Skip to main content

Guia de segurança do Windows Vista

Visão geral

Bem-vindo ao Guia de segurançado WindowsVista. Este guia oferece instruções e recomendações que ajudam a reforçar a segurança de computadores desktop e laptop com o Windows Vista em execução em um domínio com o serviço de diretório Active Directory.

Além das soluções que o Guia de segurança do Windows Vista sugere, o guia inclui ferramentas, procedimentos passo a passo, recomendações e processos que simplificam de forma significativa o processo de implantação. O guia não fornece apenas diretrizes eficazes de configuração de segurança; ele também fornece um método reproduzível que pode ser usado para aplicar as diretrizes aos ambientes de teste e de produção.

A principal ferramenta oferecida pelo Guia de segurança do Windows Vista é o script GPOAccelerator.wsf. A ferramenta permite executar um script que cria automaticamente todos os Objetos de Diretiva de Grupo (GPOs) nos quais você precisa aplicar essas diretrizes de segurança. O arquivo Settings.xls do Guia de segurança do Windows Vista que também acompanha este guia fornece outro recurso que pode ser usado para comparar valores de configuração.

As equipes de engenharia, consultores, engenheiros de suporte, parceiros e clientes da Microsoft revisaram e aprovaram essas diretrizes para torná-las:

  • Comprovadas. Baseadas em experiência de campo.
  • Autoritativas. Oferecem o melhor conselho disponível.
  • Precisas. Validadas e testadas tecnicamente.
  • Práticas. Fornecem etapas para o sucesso.
  • Relevantes. Abordam as preocupações de segurança do mundo real.

Consultores e engenheiros de sistema desenvolvem as práticas recomendadas para a implementação do Windows Vista, do Windows XP Professional, do Windows Server 2003 e do Windows 2000 em diversos ambientes. Se estiver avaliando o Windows Vista para seu ambiente, o acelerador de solução Avaliação de Hardware do Windows Vista pode ajudar as organizações a determinarem a preparação de seus computadores para executarem o sistema operacional Windows Vista. Essa ferramenta rapidamente faz um inventário dos computadores, identifica a experiência suportada do Windows Vista e recomenda atualizações específicas de hardware e de drivers de dispositivos, conforme apropriado.

A Microsoft publicou guias para o Windows XP com Service Pack 1 (SP1) e o Windows XP com SP2. Este guia faz referência a aperfeiçoamentos de segurança significativos no Windows Vista. O guia foi desenvolvido e testado com computadores executando o Windows Vista associados a um domínio que usa o Active Directory, assim como com computadores autônomos.

Observação:   todas as referências ao Windows XP neste guia referem-se ao Windows XP com SP2, a menos que indicado de outra forma.

Nesta página

Resumo executivo Resumo executivo
Quem deve ler este guia Quem deve ler este guia
Resumo do capítulo Resumo do capítulo
Diretrizes e ferramentas Diretrizes e ferramentas
Convenções de estilo Convenções de estilo
Mais informações Mais informações
Agradecimentos Agradecimentos

Resumo executivo

Qualquer que seja o ambiente, é recomendável levar as questões de segurança a sério. Muitas organizações subestimam o valor da TI (tecnologia da informação). Se um ataque nos servidores em seu ambiente for grave o suficiente, poderá danificar de forma significativa toda a organização. Por exemplo, se algum malware infectar os computadores cliente de sua rede, sua organização poderá perder dados proprietários e ter custos extras significativos para retorná-los a um estado seguro. Um ataque que deixa seu site indisponível também poderá resultar em uma grande perda de receita ou de confiança dos clientes.

Realizar uma análise de vulnerabilidade, risco e exposição da segurança informa sobre as compensações entre segurança e funcionalidade às quais todos os sistemas de computadores estão sujeitos em um ambiente de rede. Este guia documenta as principais contramedidas relacionadas à segurança que estão disponíveis no Windows Vista, as vulnerabilidades que elas ajudam a solucionar e as potenciais conseqüências negativas (se houver alguma) relacionadas à implementação de cada contramedida.

