Tag: Windows 10 Enterprise

Windows Defender Application Guard – Modo autônomo

Olá pessoal, tudo bem?

Sabe aquele pé atrás em acessar um determinado site.

Ameaças vindas da internet estão em constantemente evoluído, hackers utilizam novas técnicas para invadir redes coorporativas e comprometer estações de trabalho, esquemas de phishing continuam a ser uma das maneiras principais para atrair empregados em ataques de engenharia social.

Windows Defender Application Guard utiliza do isolamento exclusivo de hardware, impedindo que ataques novos e velhos comprometa a sua rede corporativa e doméstica.

 

Mas que é Windows Defender Application Guard e como funciona?

Projetado para Windows e Microsoft Edge o Windows Defender Application Guard isola sites não confiáveis da sua empresa, protegendo os seus funcionários da sua empresa enquanto ele navega na internet. Como administrador da rede, você define quais serão os sites confiáveis e não confiáveis. Se um usuário vai para um site não confiável através do Internet Explorer ou Microsoft Edge, o Microsoft Edge abri o site em um ambiente container isolado no Hyper-V que é separado do sistema operacional do host. Se o site não confiável tiver um vírus malicioso, o vírus vai atingir apenas o ambiente isolado e não o computado do usuário garantido assim a proteção do seu ambiente corporativo.

 

Que tipos de dispositivos devem usar o Windows Defender Application Guard?

Desktops empresariais. Esses desktops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, com fio, de banda larga.

Laptops corporativos. Esses laptops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, sem fio, de banda larga.

Laptops BYOD (traga seu próprio dispositivo). Esses laptops pessoais não são ingressados no domínio, mas são gerenciados pela sua organização por meio de ferramentas como o Microsoft Intune. O funcionário é geralmente um administrador no dispositivo e usa uma rede corporativa, sem fio, de banda larga enquanto está no trabalho e uma rede pessoal equivalente enquanto está em casa.

Dispositivos pessoais. Esses desktops de propriedade pessoal ou laptops móveis não são associados a um domínio nem gerenciados por uma organização. O usuário é um administrador do dispositivo e usa uma rede pessoal sem fio de alta largura de banda enquanto estiver em casa ou uma rede pública comparável enquanto estiver fora.

 

Requisitos de hardware

Requisitos do sistema para o Windows Defender Application Guard

 

O ambiente precisa do seguinte hardware para executar o Windows Defender Application Guard.

Hardware Descrição
CPU de 64 bits Um computador de 64 bits com o mínimo de 4 núcleos (processadores lógicos) é necessário para o hipervisor e a segurança baseada em virtualização (VBS).
Extensões de virtualização da CPU Tabelas de páginas estendidas, também denominadas SLAT (Conversão de Endereços de Segundo Nível)

– E –
Uma das seguintes extensões de virtualização para VBS:
VT-x (Intel)
-OU-

AMD-V

Memória de hardware A Microsoft requer no mínimo 8 GB de RAM
Disco rígido: 5 GB de espaço livre, disco de estado sólido (SSD) (recomendado)
Suporte à unidade de gerenciamento de memória de entrada/saída (IOMMU) Não é necessário, mas é altamente recomendável

 

Requisitos de software

Seu ambiente precisa do software a seguir para executar o Windows Defender Application Guard.

 

Software Descrição
Sistema operacional Windows 10 Enterprise Edition, versão 1709 ou posterior
Windows 10 Pro Edition, versão 1803 ou posterior
Windows 10 Workstations Edition, versão 1803 ou posterior
Windows 10 Pro Education Edition versão 1803 ou superior
Windows 10 Education Edition, versão 1903 ou superior
As edições profissionais só têm suporte para dispositivos não gerenciados; O Intune ou qualquer outra solução de gerenciamento de dispositivos móveis (MDM) de terceiros não são compatíveis com o WDAG para edições Professional.
Navegador Microsoft Edge e Internet Explorer
Sistema de gerenciamento
(somente para dispositivos gerenciados)
Microsoft Intune

 

-OU-

 

System Center Configuration Manager

 

– OU –

 

Política de Grupo

 

– OU –

 

A solução atual de MDM (gerenciamento de dispositivo móvel) de terceiros que abrange toda a empresa. Para obter informações sobre soluções MDM de terceiros, consulte a documentação que acompanha o produto.

 

Link para extensão do Windows Defender Application Guard para o Chrome.

Link para extensão do Windows Defender Application Guard para o Firefox.

 

Powershell

 

 

 

 

Instalação do Windows Defender Application Guard pelo Powershell.

 

Vídeo

 

 

 

 

Agora vamos aprender a como instalar o Windows Defender Application Guard em modo autônomo como também a configurar o Windows Defender Application Guard para ser utilizado em outros navegadores, como o Firefox e Chrome.

Mais informações sobre o Windows Defender Application Guard: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-guard/wd-app-guard-overview

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 879 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Acesso em Qualquer local no Windows 7 Profissional e Windows 10 Enterprise.

Olá pessoal!

