Administrar configurações de política de segurança

 

Aplica-se a: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Este tópico para profissionais de TI descreve os diferentes métodos para administrar configurações de política de segurança no computador local ou em toda uma organização de TI pequeno ou médio porte usandoWindows Server 2012eWindows 8.

Introdução

Configurações de diretiva de segurança devem usadas como parte de sua implementação de segurança geral para ajudar a proteger controladores de domínio, servidores, computadores cliente e outros recursos na sua organização.

Políticas de configurações de segurança são regras que você pode configurar em um computador ou vários computadores, para fins de proteção de recursos em um computador ou rede. A extensão de configurações de segurança do snap-in Editor de diretiva de Grupo Local (gpedit. msc) permite que você defina as configurações de segurança como parte do objeto uma diretiva de grupo (GPO). Os GPOs são vinculados a contêineres do Active Directory como sites, domínios e unidades organizacionais e elas permitem que os administradores gerenciem configurações de segurança para vários computadores de qualquer computador associado ao domínio.

As configurações de segurança podem controlar:

  • A autenticação de usuário em uma rede ou um computador.

  • Os recursos que os usuários têm permissão para acessar.

  • Se as ações de um usuário ou grupo devem ser gravadas no Log de eventos.

  • A associação em um grupo.

Para obter informações sobre cada configuração, incluindo descrições, as configurações padrão e gerenciamento e considerações de segurança, consulte oreferência de configurações da diretiva de segurançano Microsoft Download Center.

Para obter informações sobre como funcionam os snap-ins de configurações de segurança, consulte oVisão geral técnica de segurança política configurações.

Para gerenciar as configurações de segurança para vários computadores, você pode usar uma das seguintes opções:

  • Edite configurações de segurança específicas em um GPO.

  • Use o snap-in de modelos de segurança para criar um modelo de segurança que contém as diretivas de segurança que você deseja aplicar e, em seguida, importe o modelo de segurança para um objeto de diretiva de grupo. Um modelo de segurança é um arquivo que representa uma configuração de segurança, e pode ser importado para um GPO, ou aplicada a um computador local ou pode ser usado para analisar a segurança.

O que mudou em como as configurações são administradas?

Ao longo do tempo, foram introduzidas novas maneiras de gerenciar as configurações de diretiva de segurança, que incluem novos recursos do sistema operacional e a adição de novas configurações. A tabela a seguir lista diferentes meios pela segurança do que as configurações de diretiva podem ser administradas.

Ferramenta ou recurso

Descrição e uso

Usando o snap-in Diretiva de segurança Local

Secpol. msc

Snap-in MMC projetadas para gerenciar apenas configurações de diretivas de segurança.

Usando a ferramenta de linha de comando Secedit

Secedit.exe

Configura e analisa a segurança do sistema comparando a configuração atual de modelos de segurança especificado.

Usando o Gerenciador de conformidade de segurança

Download da ferramenta

Um acelerador de solução que ajuda você a planejar, implantar, operar e gerenciar linhas de base de segurança para aplicativos da Microsoft e sistemas operacionais de servidor e cliente do Windows.

Usando o Assistente de configuração de segurança

SCW.exe

O ACS é uma ferramenta baseada em função disponível apenas em servidores: Você pode usá-lo para criar uma diretiva que habilita serviços, regras de firewall e configurações necessárias para um servidor selecionado executar funções específicas.

Trabalhando com o Gerenciador de configuração de segurança

Esse conjunto de ferramentas permite que você criar, aplicar e editar a segurança do seu computador local, domínio ou unidade organizacional.

Trabalhando com ferramentas de diretiva de grupo

GPMC. msc e gpedit. msc

O Console de gerenciamento de diretiva de grupo usa o editor de objeto de diretiva de grupo para expor as opções de segurança locais, que podem ser incorporadas nos objetos de diretiva de grupo para distribuição em todo o domínio. O Editor de diretiva de Grupo Local executa funções semelhantes no computador local.

Políticas de restrição de software

ConsulteAdministrar políticas de restrição de Softwarena biblioteca do TechNet.

Gpedit. msc

Diretivas de restrição de software (SRP) é um recurso baseado em diretiva de grupo que identifica programas em execução em computadores em um domínio e que controla a capacidade desses programas para executar.

AppLocker

ConsulteAdministrar o AppLockerna biblioteca do TechNet.

Gpedit. msc

Impede que o software mal-intencionado (malware) e aplicativos sem suporte afetem os computadores em seu ambiente, além de evitar que usuários em sua organização instalem e usem aplicativos não autorizados.

Usando o snap-in Diretiva de segurança Local

O snap-in Diretiva de segurança Local (secpol. msc) restringe a exibição de objetos de diretiva local para as seguintes diretivas e os recursos:

  • Políticas de Conta

  • Políticas Locais

  • Firewall do Windows com Segurança Avançada

  • Políticas do Gerenciador de Listas de Rede

  • Políticas de chave pública

  • Políticas de restrição de software

  • Políticas de Controle de Aplicativos

  • Diretivas de segurança IP no computador Local

  • Configuração Avançada de Política de Auditoria

As diretivas definidas localmente poderão ser substituídas se o computador tiver ingressado no domínio.

O snap-in Diretiva de segurança Local é parte do conjunto de ferramentas do Gerenciador de configuração de segurança. Para obter informações sobre outras ferramentas neste conjunto de ferramenta, consulteTrabalhando com o Gerenciador de configuração de segurançaneste tópico.

Usando a ferramenta de linha de comando Secedit

A ferramenta de linha de comando Secedit funciona com modelos de segurança e fornece seis funções principais:

  • OConfigureparâmetro ajuda você a resolver as discrepâncias de segurança entre servidores, aplicando o modelo de segurança correto para o servidor errôneo.

  • OAnalyzeparâmetro compara a configuração de segurança do servidor com o modelo selecionado.

  • OImportparâmetro permite que você crie um banco de dados de um modelo existente. A ferramenta de análise e configuração de segurança faz isso também.

  • OExportparâmetro permite exportar as configurações de um banco de dados em um modelo de configurações de segurança.

  • OValidateparâmetro permite que você valide a sintaxe de cada ou quaisquer linhas de texto que você criou ou adicionados a um modelo de segurança. Isso garante que, se o modelo não se aplicam a sintaxe, o modelo não será o problema.

  • OGenerate Rollbackparâmetro salva as configurações de segurança atuais do servidor em um modelo de segurança para que ele pode ser usado para restaurar a maioria das configurações de segurança do servidor para um estado conhecido. As exceções são que, quando aplicado, o modelo de reversão não alterar entradas de lista de controle de acesso nos arquivos ou entradas do registro que foram alteradas por mais recentemente aplicou o modelo.

Para obter mais informações sobre a ferramenta Secedit.exe, consulteSecedit [LH].

Usando o Gerenciador de conformidade de segurança

O Security Compliance Manager é uma ferramenta que pode ser baixada que ajuda você a planejar, implantar, operar e gerenciar suas linhas de base de segurança para sistemas operacionais cliente e servidor Windows e para aplicativos da Microsoft. Ele contém um banco de dados completo das configurações de segurança recomendadas, métodos para personalizar suas linhas de base e a opção para implementar essas configurações em vários formatos — incluindo XLS, GPOs, pacotes Desired Configuration Management (DCM) ou protocolo de automação conteúdo segurança (SCAP). O Security Compliance Manager é usado para exportar as linhas de base para seu ambiente para automatizar o processo de verificação de segurança da linha de base implantação e conformidade.

Para administrar políticas de segurança usando o Security Compliance Manager

  1. Baixe a versão mais recente doSecurity Compliance Managerno Microsoft Download Center.

  2. Leia a documentação de linha de base de segurança relevantes incluída nesta ferramenta.

  3. Baixe e importe as linhas de base de segurança relevantes. O processo de instalação o orienta através da seleção de linha de base.

  4. Abrir a Ajuda e siga as instruções como personalizar, comparar ou mesclar linhas de base de segurança antes de implantar essas linhas de base.

Usando o Assistente de configuração de segurança

O Assistente de Configuração de Segurança (ACS) guia você pelo processo de criação, edição, aplicação ou reversão de uma política de segurança. Uma diretiva de segurança criada com o ACS é um arquivo. XML que, quando aplicado, configura serviços, segurança de rede, valores específicos do registro e auditoria política. O ACS é uma ferramenta baseada em função: Você pode usá-lo para criar uma diretiva que habilita serviços, regras de firewall e configurações necessárias para um servidor selecionado executar funções específicas. Por exemplo, um servidor pode ser um servidor de arquivos, um servidor de impressão ou um controlador de domínio.

As considerações a seguir referem-se ao uso do ACS:

  • O ACS desabilita serviços desnecessários e fornece o Firewall do Windows com suporte de segurança avançada.

  • As políticas de segurança criadas com o ACS não equivalem a modelos de segurança, que são arquivos com uma extensão .inf. Os modelos de segurança contêm mais configurações de segurança do que as que podem ser definidas com o ACS. No entanto, é possível incluir um modelo de segurança em um arquivo de política de segurança do ACS.

  • Você pode implantar diretivas de segurança criadas com o ACS usando diretiva de grupo.

  • O ACS não instalar ou desinstalar os recursos necessários para o servidor para executar uma função. Você pode instalar recursos específicos de funções pelo Gerenciador de servidores.

  • O ACS detecta dependências de função. Se você selecionar uma função, ele automaticamente selecionará funções dependentes.

  • Todos os aplicativos que usam o protocolo IP e portas devem estar executando no servidor quando você executa o ACS.

  • Em alguns casos, você deve estar conectado à Internet para usar os links na Ajuda do ACS.

Dica

O ACS está disponível apenas no Windows Server e aplicável somente para instalações de servidor.

O ACS pode ser acessado por meio do Gerenciador do servidor ou executando Scw.exe. O assistente o conduzirá por meio da configuração de segurança de servidor para:

  • Crie uma política de segurança que pode ser aplicada a qualquer servidor na rede.

  • Edite diretiva de segurança existente.

  • Aplica uma diretiva de segurança existente.

  • Reverta a última diretiva de segurança aplicada.

O Assistente de diretiva de segurança configura serviços e a segurança de rede com base na função do servidor, bem como define as configurações de auditoria e do registro.

Para obter mais informações sobre o ACS, incluindo procedimentos, consulte oSecurity Configuration Wizard.

Trabalhando com o Gerenciador de configuração de segurança

O conjunto de ferramentas do Gerenciador de configuração de segurança permite que você criar, aplicar e editar a segurança do seu computador local, domínio ou unidade organizacional.

Para obter procedimentos sobre como usar o Gerenciador de configuração de segurança, consulteSecurity Configuration Manager.

A tabela a seguir lista os recursos do Gerenciador de configuração de segurança.

Ferramentas do Gerenciador de configuração de segurança

Descrição

Análise e configuração de segurança

Define uma diretiva de segurança em um modelo. Esses modelos podem ser aplicados à diretiva de grupo ou no computador local.

Modelos de segurança

Define uma diretiva de segurança em um modelo. Esses modelos podem ser aplicados à diretiva de grupo ou no computador local.

Extensão de configurações de segurança para diretiva de grupo

Edita as configurações de segurança individuais em um domínio, site ou unidade organizacional.

Diretiva de segurança local

Edita as configurações individuais de segurança no computador local.

Secedit [LH]

Automatiza tarefas de configuração de segurança em um prompt de comando.

Análise e configuração de segurança

Análise e configuração de segurança é um snap-in do MMC para analisar e configurar a segurança do sistema local.

Análise de segurança

O estado do sistema operacional e dos aplicativos em um computador é dinâmico. Por exemplo, talvez seja necessário alterar temporariamente os níveis de segurança para que você pode resolver imediatamente um problema de rede ou de administração. No entanto, essa alteração pode muitas vezes ser revertida. Isso significa que um computador talvez não atendam aos requisitos de segurança corporativa.

A análise regular permite que um administrador controle e assegure um nível adequado de segurança em cada computador como parte de um programa de gerenciamento de riscos da empresa. Um administrador pode ajustar os níveis de segurança e, principalmente, detectar quaisquer falhas de segurança que podem ocorrer no sistema ao longo do tempo.

Análise e configuração de segurança permite que você analise rapidamente os resultados da análise de segurança. Ele apresenta recomendações junto com as configurações atuais do sistema e usa sinalizadores visuais ou comentários para destacar as áreas onde as configurações atuais não correspondem ao nível de segurança proposto. Análise e configuração de segurança também oferece a capacidade de solucionar qualquer discrepância revelada pela análise.

Configuração de segurança

Análise e configuração de segurança também podem ser usado para configurar diretamente a segurança do sistema local. Através do uso de bancos de dados pessoais, você pode importar modelos de segurança que foram criados com modelos de segurança e aplicam esses modelos ao computador local. Isso configura imediatamente a segurança do sistema com os níveis especificados no modelo.

Modelos de segurança

Com modelos de segurança snap-in Console de gerenciamento Microsoft, você pode criar uma política de segurança para seu computador ou sua rede. É um ponto único de entrada onde a gama completa de segurança do sistema pode ser levada em conta. O snap-in de modelos de segurança não apresenta novos parâmetros de segurança, eles simplesmente organizam todos os atributos de segurança existentes em um único local para facilitar a administração de segurança.

Importar um modelo de segurança para um objeto de diretiva de grupo facilita a administração de domínio ao configurar a segurança de um domínio ou unidade organizacional ao mesmo tempo.

Para aplicar um modelo de segurança no computador local, você pode usar a configuração de segurança e análise ou a ferramenta de linha de comando Secedit.

Modelos de segurança podem ser usados para definir:

  • Políticas de Conta

    • Diretiva de senha

    • Diretiva de bloqueio de conta

    • Diretiva do Kerberos

  • Políticas Locais

    • Política de auditoria

    • Atribuição de direitos de usuário

    • Opções de segurança

  • Log de eventos: Configurações de Log de eventos do aplicativo, sistema e segurança

  • Grupos restritos: Associação de grupos de segurança

  • Serviços do sistema: Inicialização e permissões para serviços do sistema

  • Registro: Permissões para chaves do registro

  • Sistema de arquivos: Permissões para pastas e arquivos

Cada modelo é salvo como um arquivo. inf baseado em texto. Isso permite copiar, colar, importar ou exportar alguns ou todos os atributos do modelo. Com as exceções de segurança do protocolo Internet e diretivas de chave pública, todos os atributos de segurança podem estar contidos em um modelo de segurança.

Extensão de configurações de segurança para diretiva de grupo

Sites, domínios e unidades organizacionais são vinculados aos objetos de diretiva de grupo. A ferramenta de configurações de segurança permite que alterar a configuração de segurança do objeto de diretiva de grupo, por sua vez, afeta vários computadores. Com configurações de segurança, você pode modificar as configurações de segurança de diversos computadores, dependendo do objeto de diretiva de grupo modificado, a partir de apenas um computador que ingressou em um domínio.

Configurações de segurança ou políticas de segurança são regras configuradas em um ou vários computadores para a proteção de recursos em um computador ou rede. As configurações de segurança podem controlar:

  • Como os usuários são autenticados para um computador ou rede.

  • Quais recursos os usuários estão autorizados a usar.

  • Se as ações do usuário ou do grupo são registradas no log de eventos.

  • Membros do grupo.

Você pode alterar a configuração de segurança em vários computadores de duas maneiras:

  • Criar uma política de segurança usando um modelo de segurança com modelos de segurança e, em seguida, importe o modelo por meio das configurações de segurança para um objeto de diretiva de grupo.

  • Altere algumas configurações selecionadas com configurações de segurança.

Diretiva de segurança local

Uma política de segurança é uma combinação de configurações de segurança que afetam a segurança em um computador. Você pode usar a diretiva de segurança local para editar diretivas locais e conta no computador local.

Com a diretiva de segurança local, você pode controlar:

  • Quem acessa o computador.

  • Quais recursos os usuários estão autorizados a usar no seu computador.

  • Se as ações do usuário ou do grupo são registradas no log de eventos.

Se o computador local tiver ingressado em um domínio, você estará sujeito a obter uma política de segurança da diretiva do domínio ou na diretiva de qualquer unidade organizacional que fazem parte. Se você estiver obtendo uma política de mais de uma fonte, os conflitos são resolvidos na seguinte ordem de precedência.

  1. Diretiva da unidade organizacional

  2. Diretiva de domínio

  3. Política do site

  4. Diretiva do computador local

Se você modificar as configurações de segurança no computador local usando a diretiva de segurança local, são diretamente modificando as configurações em seu computador. Portanto, as configurações entrem em vigor imediatamente, mas isso só pode ser temporário. As configurações, na verdade, permanecerão em vigor no computador local até a próxima atualização das configurações de segurança de diretiva de grupo, quando as configurações de segurança que são recebidas de diretiva de grupo substituirão as configurações locais onde houver conflitos.

Usando o Gerenciador de configuração de segurança

Para obter procedimentos sobre como usar o Gerenciador de configuração de segurança, consulteSecurity Configuration Manager como para. Esta seção contém as informações neste tópico sobre:

  • Aplicar configurações de segurança

  • Importando e exportando modelos de segurança

  • Analisando a segurança e exibindo os resultados

  • Resolvendo as discrepâncias de segurança

  • Automatizar tarefas de configuração de segurança

Aplicar configurações de segurança

Depois de editar as configurações de segurança, as configurações são atualizadas nos computadores da unidade organizacional vinculados ao objeto de diretiva de grupo:

  • Quando um computador for reiniciado, as configurações nesse computador serão atualizadas.

  • Para forçar um computador a atualizar suas configurações de segurança, bem como todas as configurações de diretiva de grupo, consulte oGpupdate [LH]ferramenta de linha de comando.

Precedência de diretiva quando mais de uma política é aplicada a um computador

Para configurações de segurança definidas por mais de uma política, a seguinte ordem de precedência é observada:

  1. Diretiva da unidade organizacional

  2. Diretiva de domínio

  3. Política do site

  4. Diretiva de computador local

Por exemplo, uma estação de trabalho que tenha ingressada em um domínio terá suas configurações de segurança locais substituídas pela diretiva de domínio sempre que houver um conflito. Da mesma forma, se a mesma estação de trabalho é um membro de uma unidade organizacional, as configurações aplicadas pela diretiva da unidade organizacional substituirá o domínio e as configurações locais. Se a estação de trabalho for membro de mais de uma unidade organizacional, a unidade organizacional que contém imediatamente a estação de trabalho tem a ordem de precedência mais alta.

Dica

Use oGpresult [LH]ferramenta de linha de comando para descobrir quais diretivas são aplicadas a um computador e em qual ordem.

Contas de domínio, pode haver apenas uma diretiva de conta que inclui as diretivas de senha, diretivas de bloqueio de conta e diretivas Kerberos.

Persistência nas configurações de segurança

Configurações de segurança podem persistir mesmo se uma configuração não é definida na diretiva que a aplicou originalmente.

Persistência nas configurações de segurança ocorre quando:

  • A configuração não foi definida anteriormente para o computador.

  • A configuração é para um objeto do registro.

  • A configuração é para um objeto do sistema de arquivos.

Todas as configurações aplicadas pela diretiva local ou um objeto de diretiva de grupo são armazenadas no banco de dados local em seu computador. Sempre que uma configuração de segurança for modificada, o computador salva o valor da configuração de segurança para o banco de dados local, que manterá um histórico de todas as configurações que foram aplicadas ao computador. Se uma política primeiro define uma configuração de segurança e, em seguida, não define mais essa configuração, a configuração terá o valor anterior no banco de dados. Se um valor anterior não existir no banco de dados, a configuração não reverterá a nenhum valor e permanecerá definida como está. Esse comportamento é às vezes chamado de "tattoo".

Configurações de arquivo e registro manterão os valores aplicados pela diretiva até serem definidos outros valores.

Filtrando configurações de segurança com base na associação de grupo

Você também pode decidir quais usuários ou grupos serão ou não um objeto de diretiva de grupo aplicados a eles, independentemente do computador em que eles estão conectados, negando-lhes a permissão a aplicar diretiva de grupo ou a leitura desse objeto de diretiva de grupo. Ambas as permissões são necessárias para aplicar diretiva de grupo.

Importando e exportando modelos de segurança

Configuração de segurança e de análise fornece a capacidade de importar e exportar modelos de segurança ou para um banco de dados.

Se você tiver feito alterações no banco de dados de análise, você pode salvar essas configurações exportando-as em um modelo. O recurso de exportação oferece a capacidade de salvar configurações de banco de dados de análise como um novo arquivo de modelo. Esse arquivo de modelo, em seguida, pode ser usado para analisar ou configurar um sistema, ou pode ser importado para um objeto de diretiva de grupo.

Analisando a segurança e exibindo os resultados

Análise e configuração de segurança executa análise de segurança comparando o estado atual da segurança do sistema contra umbanco de dados de análise. Durante a criação, o banco de dados de análise utiliza pelo menos um modelo de segurança. Se você optar por importar mais de um modelo de segurança, o banco de dados mesclará os diversos modelos e criar um modelo composto. Resolver conflitos na ordem de importação; o último modelo importado tem precedência.

Análise e configuração de segurança exibe os resultados da análise por área de segurança, usando sinalizadores visuais para indicar problemas. Ele exibe as definições de configuração de sistema e base atuais para cada atributo de segurança nas áreas de segurança. Para alterar as configurações de banco de dados de análise, com o botão direito na entrada e, em seguida, clique empropriedades.

Sinalizador Visual

Significado

X vermelho

A entrada está definida no banco de dados de análise e no sistema, mas os valores de configuração de segurança não coincidem.