Este guia complementa o Guia de segurança do Windows XP, que fornece recomendações específicas sobre como proteger os computadores executando o Windows XP com SP2. O Guia de segurança do Windows Vista fornece recomendações para proteger computadores que utilizam linhas de base específicas para os dois ambientes a seguir:

  • EC (Enterprise Client). Os computadores cliente desse ambiente estão localizados em um domínio que usa o Active Directory e precisam se comunicar somente com sistemas executando o Windows Server 2003. Os computadores cliente desse ambiente incluem uma mistura: alguns executam o Windows Vista, enquanto outros executam o Windows XP. Para obter instruções sobre como testar e implantar o ambiente do EC, consulte o Capítulo 1, "Implementando a linha de base de segurança". E para obter informações sobre as configurações de segurança da linha de base que esse ambiente usa, consulte o Apêndice A, "Configurações de Diretiva de Grupo de segurança".
  • SSLF (Segurança especializada – Funcionalidade limitada).. A preocupação com segurança nesse ambiente é tão grande que uma perda significativa da funcionalidade e da capacidade de gerenciamento é aceitável. Por exemplo, computadores militares e de agências de inteligência operam nesse tipo de ambiente. Os computadores cliente nesse ambiente executam somente o Windows Vista. Para obter instruções sobre como testar e implantar o ambiente do SSLF, consulte o Capítulo 5, "Segurança especializada – Funcionalidade limitada". E para obter informações sobre as configurações do SSLF usadas por esse ambiente, consulte o Apêndice A, "Configurações de Diretiva de Grupo de segurança".

      Aviso

    As configurações de segurança SSLF não são direcionadas para a maioria das organizações empresariais. A definição dessas configurações foi desenvolvida para organizações nas quais a segurança é mais importante do que a funcionalidade.

A organização do guia permite que você acesse as informações necessárias facilmente. O guia e suas ferramentas associadas ajudam a:

  • Implantar e habilitar uma das linhas de base de segurança em seu ambiente de rede.
  • Identificar e usar os recursos de segurança do Windows Vista para cenários comuns de segurança.
  • Identificar a finalidade de cada configuração individual em uma das duas linhas de base de segurança e compreender seu significado.

Apesar de este guia ser desenvolvido para clientes empresariais, grande parte das diretrizes é apropriada para organizações de qualquer porte. Para obter o máximo proveito deste material, será necessário ler o guia inteiro. No entanto, é possível ler partes individuais do guia para atingir metas específicas. A seção "Resumo do capítulo" desta visão geral introduz de forma resumida as informações contidas no guia. Para obter mais informações sobre os tópicos e as configurações de segurança relacionadas ao Windows XP, consulte o Guia de segurança do Windows XP e o guia associado, Ameaças e contramedidas.

Quem deve ler este guia

O Guia de segurança do Windows Vista é destinado principalmente a profissionais gerais de TI, especialistas em segurança, arquitetos de rede e outros profissionais de TI e consultores que planejam desenvolver aplicativos ou infra-estruturas e implantações do Windows Vista para computadores cliente desktop e laptop em um ambiente empresarial. O guia não é destinado a usuários residenciais. Este guia destina-se a indivíduos cujas funções de trabalho incluem as seguintes:

  • Profissional geral de TI. Os usuários nessa função controlam a segurança em todos os níveis das organizações com tamanhos variados de 50 a 500 computadores cliente. Os profissionais gerais de TI concentram-se em proteger os computadores que gerenciam de forma rápida e simples.
  • Especialista em segurança. Os usuários nessa função concentram-se em fornecer segurança em plataformas de computação em uma organização. Os especialistas em segurança requerem um guia de referência confiável que aborde as necessidades de segurança de cada nível da organização e que também ofereça métodos comprovados para implementar as contramedidas de segurança. Os especialistas em segurança identificam recursos e configurações de segurança e, em seguida, fornecem recomendações sobre como seus clientes podem usá-los em ambientes de alto risco.
  • Operações de TI, assistência técnica e equipe de implantação. Os usuários de operações de TI concentram-se na integração da segurança e no controle de alterações no processo de implantação, enquanto a equipe de implantação concentra-se na administração de atualizações de segurança rapidamente. As equipes que trabalham nessas funções também solucionam problemas de segurança relacionados a aplicativos que envolvem como instalar, configurar e melhorar a capacidade de uso e de gerenciamento de software. Elas monitoram esses tipos de problemas para definirem aprimoramentos de segurança mensuráveis e um menor impacto em aplicativos críticos para os negócios.
  • Arquiteto e planejador de rede. Usuários nessas funções direcionam os esforços de arquitetura de rede para os computadores em sua organização.
  • Consultor. Os usuários nessa função trabalham em organizações que variam de tamanho de 50 a 5.000 computadores cliente ou mais. Os consultores de TI estão cientes de muitos tipos de cenários de segurança que se estendem por todos os níveis comerciais de uma empresa. Os consultores de TI dos Serviços Microsoft e de parceiros tiram proveito de ferramentas de transferência de conhecimento para clientes e parceiros empresariais.
  • Analista comercial e tomador de decisões comerciais (BDM). Usuários nessas funções têm objetivos críticos para os negócios e requisitos que precisam de suporte de TI para desktops e laptops.

Observação:   usuários que desejam aplicar as diretrizes deste guia devem, pelo menos, ler e concluir as etapas para estabelecer o ambiente do EC no Capítulo 1, "Implementando a linha de base de segurança".

Habilidades e preparação

O conhecimento e as habilidades a seguir são necessários para o público-alvo deste guia, que desenvolve, implanta e protege computadores cliente executando o Windows Vista em organizações empresariais:

  • MCSE no Windows Server 2003 ou uma certificação posterior e dois ou mais anos de experiência relacionada à segurança ou conhecimento equivalente.
  • Conhecimento profundo do domínio da organização e ambientes Active Directory.
  • Experiência com o GPMC (Console de Gerenciamento de Diretiva de Grupo).
  • Experiência na administração da Diretiva de Grupo usando o GPMC, que fornece uma solução única para gerenciar todas as tarefas relacionadas à Diretiva de Grupo.
  • Experiência na utilização de ferramentas de gerenciamento incluindo o MMC (Console de Gerenciamento Microsoft), Gpupdate e Gpresult.
  • Experiência na implantação de aplicativos e computadores cliente em ambientes empresariais.

Finalidade do guia

As principais finalidades do guia são permitir que você:

  • Use as diretrizes da solução para criar e aplicar de forma efetiva configurações de linha de base de segurança testadas usando a Diretiva de Grupo.
  • Entenda o raciocínio das recomendações das configurações de segurança nas configurações de linha de base incluídas no guia e suas implicações.
  • Identifique e considere cenários de segurança comuns e como usar recursos de segurança específicos no Windows Vista para ajudar a gerenciá-los em seu ambiente.

O guia foi criado para permitir que você use somente as partes relevantes para atender os requisitos de segurança de sua organização. No entanto, os leitores tirarão melhor proveito se lerem todo o guia.

Escopo do guia

Este guia concentra-se em como ajudar a criar e manter um ambiente seguro para computadores desktop e laptop com o Windows Vista. Este guia explica os diferentes estágios de como proteger dois ambientes diferentes e o que cada configuração de segurança aborda para os computadores desktop e laptop implantados em qualquer um deles. Este guia fornece informações prescritivas e recomendações de segurança.

Os computadores cliente no ambiente EC podem executar o Windows XP ou o Windows Vista. No entanto, os computadores que gerenciam esses computadores cliente na rede devem executar o Windows Server 2003 R2 ou o Windows Server 2003 com SP1. Os computadores cliente no ambiente SSLF podem executar somente o Windows Vista.

O guia inclui somente as configurações de segurança disponíveis no sistema operacional recomendado. Para obter uma discussão completa de todas as configurações de segurança no Windows Vista, consulte o guia associado, Ameaças e contramedidas.

Resumo do capítulo

O Guia de segurança do Windows Vista consiste em cinco capítulos e um apêndice que podem ser usados para referência a descrições de configurações, considerações e valores. O arquivo Settings.xls do Guia de segurança do Windows Vista que acompanha este guia fornece outro recurso que pode ser usado para comparar os valores de configuração. A figura a seguir mostra a estrutura do guia para ajudar a informar como implementar e implantar de forma ideal as diretrizes prescritivas.


Exibir imagem em tamanho normal

Visão geral

A visão geral determina a finalidade e o escopo do guia, define o público-alvo do guia e indica a organização do guia para auxiliá-lo na localização das informações relevantes para você. Também descreve as ferramentas e os modelos que acompanham o guia e os pré-requisitos do usuário para as diretrizes. Seguem descrições resumidas para cada capítulo e o apêndice do guia.

Capítulo 1: Implementando a linha de base de segurança

Este capítulo identifica os benefícios da criação e da implantação de uma linha de base de segurança para uma organização. Ele inclui instruções e processos para implementar as configurações da linha de base e as diretrizes de segurança do EC.

Para isso, o capítulo inclui instruções que explicam como usar o script GPOAccelerator.wsf em combinação com o GPMC para criar, testar e implantar OUs (unidades organizacionais) e GPOs para estabelecer esse ambiente. O arquivo Settings.xls do Guia de segurança do Windows Vista que também acompanha este guia fornece outro recurso que pode ser usado para comparar valores de configuração.

