MTI - GPO de senha local para redes de pequeno porte com o Windows Server 2012 R2


Olá amigos, sejam muito bem vindos a mais uma postagem quentinha aqui do Edu pelo grupo MTI (Mixed Technology Influencers). Neste post faremos uma passagem rápida sobre GPO´s, em especial às políticas de senha. Segurança é algo sério e deve ser tratado como tal. Mesmo empresas de pequeno porte precisam de um mínimo de segurança e o Windows Server 2012 R2 pode ser configurado tranquilamente em modo de redes Workgroups. 

É muito comum encontrar licenças do tipo Standard em empresas de um porte maior, porém licenças menores podem ser facilmente encontradas em clientes chamados small (pequenos). Esta técnica esta meio que "esquecida", por assim dizer e deve ser resgatada quando uma empresa de pequeno porte não pode optar pela colocação de um controlador de domínio. Recomendo a utilização deste recurso não só em servidores mais novos e sim em servidores mais antigos ou até mesmo com estações de trabalho mais antigas trabalhando em formato Workgroup.

Já não é de hoje que defendo a aplicação de políticas de senha não só para maquinas corporativas mas também para computadores residenciais. Existe uma infinidade de ameaças eletrônicas que podem comprometer seus dados pessoais e até mesmo causar prejuízos consideráveis, porém antes de entrar em detalhes sobre essa característica, noto que ainda muitas pessoas ignoram completamente as regras básicas de segurança para senhas.

Não podemos descuidar da segurança de nossos equipamentos informáticos pois é através deles que temos hoje concentrada quase toda a comunicação com o restante do mundo. Seja por comodismo ou apenas conveniência, as pessoas ignoram completamente regras de segurança. Precisamos entender que existem pessoas muito interessadas em acessar nossos dados pessoais, seja por mera curiosidade ou para efetuar ações relacionadas a estelionato, sequestro e até mesmo extorsão. 

Nossa primeira linha de defesa é exatamente o cuidado com senhas utilizadas em nosso dai a dia, então separei uma GPO (Política de Grupo), que fará com que as políticas de senha sejam exigidas em um formato diferente e mais rígido. Este tipo de configuração é muito utilizado em empresas que possuem controladores de domínio, porém so não significa que uma empresa de pequeno porte que tem redes baseadas em grupo de trabalho não possam se proteger.

Vamos mudar as políticas! 
*******************************************************************************

1) Use as teclas Winkey + R para abrir o executar, digite mmc /a e pressione o Enter. (Winkey é a tecla com a bandeira do Windows que fica no canto esquerdo inferior do seu teclado)

2) Clique em Arquivo, adicionar e remover Snap-ins...



3) Do lado esquerdo da janela, em Snap-in disponíveis -> selecione Editor de objeto de Política de Grupo, que possui um pequeno ícone de um pergaminho -> Clique no botão adicionar e quando a janela de confirmação se abrir, clique no botão concluir

4) Verifique se é possível ver o Snap-in em Snap-ins selecionados que fica no canto mais à direita da janela. Caso ele apareça, apenas pressione o Ok

5) Quando a janela do console se abrir, expanda as Configurações do Computador -> Configurações do Windows -> Configurações de Segurança -> Política de Conta -> e clique em Política de Senha. 



6) De um duplo click na primeira opção “A senha deve satisfazer a requisitos de complexidade”

7) Será apresentado uma pequena janela com duas opções, sendo a primeira Habilitado e a segunda Desabilitado. Marque Habilitado. Note que na parte superior dessa janela temos duas guias, onde a segunda guia permite verificar a exibição da explicação das características da política. A política que acabamos de ativar possui as seguintes características: 
  • A senha deve atender os requisitos de complexidade
  • Configuração de segurança que determina se as senhas devem atender os requisitos de complexidade.
  • Se essa política estiver habilitada, as senhas deverão atender aos seguintes requisitos mínimos:
  • Não conter o nome da conta ou mais de dois caracteres consecutivos de partes do nome completo do usuário
  • Ter pelo menos seis caracteres
  • Conter caracteres de três destas quatro categorias:
  • Maiúsculos (A-Z)
  • Minúsculos (a-z)
  • Dígitos de base 10 (0 a 9)
  • Não alfabéticos (por exemplo, !, $, #, %)
  • Os requisitos de complexidade são impostos quando as senhas são alteradas ou criadas.
8) Pressione OK na guia Configuração de Segurança Local.

9) De um duplo click na segunda configuração “Aplicar histórico de senhas”.

10) Quando abrir a janela de propriedades da política digite o número 15 em senhas memorizadas e pressione o OK. Isso fará com que as últimas 15 senhas não possam ser utilizadas.

11) Agora de um duplo click em “Comprimento mínimo da senha”.

12) Digite o número 8 em caracteres e pressione o OK. Isso fará com que a senha digitada tenha no mínimo oito caracteres. Como esta configuração é mais específica quanto ao tamanho da senha ela terá prioridade de funcionamento quando comparado ao item 5. deste passo a passo.

13) Agora de um duplo click em “Tempo de vida máximo da senha”

14) Digite 90 em dias. Isso fará com que a senha expire de noventa em noventa dias.

15) Agora de um duplo click em “Tempo de vida mínimo da senha”

16) Digite 15 em dias. Isso fará com que o usuário não possa trocar a senha nos próximos quinze dias. Só será permitido a troca da senha nos próximos quinze dias após a confirmação da nova senha. Isso evita que o usuário troque sua senha uma quantidade de vezes suficiente para retornar a senha antiga. 

Nota: As provas do MCSA do Windows Server 2012 R2 e do Windows 8.1 exigem que você conheça muito bem a configuração das GPOs.

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem