Compartilhar via


Práticas recomendadas de segurança para operações da MED-V

Como administrador autorizado, você é responsável por proteger as informações dos usuários e manter a segurança de sua organização durante e após a implantação de workspaces do MED-V. Em particular, considere os seguintes problemas.

Personalizando o Internet Explorer no workspace do MED-V. As versões anteriores do sistema operacional Windows e do Internet Explorer não são tão seguras quanto as versões atuais. Portanto, o Internet Explorer no workspace do MED-V é configurado para evitar a navegação e outras atividades que podem representar riscos de segurança. Além disso, a configuração de zona de segurança da Internet para o Internet Explorer no workspace do MED-V é definida para o nível mais alto. Por padrão, ambas as configurações são definidas no Empacotador do Workspace MED-V quando você cria seu pacote de workspace MED-V.

Usando o Internet Explorer Administration Kit (IEAK) ou alterando os padrões no Empacotador de Workspace do MED-V, você pode personalizar o Internet Explorer no workspace do MED-V. No entanto, observe que, se você personalizar o Internet Explorer no workspace do MED-V de forma a torná-lo menos seguro, poderá expor sua organização a esses riscos de segurança presentes em versões mais antigas do Internet Explorer.

De uma perspectiva de segurança, as práticas recomendadas para gerenciar o Internet Explorer no workspace do MED-V são as seguintes:

  • Ao criar seu pacote de workspace do MED-V, deixe os padrões definidos para que o Internet Explorer no workspace do MED-V seja configurado para evitar a navegação e outras atividades que possam representar riscos de segurança.

  • Ao criar seu pacote de workspace do MED-V, deixe os padrões definidos para que a configuração de segurança para a zona de segurança da Internet permaneça no nível mais alto.

  • Configure seu proxy empresarial ou o Internet Explorer Content Advisor para bloquear domínios que estão fora da intranet da sua empresa.

Configurar um workspace do MED-V para todos os usuários em um computador compartilhado. Ao configurar um workspace do MED-V para que ele possa ser acessado por todos os usuários em um computador compartilhado, observe que a VHD (máquina virtual convidada) é colocada em um local que fornece acesso de leitura e gravação a todos os usuários nesse sistema.

Configurando uma conta proxy para ingresso no domínio. Ao configurar uma conta proxy para ingressar máquinas virtuais no domínio, você deve saber que é possível que um usuário final obtenha as credenciais da conta proxy. Portanto, as precauções necessárias devem ser tomadas, como limitar os direitos de usuário da conta, para impedir que um usuário final use as credenciais para causar danos.

Configuração do Sysprep. Embora o arquivo Sysprep.inf seja criptografado por padrão, seu conteúdo pode ser descriptografado e lido por qualquer usuário final determinado que possa fazer logon com êxito na máquina virtual. Isso gera preocupações de segurança porque o arquivo Sysprep.inf pode conter credenciais além de uma chave do produto (Product Key) do Windows.

Você pode reduzir esse risco configurando uma conta limitada para ingressar máquinas virtuais no domínio e especificando as credenciais para essa conta ao configurar o Sysprep. Como alternativa, você também pode configurar o Sysprep e configurar pela primeira vez para ser executado no modo Atendido e exigir que os usuários finais forneçam suas credenciais para ingressar a máquina virtual no domínio.

Uma prática recomendada do MED-V é especificar que o FtsCompletion.exe é executado em uma conta que concede ao usuário final direitos para se conectar ao convidado por meio do cliente RDC (Conexão de Área de Trabalho Remota).

Autenticação do usuário final. Habilitar o cache de credenciais do usuário final fornece a melhor experiência do usuário do MED-V, mas cria o potencial de que alguém possa obter acesso às credenciais do usuário final. A única maneira de reduzir esse risco é especificando no Empacotador do Workspace MED-V que as credenciais do usuário final não são armazenadas. Para obter mais informações sobre a autenticação de usuários finais, consulte Autenticação de usuários finais do MED-V.

Solução de problemas de operações

Microsoft Enterprise Desktop Virtualization 2.0