para servidores, como bancos de dados, email e sistemas de mensagens instantâneas. Você deve consultar o provedor do software para saber como reduzir riscos associados ao uso de aplicativos específicos (incluindo aplicativos para a Web e para servidores), scripts, utilitários e outros softwares.

  • Informações sobre recursos que armazenam logs localmente que podem ser disponibilizados para equipes de suporte ou outros usuários. É recomendável tratar esses dados como qualquer outra informação confidencial disponibilizando diretrizes internas para a equipe de suporte sobre como usar logs e outras informações que você deseja proteger.

Este documento foi projetado para ajudar os administradores a planejar estratégias para realizar a implantação e a manutenção do Windows de modo a garantir o nível adequado de segurança e privacidade dos ativos em rede da sua organização. Este documento não descreve aspectos básicos de segurança e privacidade, ou seja, estratégias e métodos de gerenciamento de riscos que estabelecem uma base de segurança e privacidade na organização. Pressupõe-se que você já avalie e estude ativamente esses aspectos básicos de segurança e privacidade como parte do processo de administração de rede.

Alguns aspectos de segurança que fazem parte da administração de rede por padrão incluem:

  • Monitoramento, o que inclui o uso de diversas ferramentas de software como programas para avaliar quais portas estão abertas nos servidores e clientes.

  • Software de proteção contra vírus.

  • O princípio do menos privilegiado (por exemplo, não fazer logon como administrador se o logon como usuário for suficiente).

  • O princípio de executar somente os serviços e softwares necessários, ou seja, interromper serviços desnecessários e manter os computadores (principalmente servidores) livres de softwares desnecessários.

  • Senhas fortes, ou seja, exigir que todos os usuários e administradores escolham senhas que não sejam fáceis de descobrir.

  • Avaliação de riscos como elemento básico da criação e implementação de planos de segurança.

  • Rotinas de implantação e manutenção de software para ajudar a garantir que o software da organização possui os patches e as atualizações de segurança mais recentes.

  • Defesa em profundidade (também conhecida como defesa profunda), que consiste na criação de redundância nos sistemas de segurança. Um exemplo é o uso de configurações de firewall junto com a Política de Grupo para controlar um tipo específico de comunicação com a Internet.

Mostrar: