Novidades no Windows 10, versão 1903 para Profissionais de TI

Aplicável ao

  • Windows 10, versão 1903

Este artigo lista os recursos novos e atualizados e o conteúdo de interesse para os profissionais de TI da versão 1903 do Windows 10, também conhecido como a atualização do Windows 10 pode 2019. Essa atualização também contém todos os recursos e correções incluídas as atualizações cumulativas anteriores ao Windows 10, versão 1809.

Observação

O novo requisito de espaço em disco para o Windows 10, versão 1903 aplica-se somente aos OEMs para a fabricação de novos computadores. Esse novo requisito não se aplica a dispositivos existentes. Os computadores que não atendem aos novos requisitos de espaço em disco continuarão recebendo atualizações e a atualização do 1903 exigirá cerca da mesma quantidade de espaço livre em disco que as atualizações anteriores. Para obter mais informações, consulte Armazenamento reservado.

Implantação

Windows Autopilot

O Windows Autopilot é uma coleção de tecnologias usadas para configurar e pré-configurar novos dispositivos, preparando-os para uso produtivo. Os seguintes recursos do Windows Autopilot estão disponíveis no Windows 10, versão 1903 e posterior:

  • O Windows Autopilot para a implantação do Glove White é novo nesta versão do Windows. A implantação "white glove" permite que os parceiros ou a equipe de TI pré-provisionem dispositivos para que eles estejam totalmente configurados e prontos para os negócios e seus usuários.
  • A ESP (página de status de registro) Intune agora rastreia extensões de gerenciamento de Intune.
  • O voiceover da Cortana e o reconhecimento de fala durante o OOBE são desabilitados por padrão para todos os SKUs do Windows 10 Pro Education e Enterprise.
  • O Windows Autopilot tem atualização automática durante o OOBE. A partir do Windows 10, versão 1903, as atualizações críticas e funcionais do Autopilot serão baixadas automaticamente durante o OOBE.
  • O Windows Autopilot definirá o nível de dados de diagnóstico como completo no Windows 10 versão 1903 e posterior durante o OOBE.

SetupDiag

O SetupDiag é uma ferramenta de linha de comando que pode ajudar a diagnosticar o motivo pelo qual uma atualização do Windows 10 falhou. O SetupDiag funciona pesquisando os arquivos de registro da Instalação do Windows. Ao pesquisar os arquivos de log, o SetupDiag usa um conjunto de regras para corresponder aos problemas conhecidos. Existem 53 regras contidas na versão atual do SetupDiag no arquivo rules.xml, que é extraído quando SetupDiag é executado. O arquivo rules.xml será atualizado conforme novas versões do SetupDiag forem disponibilizadas.

Armazenamento reservado

Armazenamento reservado: o armazenamento reservado reserva espaço em disco a ser usado por atualizações, aplicativos, arquivos temporários e caches do sistema. Ele aprimora a função do dia-a-dia do computador garantindo que as funções essenciais do sistema operacional sempre tenham acesso ao espaço em disco. O armazenamento reservado será habilitado automaticamente nos novos computadores com Windows 10, versão 1903, ou posterior pré-instalado e de instalação limpa. Ele não será habilitado durante a atualização de uma versão anterior do Windows 10.

Manutenção

  • Otimização de entrega: a melhoria da eficiência de pares para empresas e instituições de ensino com redes complexas está habilitada com novas políticas. Essas novas políticas agora dão suporte a atualizações Microsoft 365 Apps para Grandes Empresas e conteúdo Intune.
  • ARSO (Logon de Reinicialização Automática): o Windows entrará automaticamente como usuário e bloqueará seu dispositivo para concluir a atualização, garantindo que quando o usuário retornar e desbloquear o dispositivo, a atualização será concluída.
  • Windows Update for Business: agora haverá uma única data de início comum para implantações em fases (sem mais designação SAC-T). Além disso, haverá uma nova notificação e uma nova experiência de agendamento de reinicialização para os usuários finais, a capacidade de impor a instalação de atualização e os prazos de reinicialização, além da capacidade de fornecer controle de usuário final sobre reinicializações por um período específico.
  • Melhoriasna reversão de atualização: agora você pode recuperar automaticamente falhas de inicialização removendo atualizações se a falha de inicialização foi introduzida após a instalação de atualizações recentes de driver ou qualidade. Quando um dispositivo não consegue iniciar corretamente após a instalação recente da qualidade das atualizações de driver, o Windows agora desinstala automaticamente as atualizações para que o dispositivo faça backup e seja executado normalmente.
  • Pausar atualizações: estendemos a capacidade de pausar atualizações para as atualizações mensais e de recursos. Essa capacidade de extensão é para todas as edições do Windows 10, incluindo Home. Você pode pausar atualizações mensais e de recursos por até 35 dias (sete dias de cada vez, até cinco vezes). Quando o período de pausa de 35 dias for atingido, você precisará atualizar seu dispositivo antes de fazer uma pausa novamente.
  • Notificações de atualização aprimoradas: quando houver uma atualização que exija a reinicialização do dispositivo, você verá um ponto colorido no botão energia no menu Iniciar e no ícone do Windows na barra de tarefas.
  • Horário ativo inteligente: para melhorar ainda mais o horário ativo, agora os usuários terão a opção de permitir que o Windows Update ajuste de forma inteligente as horas ativas com base em padrões de uso específicos do dispositivo. Você deve habilitar o recurso de horário ativo inteligente para que o sistema preveja padrões de uso específicos do dispositivo.
  • Orquestração de atualização aprimorada para melhorar a capacidade de resposta do sistema: esse recurso melhorará o desempenho do sistema ao coordenar de forma inteligente atualizações do Windows e atualizações da Microsoft Store, para que eles ocorram quando os usuários estiverem longe de seus dispositivos para minimizar interrupções.

Segurança

Proteção de Informações do Windows

Com essa versão, o Microsoft Defender para Ponto de Extremidade amplia a descoberta e a proteção de informações confidenciais com a Rotulagem Automática.

Estrutura de configuração de segurança

Com esta versão do Windows 10, a Microsoft está introduzindo uma nova taxonomia para configurações de segurança, chamada de estrutura SECCON, composta de cinco configurações de segurança de dispositivos.

Linha de base de segurança para Windows 10 e Windows Server

O lançamento de rascunho das configurações de linha de base de configuração de segurança para Windows 10, versão 1903 e para Windows Server versão 1903 está disponível.

Linhas de base de segurança do Intune

Linhas de base de segurança do Intune (Visualização): agora inclui muitas configurações compatíveis com o Intune que você pode usar para ajudar a proteger e proteger seus usuários e dispositivos. Você pode definir essas configurações automaticamente para valores recomendados por equipes de segurança.

Microsoft Defender para Ponto de Extremidade

  • Redução da área de superfície de ataque – os administradores de TI podem configurar dispositivos com proteção da Web avançada que permite definir listas de permissão e de negação para endereços IP e URLs específicos.
  • Proteção de próxima geração – os controles foram estendidos para proteção contra ransomware, uso indevido de credenciais e ataques que são transmitidos por meio do armazenamento removível.
    • Recursos de imposição de integridade – habilite o atestado de tempo de execução remoto da plataforma do Windows 10.
    • Recursos de revisão de adulteração – usa a segurança baseada em virtualização para isolar os recursos críticos de segurança do Microsoft Defender para Ponto de Extremidade do sistema operacional e dos invasores.
  • Suporte à plataforma – além do Windows 10, a funcionalidade do Microsoft Defender para Ponto de Extremidade foi estendida para dar suporte a clientes do Windows 7 e Windows 8.1, bem como macOS, Linux e Windows Server com os recursos de Detecção de Ponto de Extremidade (EDR) e Plataforma de Proteção de Ponto de Extremidade (EPP).

Tecnologias de proteção de próxima geração do Microsoft Defender para Ponto de Extremidade:

  • Advanced Machine Learning: aprimorado com os modelos Advanced Machine Learning e IA que o habilitam para se proteger contra invasores do Apex usando técnicas inovadoras de exploração de vulnerabilidade, ferramentas e malware.
  • Proteção de emergência contra ataques: fornece proteção de emergência contra ataques que atualizará automaticamente os dispositivos com nova inteligência quando uma nova epidemia for detectada.
  • Conformidade com a ISO 27001 certificado: garante que o serviço na nuvem analisou ameaças, vulnerabilidades e impactos, e que os controles de segurança e gerenciamento de riscos estão em vigor.
  • Suporte à geolocalização: suporte a localização geográfica e soberania de dados de exemplo e a políticas de retenção configuráveis.

Proteção contra Ameaças

  • Área Restrita do Windows: ambiente de área de trabalho isolado onde você pode executar software não confiável sem o medo de impacto duradouro em seu dispositivo.

  • Configurações de privacidade do microfone: um ícone de microfone é exibido na área de notificação, permitindo que você veja quais aplicativos estão usando o microfone.

  • Aprimoramentos do Windows Defender Application Guard:

    • Os usuários autônomos podem instalar e configurar suas configurações do Windows Defender Application Guard sem a necessidade de alterar as configurações da chave do registro. Os usuários da empresa podem verificar suas configurações para ver o que os administradores configuraram para seus computadores a compreender melhor o comportamento.

    • WDAG agora é uma extensão no Google Chrome e no Mozilla Firefox. Muitos usuários estão em um ambiente de navegador híbrido e gostaria de estender a tecnologia de isolamento de navegador da WDAG para além do Microsoft Edge. Na versão mais recente, os usuários podem instalar a extensão WDAG em seus navegadores Chrome ou Firefox. Essa extensão redirecionará a navegação não confiável ao navegador de Borda do WDAG. Também há um aplicativo complementar para habilitar esse recurso na Microsoft Store. Os usuários podem iniciar rapidamente o WDAG a partir de sua área de trabalho usando este aplicativo. Esse recurso também está disponível no Windows 10, versão 1803 ou posterior, com as atualizações mais recentes.