Capítulo 2: Defender-se contra malware

Este capítulo fornece recomendações sobre como tirar proveito dos novos recursos de segurança e dos recursos existentes avançados no Windows Vista para ajudar a proteger computadores cliente e ativos empresariais contra malware, o que inclui vírus, worms e cavalos de Tróia. Ele inclui informações sobre como usar de forma mais efetiva as tecnologias a seguir no sistema operacional:

  • Controle de Conta de Usuário (UAC)
  • Windows Defender
  • Firewall do Windows
  • Central de Segurança do Windows
  • Ferramenta de Remoção de Software Mal-intencionado
  • Diretivas de restrição de software

Além disso, o capítulo inclui as seguintes informações sobre as tecnologias de segurança do Internet Explorer 7:

  • Modo protegido do Internet Explorer
  • Aceitação do ActiveX
  • Proteção contra ataque de script entre domínios
  • Barra de status de segurança
  • Filtro de phishing
  • Recursos de segurança adicionais

Capítulo 3: Proteger dados confidenciais

Este capítulo fornece recomendações e informações de práticas recomendadas sobre como ajudar a proteger dados usando tecnologias de criptografia e de controle de acesso no Windows Vista. Essas tecnologias são relevantes principalmente para ambientes de computação remota nos quais a possibilidade de um dispositivo executando o Windows Vista ser perdido ou roubado é relativamente mais alta.

O conteúdo do capítulo inclui informações sobre como usar de forma mais eficiente as tecnologias a seguir no Windows Vista:

  • Criptografia de Unidade de Disco BitLocker™
  • Sistema de arquivos com criptografia (EFS)
  • Rights Management Services (RMS)
  • Controle de dispositivo

Capítulo 4: Compatibilidade com aplicativos

Este capítulo fornece recomendações sobre como usar recursos e configurações de segurança novos e avançados no Windows Vista sem comprometer a funcionalidade de aplicativos existentes em seu ambiente. O conteúdo deste capítulo:

  • Descreve problemas potenciais de compatibilidade de aplicativos.
  • Fornece dois procedimentos simples que podem ser usados para testar a compatibilidade de aplicativos com o Windows Vista.
  • Inclui estratégias de atenuação em potencial, configurações e instruções.
  • Recomenda outros recursos que podem ser usados para determinar ainda mais a compatibilidade dos aplicativos com o Windows Vista.

Capítulo 5: Segurança especializada – Funcionalidade limitada

Este capítulo inclui uma explicação do ambiente SSLF e das amplas diferenças entre ele e o ambiente do EC. Este capítulo fornece instruções e processos para implementar as configurações da linha de base e as diretrizes de segurança SSLF. Ele inclui instruções que explicam como usar um script para aproveitar o GPMC para criar, testar e implantar OUs e GPOs para estabelecer esse ambiente. 

  Aviso

As diretrizes deste capítulo permitem estabelecer o ambiente SSLF, que é distinto do ambiente do EC descrito no Capítulo 1, "Implementando a linha de base de segurança". As diretrizes deste capítulo são somente para ambientes de alta segurança e não complementam as diretrizes do Capítulo 1.

Apêndice A: Configurações de Diretiva de Grupo de segurança

O apêndice inclui descrições e tabelas que detalham as configurações prescritas nas linhas de base de segurança do EC e SSLF para o guia. Ele descreve cada configuração e a razão para a definição ou o valor. O apêndice também indica diferenças de configuração entre o Windows Vista e o Windows XP.

Diretrizes e ferramentas

Esse acelerador de solução inclui diversos arquivos, como o Windows Vista Security Guide.doc, o Apêndice A do Windows Vista Security Guide.doc, o Settings.xls do Guia de segurança do Windows Vista e a ferramenta GPOAccelerator para ajudá-lo a implementar de forma fácil as diretrizes. Após baixar o acelerador de solução Guia de segurança do Windows Vista a partir do Centro de Download da Microsoft, use o arquivo do Microsoft Windows Installer (.msi) para instalar esses recursos em seu computador em um local de sua preferência.

Observação:   ao iniciar a instalação do Guia de segurança do Windows Vista, a ferramenta GPOAccelerator é selecionada, por padrão, para instalação com as outras diretrizes que a acompanham. Privilégios administrativos são necessários para o uso dessa ferramenta. O local padrão para a instalação do acelerador de solução é sua pasta Documentos. A instalação coloca um atalho para o guia que abre a pasta Guia de segurança do Windows Vista.

Você pode usar o Console de Gerenciamento de Diretiva de Grupo (GPMC) para aplicar as ferramentas e os modelos em uma das duas linhas de base de segurança definidas no guia. Os capítulos "Implementando a linha de base de segurança" e "Segurança especializada – Funcionalidade limitada" descrevem os procedimentos que podem ser usados para realizar essas tarefas.

Convenções de estilo

Este guia usa as seguintes convenções de estilo.

Tabela 1.1 Convenções de estilo

ElementoSignificado

Fonte em negrito

Indica caracteres digitados exatamente conforme mostrados, incluindo comandos, opções e nomes de arquivos. Os elementos da interface do usuário também aparecem em negrito.

Fonte em itálico

Os títulos de livros e de outras publicações importantes aparecem em itálico.

<Itálico>

Os espaços reservados definidos em itálico e entre colchetes angulares, <nome_do_arquivo>, representam variáveis.

Fonte com espaçamento uniforme

Define amostras de código e de script.

Observação

Adverte o leitor para informações complementares.

Importante

Uma observação importante fornece informações essenciais para a conclusão de uma tarefa.

  Aviso

Alerta o leitor sobre informações complementares essenciais que não devem ser ignoradas.

Esse símbolo denota modificações ou recomendações específicas de configuração da Diretiva de Grupo.

§

Esse símbolo denota configurações da Diretiva de Grupo que são novas no Windows Vista.

Mais informações

Os links a seguir fornecem informações adicionais sobre tópicos de segurança e uma discussão detalhada sobre os conceitos e prescrições de segurança neste guia:

Suporte e comentários

A equipe do SASC (Solution Accelerators – Segurança e conformidade) gostaria de receber seus comentários sobre este e outros aceleradores de solução.

Contribua com o grupo de notícias Discussões sobre segurança no site de Ajuda e Suporte do Windows Vista.

Ou envie seus comentários por email para: secwish@microsoft.com.

Aguardamos seu contato.

Agradecimentos

A equipe do SASC (Solution Accelerators – Segurança e conformidade) gostaria de agradecer a equipe que produziu o Guia de segurança do Windows Vista. As pessoas a seguir foram diretamente responsáveis ou fizeram uma contribuição substancial para a criação, o desenvolvimento e os testes desta solução.

Equipe de desenvolvimento

Autores e especialistas

José Maldonado

Mike Danseglio

Michael Tan

Richard Harrison, Content Master Ltd

David Coombes, Content Master Ltd

Jim Captainino, Content Master Ltd

Richard Hicks, QinetiQ

Testadores

Gaurav Bora

Vikrant Minhas, Infosys Technologies Ltd

Sumit Parikh, Infosys Technologies Ltd

Dharani Mohanam, Infosys Technologies Ltd

Swapna Jagannathan, Infosys Technologies Ltd

Prashant Japkar, Infosys Technologies Ltd

Editores

John Cobb, Wadeware LLC

Jennifer Kerns, Wadeware LLC

Steve Wacker, Wadeware LLC

Gerentes de programa

Kelly Hengesteg

Audrey Centola, Volt Information Sciences

Neil Bufton, Content Master Ltd

Gerentes de produto

Jim Stewart

Alain Meeus

Tony Bailey

Kevin Leo, Excell Data Corporation

Gerentes de versões

Karina Larson

Gareth Jones

Colaboradores e revisores

Microsoft

Charles Denny, Ross Carter,

Derick Campbell, Chase Carpenter

Karl Grunwald, Mike Smith-Lonergan

Don Armstrong, Bob Drake

Eric Fitzgerald, Emily Hill

George Roussos, David Abzarian

Darren Canavor, Nils Dussart

Peter Waxman, Russ Humphries

Sarah Wahlert, Tariq Sharif

Ned Pyle, Bomani Siwatu

Kiyoshi Watanabe, Eric Lawrence

David Abzarian, Chas Jeffries

Vijay Bharadwaj, Marc Silbey

Sean Lyndersay, Chris Corio

Matt Clapham, Tom Daemen

Sanjay Pandit, Jeff Williams

Alex Heaton, Mike Chan

Bill Sisk, Jason Joyce

Colaboradores externos

Mehul Mediwala, Infosys Technologies Ltd

Observações
A pedido da Microsoft, o National Security Agency Information Assurance Directorate participou da revisão deste guia de segurança da Microsoft e forneceu comentários que foram incorporados à versão publicada.
O National Institute of Standards and Technology (NIST) do Departamento de Comércio dos Estados Unidos participou da revisão deste guia de segurança e forneceu comentários que foram incorporados à versão publicada.

A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site.

Deseja participar?