Marca de seleção verde

A entrada está definida no banco de dados de análise e no sistema e os valores de configuração correspondem.

Ponto de interrogação

A entrada não está definida no banco de dados de análise e, portanto, não foi analisada.

Se uma entrada não for analisada, é possível que não foi definido no banco de dados de análise ou que o usuário que está executando a análise pode não ter permissão suficiente para executar análise em uma área ou objeto específico.

Ponto de exclamação

Este item é definido no banco de dados de análise, mas não existe no sistema real. Por exemplo, pode haver um grupo restrito que é definido no banco de dados de análise, mas na verdade não existe no sistema analisado.

Sem realce

O item não está definido no banco de dados de análise ou no sistema.

Se você optar por aceitar as configurações atuais, o valor correspondente na configuração básica será modificado para associá-las. Se você alterar o configurações do sistema para corresponderem às configurações básicas, a alteração será refletida quando você configurar o sistema com a configuração de segurança e análise.

Para evitar a sinalização contínua de configurações que você investigou e determinou serem razoáveis, você pode modificar a configuração básica. As alterações são feitas para uma cópia do modelo.

Resolvendo as discrepâncias de segurança

Você pode resolver as discrepâncias entre as configurações de banco de dados e sistema de análise por:

  • Aceitar ou alterar alguns ou todos os valores marcados ou não incluídos na configuração, se você determinar que os níveis de segurança de sistema local são válidos devido ao contexto (ou função) do computador. Esses valores de atributos são atualizadas no banco de dados e aplicados ao sistema quando você clica emConfigurar computador agora.

  • Configurando o sistema para os valores do banco de dados de análise, se você determinar que o sistema não é compatível com níveis de segurança válido.

  • Importando um modelo mais adequado para a função do computador para o banco de dados como a nova configuração básica e aplicá-lo ao sistema.

Modelo armazenado no banco de dados, não para o arquivo de modelo de segurança são feitas alterações no banco de dados de análise. O arquivo de modelo de segurança somente será ser modificado se você retorna a modelos de segurança e editar o modelo ou exporta a configuração armazenada para o mesmo arquivo de modelo.

Você deve usarConfigurar computador agorasomente para modificar áreas de segurançanãoafetadas pelas configurações de diretiva de grupo, como a segurança em pastas e arquivos locais, chaves do registro e serviços do sistema. Caso contrário, quando as configurações de diretiva de grupo forem aplicadas, ela terá precedência sobre as configurações locais, como diretivas de conta. Em geral, não useConfigurar computador agoraquando você estiver analisando a segurança para clientes baseados em domínio, uma vez que você precisará configurar cada cliente individualmente. Nesse caso, você deve retornar a modelos de segurança, modificar o modelo e reaplicá-lo ao objeto de diretiva de grupo apropriado.

Automatizar tarefas de configuração de segurança

Chamando a ferramenta Secedit.exe no prompt de comando de um arquivo em lotes ou Agendador de tarefas automático, você pode usá-lo para criar e aplicar modelos automaticamente e analisar a segurança do sistema. Você também pode executá-lo dinamicamente em um prompt de comando.

Secedit.exe é útil quando você tem vários computadores nos quais deve analisar ou configurar a segurança, e você precisa executar essas tarefas fora do horário comercial.

Trabalhando com ferramentas de diretiva de grupo

Política de Grupo é uma infraestrutura que permite que você especifique configurações gerenciadas para usuários e computadores através de configurações de Política de Grupo e de Preferências de Política de Grupo. Para configurações de Política de Grupo que afetam apenas um computador ou usuário local, você pode usar o Editor de Política de Grupo Local. Você pode gerenciar as configurações de Política de Grupo e as Preferências de Política de Grupo em um ambiente AD DS (Serviços de Domínio Active Directory) através do Console de Gerenciamento de Política de Grupo (GPMC). Ferramentas de gerenciamento de Política de Grupo também estão incluídas no pacote de Ferramentas de Administração de Servidor Remoto para você administrar as configurações de Política de Grupo em sua área de trabalho.

Para começar a gerenciar configurações de segurança com a diretiva de grupo, consulteVisão geral da Política de Grupo.

Para começar a usar o Console de gerenciamento de diretiva de grupo, consulte a Ajuda para oGroup Policy Management Consolena biblioteca do TechNet.

Para começar a usar o Editor de diretiva de Grupo Local, consulte a Ajuda para oEditor de diretiva de Grupo Local.