Compartilhar via


Práticas recomendadas de segurança para as operações do MED-V

Aplica-se a: Microsoft Enterprise Desktop Virtualization 2.0

Como administrador autorizado, você é responsável por proteger as informações dos usuários e manter a segurança da sua organização durante e após a implantação dos Espaço de trabalho MED-Vs. Em particular, considere as seguintes questões.

  • Personalizando o Internet Explorer no Espaço de trabalho MED-V. As versões anteriores do sistema operacional Windows e do Internet Explorer não são tão seguras quanto as versões atuais. Portanto, o Internet Explorer no Espaço de trabalho MED-V é configurado para evitar a navegação e outras atividades que podem representar riscos à segurança. Além disso, a configuração da zona de segurança da Internet para o Internet Explorer no Espaço de trabalho MED-V é definida com o mais alto nível. Por padrão, ambas as configurações são definidas no Gerenciador de Espaços de Trabalho do MED-V quando você cria o pacote do Espaço de trabalho MED-V.

    Ao usar o Internet Explorer Administration Kit (IEAK) ou ao alterar os padrões no Gerenciador de Espaços de Trabalho do MED-V, você pode personalizar o Internet Explorer no Espaço de trabalho MED-V. No entanto, se você personalizar o Internet Explorer no Espaço de trabalho MED-V de forma a torná-lo menos seguro, você poderá expor sua organização aos riscos de segurança que estão presentes em versões anteriores do Internet Explorer.

    Da perspectiva de segurança, as práticas recomendadas para gerenciar o Internet Explorer no Espaço de trabalho MED-V são:

    • Quando criar o pacote do Espaço de trabalho MED-V, deixe os padrões definidos de modo que o Internet Explorer no Espaço de trabalho MED-V seja configurado para evitar a navegação e outras atividades que podem expor aos riscos de segurança.

    • Quando criar o pacote do Espaço de trabalho MED-V, deixe os padrões definidos de modo que a configuração de segurança para a zona de segurança da Internet permaneça no nível mais alto.

    • Configure o proxy da empresa ou o Supervisor de Conteúdo do Internet Explorer para bloquear domínios que estejam fora da intranet da empresa.

  • Configurando um Espaço de trabalho MED-V para todos os usuários em um computador compartilhado. Quando configurar um Espaço de trabalho MED-V para que seja acessado por todos os usuários em um computador compartilhado, observe que a máquina virtual (VHD) do convidado está colocada em um local que oferece acesso de leitura e gravação a todos os usuários nesse sistema.

  • Configurando uma conta proxy para ingresso no domínio. Quando configurar uma conta proxy para ingresso das máquinas virtuais no domínio, observe que é possível para um usuário final obter as credenciais para a conta proxy. Sendo assim, é necessário tomar as precauções necessárias, como limitar os direitos da conta do usuário, para impedir que um usuário final use as credenciais para causar algum dano.

  • Configuração do Sysprep. Embora o arquivo Sysprep.inf seja criptografado por padrão, seu conteúdo pode ser descriptografado e lido por qualquer usuário determinado que possa fazer logon com sucesso na máquina virtual. Isso gera preocupações de segurança porque o arquivo Sysprep.inf pode conter credenciais, além de uma chave de produto do Windows.

    Você pode diminuir este risco configurando uma conta limitada para ingresso em máquinas virtuais para o domínio e especificando as credenciais para essa conta ao configurar o Sysprep. Alternativamente, você também pode configurar o Sysprep e a configuração inicial para serem executados no modo Assistido e requerer que os usuários finais forneçam suas credenciais para ingressar na máquina virtual para o domínio.

    Uma prática recomendada do MED-V é especificar que o FtsCompletion.exe seja executado em uma conta que oferece ao usuário final direitos de conexão ao convidado por meio do Cliente de Conexão de Área de Trabalho Remota (RDC).

  • Autenticação de usuário final. A ativação do cache de credenciais do usuário final fornece a melhor experiência para o usuário do MED-V, mas cria a possibilidade de que alguém poderia obter acesso às credenciais do usuário final. O único modo de reduzir esse risco seria especificando no Gerenciador de Espaços de Trabalho do MED-V que as credenciais do usuário final não sejam armazenadas. Para obter mais informações sobre autenticação de usuários finais, consulte Autenticação de usuários finais do MED-V.

Consulte Também

Tarefas

Solucionando problemas de operações no

Outros Recursos

Microsoft Enterprise Desktop Virtualization 2.0

Você considerou úteis estas informações? Envie suas sugestões e comentários sobre a documentação do MED V para medvdocs@microsoft.com.