Guia de segurança do Windows VistaVisão geralBem-vindo ao Guia de segurançado WindowsVista. Este guia oferece instruções e recomendações que ajudam a reforçar a segurança de computadores desktop e laptop com o Windows Vista em execução em um domínio com o serviço de diretório Active Directory. Além das soluções que o Guia de segurança do Windows Vista sugere, o guia inclui ferramentas, procedimentos passo a passo, recomendações e processos que simplificam de forma significativa o processo de implantação. O guia não fornece apenas diretrizes eficazes de configuração de segurança; ele também fornece um método reproduzível que pode ser usado para aplicar as diretrizes aos ambientes de teste e de produção. A principal ferramenta oferecida pelo Guia de segurança do Windows Vista é o script GPOAccelerator.wsf. A ferramenta permite executar um script que cria automaticamente todos os Objetos de Diretiva de Grupo (GPOs) nos quais você precisa aplicar essas diretrizes de segurança. O arquivo Settings.xls do Guia de segurança do Windows Vista que também acompanha este guia fornece outro recurso que pode ser usado para comparar valores de configuração. As equipes de engenharia, consultores, engenheiros de suporte, parceiros e clientes da Microsoft revisaram e aprovaram essas diretrizes para torná-las:
Consultores e engenheiros de sistema desenvolvem as práticas recomendadas para a implementação do Windows Vista, do Windows XP Professional, do Windows Server 2003 e do Windows 2000 em diversos ambientes. Se estiver avaliando o Windows Vista para seu ambiente, o acelerador de solução Avaliação de Hardware do Windows Vista pode ajudar as organizações a determinarem a preparação de seus computadores para executarem o sistema operacional Windows Vista. Essa ferramenta rapidamente faz um inventário dos computadores, identifica a experiência suportada do Windows Vista e recomenda atualizações específicas de hardware e de drivers de dispositivos, conforme apropriado. A Microsoft publicou guias para o Windows XP com Service Pack 1 (SP1) e o Windows XP com SP2. Este guia faz referência a aperfeiçoamentos de segurança significativos no Windows Vista. O guia foi desenvolvido e testado com computadores executando o Windows Vista associados a um domínio que usa o Active Directory, assim como com computadores autônomos. Observação: todas as referências ao Windows XP neste guia referem-se ao Windows XP com SP2, a menos que indicado de outra forma. Nesta página
Resumo executivoQualquer que seja o ambiente, é recomendável levar as questões de segurança a sério. Muitas organizações subestimam o valor da TI (tecnologia da informação). Se um ataque nos servidores em seu ambiente for grave o suficiente, poderá danificar de forma significativa toda a organização. Por exemplo, se algum malware infectar os computadores cliente de sua rede, sua organização poderá perder dados proprietários e ter custos extras significativos para retorná-los a um estado seguro. Um ataque que deixa seu site indisponível também poderá resultar em uma grande perda de receita ou de confiança dos clientes. Realizar uma análise de vulnerabilidade, risco e exposição da segurança informa sobre as compensações entre segurança e funcionalidade às quais todos os sistemas de computadores estão sujeitos em um ambiente de rede. Este guia documenta as principais contramedidas relacionadas à segurança que estão disponíveis no Windows Vista, as vulnerabilidades que elas ajudam a solucionar e as potenciais conseqüências negativas (se houver alguma) relacionadas à implementação de cada contramedida. Este guia complementa o Guia de segurança do Windows XP, que fornece recomendações específicas sobre como proteger os computadores executando o Windows XP com SP2. O Guia de segurança do Windows Vista fornece recomendações para proteger computadores que utilizam linhas de base específicas para os dois ambientes a seguir:
A organização do guia permite que você acesse as informações necessárias facilmente. O guia e suas ferramentas associadas ajudam a:
Apesar de este guia ser desenvolvido para clientes empresariais, grande parte das diretrizes é apropriada para organizações de qualquer porte. Para obter o máximo proveito deste material, será necessário ler o guia inteiro. No entanto, é possível ler partes individuais do guia para atingir metas específicas. A seção "Resumo do capítulo" desta visão geral introduz de forma resumida as informações contidas no guia. Para obter mais informações sobre os tópicos e as configurações de segurança relacionadas ao Windows XP, consulte o Guia de segurança do Windows XP e o guia associado, Ameaças e contramedidas. Quem deve ler este guiaO Guia de segurança do Windows Vista é destinado principalmente a profissionais gerais de TI, especialistas em segurança, arquitetos de rede e outros profissionais de TI e consultores que planejam desenvolver aplicativos ou infra-estruturas e implantações do Windows Vista para computadores cliente desktop e laptop em um ambiente empresarial. O guia não é destinado a usuários residenciais. Este guia destina-se a indivíduos cujas funções de trabalho incluem as seguintes:
