Partilhar via


Linha de base de segurança do Windows

Este artigo detalha as definições de configuração para convidados do Windows, conforme aplicável nas seguintes implementações:

  • [Pré-visualização]: As máquinas Windows devem cumprir os requisitos para a definição de configuração de convidado de convidado da Política do Azure para a linha de base de segurança de computação do Azure
  • As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas na Central de Segurança do Azure

Para obter mais informações, consulte Configuração da máquina de gerenciamento automático do Azure.

Importante

A configuração de convidado da Política do Azure só se aplica ao SKU do Windows Server e ao SKU do Azure Stack. Ele não se aplica à computação do usuário final, como Windows 10 e Windows 11 SKUs.

Políticas de Conta - Política de Senha

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Duração do bloqueio de conta
(AZ-WIN-73312)
Descrição: esta definição de política determina o período de tempo que tem de decorrer até que uma conta bloqueada seja desbloqueada e um utilizador possa tentar iniciar sessão novamente. A configuração faz isso especificando o número de minutos que uma conta bloqueada permanecerá indisponível. Se o valor dessa configuração de política estiver configurado como 0, as contas bloqueadas permanecerão bloqueadas até que um administrador as desbloqueie manualmente. Embora possa parecer uma boa ideia configurar o valor dessa configuração de política para um valor alto, essa configuração provavelmente aumentará o número de chamadas que o suporte técnico recebe para desbloquear contas bloqueadas por engano. Os usuários devem estar cientes do período de tempo que um bloqueio permanece no lugar, para que percebam que só precisam ligar para o suporte técnico se tiverem uma necessidade extremamente urgente de recuperar o acesso ao computador. O estado recomendado para essa configuração é: 15 or more minute(s). Nota: As definições de Política de Palavra-passe (secção 1.1) e de Política de Bloqueio de Conta (secção 1.2) têm de ser aplicadas através do GPO de Política de Domínio Predefinido para estarem globalmente em vigor nas contas de utilizador de domínio como comportamento predefinido. Se essas configurações forem definidas em outro GPO, elas afetarão apenas as contas de usuário locais nos computadores que recebem o GPO. No entanto, exceções personalizadas à política de senha padrão e regras de política de bloqueio de conta para usuários e/ou grupos de domínio específicos podem ser definidas usando PSOs (Objetos de Configurações de Senha), que são completamente separados da Diretiva de Grupo e configurados mais facilmente usando o Centro Administrativo do Ative Directory.
Caminho da chave: [Acesso ao sistema]LockoutDuration
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Bloqueio de Conta\Duração do bloqueio de Conta
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 1.2.1
        CIS WS2019 1.2.1
>= 15
(Política)
Aviso

Modelo Administrativo - Window Defender

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Configurar a deteção para aplicações potencialmente indesejadas
(AZ-WIN-202219)
Descrição: Esta definição de política controla a deteção e ação de Aplicações Potencialmente Indesejadas (API), que são agregadores de aplicações indesejadas sorrateiras ou as suas aplicações agregadas, que podem fornecer adware ou malware. O estado recomendado para essa configuração é: Enabled: Block. Para obter mais informações, consulte este link: Bloquear aplicações potencialmente indesejadas com o Microsoft Defender Antivirus | Documentos Microsoft
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\PUAProtection
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Configurar deteção para aplicações potencialmente indesejadas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.15
        CIS WS2019 18.9.47.15
= 1
(Registo)
Crítico
Analise todos os ficheiros e anexos descarregados
(AZ-WIN-202221)
Descrição: esta definição de política configura a análise de todos os ficheiros e anexos transferidos. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: Software\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableIOAVProtection
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Real-Time Protection\Analise todos os ficheiros e anexos transferidos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.9.1
        CIS WS2019 18.9.47.9.1
= 0
(Registo)
Aviso
Desativar o Microsoft Defender AntiVirus
(AZ-WIN-202220)
Descrição: Esta definição de política desativa o Microsoft Defender Antivirus. Se a configuração estiver configurada como Desabilitada, o Microsoft Defender Antivírus será executado e os computadores serão verificados em busca de malware e outros softwares potencialmente indesejados. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: Software\Policies\Microsoft\Windows Defender\DisableAntiSpyware
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Desativar o Microsoft Defender AntiVirus
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.16
        CIS WS2019 18.9.47.16
= 0
(Registo)
Crítico
Desligue a proteção em tempo real
(AZ-WIN-202222)
Descrição: esta definição de política configura pedidos de proteção em tempo real para deteção de malware conhecido. O Microsoft Defender Antivírus alerta-o quando malware ou software potencialmente indesejado tenta instalar-se ou ser executado no seu computador. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: Software\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableRealtimeMonitoring
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Real-Time Protection\Desativar a proteção em tempo real
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.9.2
        CIS WS2019 18.9.47.9.2
= 0
(Registo)
Aviso
Ativar a análise de correio eletrónico
(AZ-WIN-202218)
Descrição: esta definição de política permite-lhe configurar a análise de correio eletrónico. Quando a varredura de e-mail está ativada, o mecanismo analisará a caixa de correio e os arquivos de e-mail, de acordo com seu formato específico, a fim de analisar os corpos de e-mail e anexos. Vários formatos de e-mail são suportados atualmente, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\Scan\DisableEmailScanning
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Scan\Ativar a análise de correio eletrónico
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.12.2
        CIS WS2019 18.9.47.12.2
= 0
(Registo)
Aviso
Ativar a análise de scripts
(AZ-WIN-202223)
Descrição: esta definição de política permite ativar/desativar a análise de scripts. A varredura de scripts interceta scripts e os verifica antes de serem executados no sistema. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: Software\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScriptScanning
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Real-Time Protection\Ativar verificação de scripts
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.9.4
        CIS WS2019 18.9.47.9.4
= 0
(Registo)
Aviso