Hoje vamos continuar a nossa série sobre o recurso Acesso em Qualquer local do Windows Server 2012 R2 Essentials, no vídeo anterior, esqueci de informar um requisito para que a VPN (Virtual private network) funcione corretamente, essa configuração não influi em nada no funcionamento do Acesso via WEB, mas se faz necessário quando se utiliza a VPN, pois quando se estabelece a comunicação entre o cliente e o servidor, o cliente VPN irá receber um IP da rede para poder utilizar os serviços da rede, então um requisito necessário é possuir um servidor DHCP, configurado, aonde o mesmo entrega em seu escopo, as seguintes configurações; o servidor DNS do AD, o Gateway é o IP, mas tem uma maneira de alterar esta configuração é colocar apenas uma faixa de IP necessária, para que seus clientes VPN recebe um IP valido para estabelecer a comunicação com o servidor. No vídeo vou demostrar de forma, mais clara e objetiva de como configurar esta opção.
Também vamos falar de um programa show de bola, que poucos conhecem, possui versões para o Windows 8, 8.1 e 10 é também o Windows Phone 8, que é o My Server 2012 R2, com é possível fazer algumas tarefas no servidor da sua empresa, como gerenciar usuários, dispositivos e alertas, bem como trabalhar com arquivos compartilhados no servidor. Quando estiver off-line, você poderá continuar a trabalhar com arquivos acessados recentemente no My Server 2012 R2 e suas alterações off-line serão sincronizadas automaticamente com o servidor na próxima vez que você se conectar. Este programa é bastante útil, em muitos casos, em pequenas é medias empresas, não possuir um setor de TI, é somente o dono da empresa tem a senha do administrador, então somente ele poderá fazer a alteração de senha dos demais usuários do seu domínio.
Imagine a seguinte situação, você dono da empresa, encontrasse fora da sua empresa, seu funcionário liga para você informando que esqueceu a senha de acesso ao seu computador de uso, é que necessita entregar um orçamento para uma empresa, então você empresário esperto, acessa o programa My Server 2012 R2 do seu notebook, faz a alteração da senha para o funcionário é informa para ele a senha criada, pronto, orçamento entregue com sucesso.
0000000000000000000000000000000000000000000000000
Veja algumas imagens do My Server 2012 R2, quando executado a primeira vez, possui um tutorial, aonde apresenta os principais recursos.
0000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000000000
Então vamos ao vídeo, aonde será demonstrado, todo o potencial desse aplicativo My Server 2012 R2 é também como utilizar a VPN, para empresas que necessitam rodar a sua aplicação em qualquer lugar, aonde haja internet.
0000000000000000000000000000000000000000000000000

Vídeo:

Comment

Vídeo explicando de como bloquear programas executáveis em computadores com AppLocker e também em mídias removíveis.

Olá pessoal.
000000000000000000000000000000000000000000000000000
Neste vídeo demostro o passo a passo de como bloquear programas executáveis em computadores com AppLocker e também em mídias removíveis.
000000000000000000000000000000000000000000000000000
AppLocker fornece aos administradores de uma variedade de métodos para a determinação rápida e concisa a identidade de aplicativos que eles podem querer restringir, ou permitir o acesso. AppLocker podem controlar os formatos de arquivo listados:
000000000000000000000000000000000000000000000000000
.exe, .com, .ps, .bat, .cmd, .vbs, .js, .ms, .msp, .mst, .dll, .ocx, .appx.
000000000000000000000000000000000000000000000000000
Você aplicar AppLocker por meio da Diretiva de Grupo para objetos de computador dentro de uma UO. Você também pode aplicar regras Individual AppLocker para AD DS usuários individuais ou grupos.
000000000000000000000000
Referencias:
000000000000000000000000
000000000000000000000000
000000000000000000000000
000000000000000000000000
Requisitos:
000000000000000000000000
Sistemas Operacional Windows Server 2012 R2 E Windows 8.1 Enterprise.
000000000000000000000000
Serviço de AD-DS instalado e configurado.
000000000000000000000000
Computador cliente ingressado no domínio.

000000000000000000000000

Laboratório de Configuração.
000000000000000000000000
000000000000000000000000
Vídeo:
000000000000000000000000
Comment

Como bloquear programas executáveis em computadores com AppLocker e também em mídias removíveis.

Hoje vamos falar de um recurso bastante interessante, o AppLocker, recurso introduzido no Windows Server 2008 R2, aonde podemos bloquear as seguintes extensões no Windows 8.1 Enterprise, Windows Server 2012 R2, Windows  Server 2012, Windows 8 Enterprise:
0000000000000000000000000000
  • .exe
  • .com
  • .ps1
  • .bat
  • .cmd
  • .vbs
  • .js
  • .msi
  • .msp
  • .mst
  • .dll
  • .ocx
  • .appx
0000000000000000000000000000
Já no Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 for Itanium-Based Systems, Windows 7 Ultimate, Windows 7 Enterprise podemos bloquear as seguinte extensões:
0000000000000000000000000000
  • .exe
  • .com
  • .ps1
  • .bat
  • .cmd
  • .vbs
  • .js
  • .msi
  • .msp
  • .dll
  • .ocx

0000000000000000000000000000

Baixe aqui o PDF com passo a passo de como bloquear programas executáveis em computadores com AppLocker e também em mídias removíveis
Comment