Observação: usuários que desejam aplicar as diretrizes deste guia devem, pelo menos, ler e concluir as etapas para estabelecer o ambiente do EC no Capítulo 1, "Implementando a linha de base de segurança". Habilidades e preparaçãoO conhecimento e as habilidades a seguir são necessários para o público-alvo deste guia, que desenvolve, implanta e protege computadores cliente executando o Windows Vista em organizações empresariais:
Finalidade do guiaAs principais finalidades do guia são permitir que você:
O guia foi criado para permitir que você use somente as partes relevantes para atender os requisitos de segurança de sua organização. No entanto, os leitores tirarão melhor proveito se lerem todo o guia. Escopo do guiaEste guia concentra-se em como ajudar a criar e manter um ambiente seguro para computadores desktop e laptop com o Windows Vista. Este guia explica os diferentes estágios de como proteger dois ambientes diferentes e o que cada configuração de segurança aborda para os computadores desktop e laptop implantados em qualquer um deles. Este guia fornece informações prescritivas e recomendações de segurança. Os computadores cliente no ambiente EC podem executar o Windows XP ou o Windows Vista. No entanto, os computadores que gerenciam esses computadores cliente na rede devem executar o Windows Server 2003 R2 ou o Windows Server 2003 com SP1. Os computadores cliente no ambiente SSLF podem executar somente o Windows Vista. O guia inclui somente as configurações de segurança disponíveis no sistema operacional recomendado. Para obter uma discussão completa de todas as configurações de segurança no Windows Vista, consulte o guia associado, Ameaças e contramedidas. Resumo do capítuloO Guia de segurança do Windows Vista consiste em cinco capítulos e um apêndice que podem ser usados para referência a descrições de configurações, considerações e valores. O arquivo Settings.xls do Guia de segurança do Windows Vista que acompanha este guia fornece outro recurso que pode ser usado para comparar os valores de configuração. A figura a seguir mostra a estrutura do guia para ajudar a informar como implementar e implantar de forma ideal as diretrizes prescritivas.
Visão geralA visão geral determina a finalidade e o escopo do guia, define o público-alvo do guia e indica a organização do guia para auxiliá-lo na localização das informações relevantes para você. Também descreve as ferramentas e os modelos que acompanham o guia e os pré-requisitos do usuário para as diretrizes. Seguem descrições resumidas para cada capítulo e o apêndice do guia. Capítulo 1: Implementando a linha de base de segurançaEste capítulo identifica os benefícios da criação e da implantação de uma linha de base de segurança para uma organização. Ele inclui instruções e processos para implementar as configurações da linha de base e as diretrizes de segurança do EC. Para isso, o capítulo inclui instruções que explicam como usar o script GPOAccelerator.wsf em combinação com o GPMC para criar, testar e implantar OUs (unidades organizacionais) e GPOs para estabelecer esse ambiente. O arquivo Settings.xls do Guia de segurança do Windows Vista que também acompanha este guia fornece outro recurso que pode ser usado para comparar valores de configuração. Capítulo 2: Defender-se contra malwareEste capítulo fornece recomendações sobre como tirar proveito dos novos recursos de segurança e dos recursos existentes avançados no Windows Vista para ajudar a proteger computadores cliente e ativos empresariais contra malware, o que inclui vírus, worms e cavalos de Tróia. Ele inclui informações sobre como usar de forma mais efetiva as tecnologias a seguir no sistema operacional:
Além disso, o capítulo inclui as seguintes informações sobre as tecnologias de segurança do Internet Explorer 7:
Capítulo 3: Proteger dados confidenciaisEste capítulo fornece recomendações e informações de práticas recomendadas sobre como ajudar a proteger dados usando tecnologias de criptografia e de controle de acesso no Windows Vista. Essas tecnologias são relevantes principalmente para ambientes de computação remota nos quais a possibilidade de um dispositivo executando o Windows Vista ser perdido ou roubado é relativamente mais alta. O conteúdo do capítulo inclui informações sobre como usar de forma mais eficiente as tecnologias a seguir no Windows Vista:
Capítulo 4: Compatibilidade com aplicativosEste capítulo fornece recomendações sobre como usar recursos e configurações de segurança novos e avançados no Windows Vista sem comprometer a funcionalidade de aplicativos existentes em seu ambiente. O conteúdo deste capítulo:
Capítulo 5: Segurança especializada – Funcionalidade limitadaEste capítulo inclui uma explicação do ambiente SSLF e das amplas diferenças entre ele e o ambiente do EC. Este capítulo fornece instruções e processos para implementar as configurações da linha de base e as diretrizes de segurança SSLF. Ele inclui instruções que explicam como usar um script para aproveitar o GPMC para criar, testar e implantar OUs e GPOs para estabelecer esse ambiente. AvisoAs diretrizes deste capítulo permitem estabelecer o ambiente SSLF, que é distinto do ambiente do EC descrito no Capítulo 1, "Implementando a linha de base de segurança". As diretrizes deste capítulo são somente para ambientes de alta segurança e não complementam as diretrizes do Capítulo 1. Apêndice A: Configurações de Diretiva de Grupo de segurançaO apêndice inclui descrições e tabelas que detalham as configurações prescritas nas linhas de base de segurança do EC e SSLF para o guia. Ele descreve cada configuração e a razão para a definição ou o valor. O apêndice também indica diferenças de configuração entre o Windows Vista e o Windows XP. Diretrizes e ferramentasEsse acelerador de solução inclui diversos arquivos, como o Windows Vista Security Guide.doc, o Apêndice A do Windows Vista Security Guide.doc, o Settings.xls do Guia de segurança do Windows Vista e a ferramenta GPOAccelerator para ajudá-lo a implementar de forma fácil as diretrizes. Após baixar o acelerador de solução Guia de segurança do Windows Vista a partir do Centro de Download da Microsoft, use o arquivo do Microsoft Windows Installer (.msi) para instalar esses recursos em seu computador em um local de sua preferência. Observação: ao iniciar a instalação do Guia de segurança do Windows Vista, a ferramenta GPOAccelerator é selecionada, por padrão, para instalação com as outras diretrizes que a acompanham. Privilégios administrativos são necessários para o uso dessa ferramenta. O local padrão para a instalação do acelerador de solução é sua pasta Documentos. A instalação coloca um atalho para o guia que abre a pasta Guia de segurança do Windows Vista. Você pode usar o Console de Gerenciamento de Diretiva de Grupo (GPMC) para aplicar as ferramentas e os modelos em uma das duas linhas de base de segurança definidas no guia. Os capítulos "Implementando a linha de base de segurança" e "Segurança especializada – Funcionalidade limitada" descrevem os procedimentos que podem ser usados para realizar essas tarefas. Convenções de estiloEste guia usa as seguintes convenções de estilo. Tabela 1.1 Convenções de estilo
Mais informaçõesOs links a seguir fornecem informações adicionais sobre tópicos de segurança e uma discussão detalhada sobre os conceitos e prescrições de segurança neste guia:
Suporte e comentáriosA equipe do SASC (Solution Accelerators – Segurança e conformidade) gostaria de receber seus comentários sobre este e outros aceleradores de solução. Contribua com o grupo de notícias Discussões sobre segurança no site de Ajuda e Suporte do Windows Vista. Ou envie seus comentários por email para: secwish@microsoft.com. Aguardamos seu contato. AgradecimentosA equipe do SASC (Solution Accelerators – Segurança e conformidade) gostaria de agradecer a equipe que produziu o Guia de segurança do Windows Vista. As pessoas a seguir foram diretamente responsáveis ou fizeram uma contribuição substancial para a criação, o desenvolvimento e os testes desta solução. Equipe de desenvolvimentoAutores e especialistas José Maldonado Mike Danseglio Michael Tan Richard Harrison, Content Master Ltd David Coombes, Content Master Ltd Jim Captainino, Content Master Ltd Richard Hicks, QinetiQ Testadores Gaurav Bora Vikrant Minhas, Infosys Technologies Ltd Sumit Parikh, Infosys Technologies Ltd Dharani Mohanam, Infosys Technologies Ltd Swapna Jagannathan, Infosys Technologies Ltd Prashant Japkar, Infosys Technologies Ltd Editores John Cobb, Wadeware LLC Jennifer Kerns, Wadeware LLC Steve Wacker, Wadeware LLC Gerentes de programa Kelly Hengesteg Audrey Centola, Volt Information Sciences Neil Bufton, Content Master Ltd Gerentes de produto Jim Stewart Alain Meeus Tony Bailey Kevin Leo, Excell Data Corporation Gerentes de versões Karina Larson Gareth Jones Colaboradores e revisoresMicrosoft Charles Denny, Ross Carter, Derick Campbell, Chase Carpenter Karl Grunwald, Mike Smith-Lonergan Don Armstrong, Bob Drake Eric Fitzgerald, Emily Hill George Roussos, David Abzarian Darren Canavor, Nils Dussart Peter Waxman, Russ Humphries Sarah Wahlert, Tariq Sharif Ned Pyle, Bomani Siwatu Kiyoshi Watanabe, Eric Lawrence David Abzarian, Chas Jeffries Vijay Bharadwaj, Marc Silbey Sean Lyndersay, Chris Corio Matt Clapham, Tom Daemen Sanjay Pandit, Jeff Williams Alex Heaton, Mike Chan Bill Sisk, Jason Joyce Colaboradores externos Mehul Mediwala, Infosys Technologies Ltd Observações | Neste artigo
|