      Para experimentar esta extensão:

      1. Configurar políticas do WDAG em seu dispositivo.
      2. Vá para a Chrome Web Store ou complementos do Firefox e pesquise o Application Guard. Instale a extensão.
      3. Siga as outras etapas de configuração na página de instalação de extensão.
      4. Reinicialize o dispositivo.
      5. Navegue até um site não confiável no Chrome e no Firefox.
    • O WDAG permite navegação dinâmica: o Application Guard agora permite que os usuários naveguem de volta para o navegador do host padrão no Microsoft Edge do WDAG. Anteriormente, os usuários que navegavam no WDAG Edge veriam uma página de erro ao tentam acessar um site confiável dentro do navegador do contêiner. Com esse novo recurso, os usuários serão redirecionados automaticamente para o navegador padrão do host quando eles entrarem ou clicarem em um site confiável no WDAG Edge. Esse recurso também está disponível no Windows 10, versão 1803 ou posterior, com as atualizações mais recentes.

  • Windows Defender Application Control (WDAC): no Windows 10, versão 1903, o Windows Defender Application Control tem vários novos recursos que esclarecem os principais cenários e fornecem paridade de recursos com o AppLocker.

    • Várias Políticas: o Windows Defender Application Control agora oferece suporte a várias políticas simultâneas de integridade de código de um dispositivo para permitir os seguintes cenários: 1) aplicação e auditoria lado a lado, 2) direcionamento mais simples para políticas com escopo/intenção diferente 3) expandir uma política usando uma nova política "suplementar".
    • Regras baseadas em caminho: a condição de caminho identifica um aplicativo por sua localização no sistema de arquivos do computador ou na rede, em vez de um signatário ou identificador de hash. Além disso, o Windows Defender Application Control tem uma opção que permite que os administradores apliquem em runtime que somente o código de caminhos que não são graváveis pelo usuário seja executado. Quando o código tenta executar em tempo de execução, o diretório é verificado e os arquivos serão verificados quanto a permissões de gravação para administradores não conhecidos. Se for encontrado um arquivo gravado pelo usuário, o executável será bloqueado, a menos que ele seja autorizado por algo que não seja uma regra de caminho, como um signatário ou regra de hash.
      Essa funcionalidade traz WDAC para a paridade da funcionalidade com AppLocker em termos de suporte para regras de caminho de arquivo. O WDAC melhora a segurança das políticas com base em regras de caminho de arquivo com a disponibilidade das verificações de permissão para ser gravável pelo usuário no tempo de execução, além de ser um recurso que não está disponível com o AppLocker.
    • Permitir Registro de Objeto COM: anteriormente, o Windows Defender Application Control estabelecia uma lista de permissões interna para o registro de objeto COM. Embora esse mecanismo funcione para a maioria dos cenários de uso de aplicativos, os clientes fornecem comentários de que há casos em que outros objetos COM precisam ser permitidos. A atualização 1903 para o Windows 10 introduz a capacidade de especificar objetos COM permitidos por meio de seu GUID na política WDAC.

System Guard

O System Guard adicionou um novo recurso nesta versão do Windows chamado de medição do firmware SMM. Esse recurso foi criado na parte superior do Início Seguro do System Guard para verificar se o firmware do modo de gerenciamento do sistema (SMM) no dispositivo está operando de forma saudável, especificamente, a memória do sistema operacional e os segredos são protegidos do SMM. No momento, não há dispositivos com hardware compatível, mas eles serão disponibilizados nos próximos meses.

Este novo recurso é exibido na página de segurança do dispositivo com a cadeia de caracteres "Seu dispositivo excede os requisitos de segurança de hardware aprimorada", se configurado corretamente:

System Guard.

Proteção de Identidade

  • Certificação do Windows Hello FIDO2: o Windows Hello agora é um autenticador certificado FIDO2 e permite o logon sem senha para sites que dão suporte à autenticação FIDO2, como a conta Microsoft e o Azure AD.
  • Experiência simplificada de redefinição de PIN do Windows Hello: os usuários da conta Microsoft têm uma experiência renovada de redefinição de PIN do Windows Hello com a mesma aparência que entrar na Web.
  • Entre com contas Microsoft sem senha: entrar no Windows 10 com uma conta de número de telefone. Em seguida, use o Windows Hello para ter uma experiência de entrada ainda mais fácil!
  • Área de Trabalho Remota com Biometria: o Azure Active Directory e usuários do Active Directory que usam o Windows Hello para Empresas podem usar a biometria para autenticar em uma sessão de área de trabalho remota.

Gerenciamento de segurança

Microsoft Edge

Vários novos recursos estão chegando na próxima versão do Edge. Para mais informações, confira as notícias do Build 2019.

Consulte também

O que há de novo no Windows Server, versão 1903: recursos novos e atualizados no Windows Server.
Recursos do Windows 10: examine as informações gerais sobre recursos do Windows 10.
Novidades no Windows 10: veja as novidades em outras versões do Windows 10.
O que há de novo no Windows 10: Veja o que há de novo no hardware do Windows 10.
O que há de novo no Windows 10 para desenvolvedores: recursos novos e atualizados do Windows 10 que são de interesse para desenvolvedores.