Modelos Administrativos - Painel de Controle

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Permitir personalização de entrada
(AZ-WIN-00168)
Descrição: esta política permite o componente de aprendizagem automática da personalização de entrada que inclui fala, escrita à tinta e digitação. A aprendizagem automática permite a recolha de padrões de voz e escrita manual, histórico de escrita, contactos e informações de calendário recentes. É necessário para o uso da Cortana. Algumas destas informações recolhidas podem ser armazenadas no OneDrive do utilizador, no caso de escrita à tinta e digitação; algumas das informações serão carregadas para a Microsoft para personalizar a fala. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\InputPersonalization\AllowInputPersonalization
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled: Configuração do Computador\Políticas\Modelos Administrativos\Painel de Controle\Opções Regionais e de Idioma\Permitir que os usuários habilitem serviços de reconhecimento de fala online Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo Globalization.admx/adml incluído nos Modelos Administrativos do Microsoft Windows 10 RTM (Release 1507) (ou mais recentes). Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente denominada Permitir personalização de entrada, mas foi renomeada para Permitir que os usuários habilitem serviços de reconhecimento de fala online a partir dos Modelos Administrativos do Windows 10 R1809 & Server 2019.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.1.2.2
= 0
(Registo)
Aviso

Modelos Administrativos - Guia de Segurança do MS

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Desativar o cliente SMB v1 (remover dependência em LanmanWorkstation)
(AZ-WIN-00122)
Descrição: SMBv1 é um protocolo herdado que usa o algoritmo MD5 como parte do SMB. O MD5 é conhecido por ser vulnerável a uma série de ataques, como ataques de colisão e pré-imagem, além de não ser compatível com FIPS.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation\DependOnService
SO: WS2008, WS2008R2, WS2012
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Guia de Segurança do MS\Configurar driver de cliente SMBv1
Mapeamentos de padrão de conformidade:
Não existe ou = Bowser\0MRxSmb20\0NSI\0\0
(Registo)
Crítico
Autenticação WDigest
(AZ-WIN-73497)
Descrição: Quando a autenticação WDigest está ativada, o Lsass.exe retém uma cópia da senha de texto simples do usuário na memória, onde pode estar em risco de roubo. Se essa configuração não estiver configurada, a autenticação WDigest será desabilitada no Windows 8.1 e no Windows Server 2012 R2; ele é habilitado por padrão em versões anteriores do Windows e do Windows Server. Para obter mais informações sobre contas locais e roubo de credenciais, consulte os documentos "Mitigando ataques Pass-the-Hash (PtH) e outras técnicas de roubo de credenciais". Para obter mais informações sobre UseLogonCredentialo , consulte o artigo da Base de Dados de Conhecimento Microsoft 2871997: Atualização do Comunicado de Segurança da Microsoft para melhorar a proteção e o gerenciamento de credenciais em 13 de maio de 2014. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Guia de Segurança do MS\WDigest Authentication (a desativação pode exigir KB2871997)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.3.7
        CIS WS2019 18.3.7
= 0
(Registo)
Importante

Modelos Administrativos - MSS

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
MSS: (DisableIPSourceRouting IPv6) Nível de proteção de roteamento de origem IP (protege contra falsificação de pacotes)
(AZ-WIN-202213)
Descrição: O roteamento de origem IP é um mecanismo que permite ao remetente determinar a rota IP que um datagrama deve seguir através da rede. O estado recomendado para essa configuração é: Enabled: Highest protection, source routing is completely disabled.
Caminho da chave: System\CurrentControlSet\Services\Tcpip6\Parameters\DisableIPSourceRouting
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (DisableIPSourceRouting IPv6) Nível de proteção de roteamento de origem IP (protege contra falsificação de pacotes)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.2
        CIS WS2019 18.4.2
= 2
(Registo)
Informativo
MSS: (DisableIPSourceRouting) Nível de proteção de roteamento de origem IP (protege contra falsificação de pacotes)
(AZ-WIN-202244)
Descrição: O roteamento de origem IP é um mecanismo que permite ao remetente determinar a rota IP que um datagrama deve percorrer através da rede. Recomenda-se definir essa configuração como Não definido para ambientes corporativos e para Proteção máxima para ambientes de alta segurança para desabilitar completamente o roteamento de origem. O estado recomendado para essa configuração é: Enabled: Highest protection, source routing is completely disabled.
Caminho da chave: System\CurrentControlSet\Services\Tcpip\Parameters\DisableIPSourceRouting
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (DisableIPSourceRouting) Nível de proteção de roteamento de origem IP (protege contra falsificação de pacotes)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.3
        CIS WS2019 18.4.3
= 2
(Registo)
Informativo
MSS: (NoNameReleaseOnDemand) Permitir que o computador ignore solicitações de liberação de nome NetBIOS, exceto de servidores WINS
(AZ-WIN-202214)
Descrição: NetBIOS sobre TCP/IP é um protocolo de rede que, entre outras coisas, fornece uma maneira de resolver facilmente nomes NetBIOS que estão registrados em sistemas baseados no Windows para os endereços IP que estão configurados nesses sistemas. Essa configuração determina se o computador libera seu nome NetBIOS quando recebe uma solicitação de liberação de nome. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: System\CurrentControlSet\Services\Netbt\Parameters\NoNameReleaseOnDemand
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (NoNameReleaseOnDemand) Permitir que o computador ignore as solicitações de liberação de nome NetBIOS, exceto de servidores WINS
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.6
        CIS WS2019 18.4.6
= 1
(Registo)
Informativo
MSS: (SafeDllSearchMode) Ativar modo de pesquisa DLL segura (recomendado)
(AZ-WIN-202215)
Descrição: A ordem de pesquisa de DLL pode ser configurada para procurar DLLs que são solicitadas pela execução de processos de uma de duas maneiras: - Pesquise pastas especificadas no caminho do sistema primeiro e, em seguida, pesquise a pasta de trabalho atual. - Pesquise a pasta de trabalho atual primeiro e, em seguida, pesquise as pastas especificadas no caminho do sistema. Quando habilitado, o valor do Registro é definido como 1. Com uma configuração de 1, o sistema primeiro pesquisa as pastas especificadas no caminho do sistema e, em seguida, pesquisa a pasta de trabalho atual. Quando desativado, o valor do Registro é definido como 0 e o sistema primeiro pesquisa a pasta de trabalho atual e, em seguida, pesquisa as pastas especificadas no caminho do sistema. Os aplicativos serão forçados a procurar DLLs no caminho do sistema primeiro. Para aplicativos que exigem versões exclusivas dessas DLLs incluídas com o aplicativo, essa entrada pode causar problemas de desempenho ou estabilidade. O estado recomendado para essa configuração é: Enabled. Nota: Mais informações sobre como funciona o modo de pesquisa Safe DLL estão disponíveis neste link:Ordem de pesquisa de biblioteca de vínculo dinâmico - aplicativos do Windows | Documentos Microsoft
Caminho da chave: SYSTEM\CurrentControlSet\Control\Session Manager\SafeDllSearchMode
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (SafeDllSearchMode) Ativar o modo de pesquisa Safe DLL (recomendado)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.8
        CIS WS2019 18.4.8
= 1
(Registo)
Aviso
MSS: (WarningLevel) Limite percentual para o log de eventos de segurança no qual o sistema gerará um aviso
(AZ-WIN-202212)
Descrição: essa configuração pode gerar uma auditoria de segurança no log de eventos de segurança quando o log atingir um limite definido pelo usuário. O estado recomendado para essa configuração é: Enabled: 90% or less. Nota: Se as configurações de log estiverem configuradas para Substituir eventos conforme necessário ou Substituir eventos com mais de x dias, esse evento não será gerado.
Caminho da chave: SYSTEM\CurrentControlSet\Services\Eventlog\Security\WarningLevel
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (Nível de Aviso) Limite percentual para o log de eventos de segurança no qual o sistema gerará um aviso
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.12
        CIS WS2019 18.4.12
<= 90
(Registo)
Informativo
O Windows Server deve ser configurado para impedir que redirecionamentos ICMP (Internet Control Message Protocol) substituam rotas geradas pelo OSPF (Open Shortest Path First).
(AZ-WIN-73503)
Descrição: Os redirecionamentos ICMP (Internet Control Message Protocol) fazem com que a pilha IPv4 canalize rotas de host. Essas rotas substituem as rotas geradas pelo OSPF (Open Shortest Path First). O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\EnableICMPRedirect
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\MSS (Legado)\MSS: (EnableICMPRedirect) Permitir que redirecionamentos ICMP substituam rotas geradas pelo OSPF
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.4.4
        CIS WS2019 18.4.4
= 0
(Registo)
Informativo

Modelos Administrativos - Rede

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Habilitar logons de convidado inseguros
(AZ-WIN-00171)
Descrição: esta definição de política determina se o cliente SMB permitirá inícios de sessão de convidados inseguros a um servidor SMB. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\LanmanWorkstation\AllowInsecureGuestAuth
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos
etwork\Lanman Workstation\Ativar logons de convidado inseguros
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'LanmanWorkstation.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 10 Release 1511 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93239
        STIG WS2016 V-73507
        CIS WS2019 18.5.8.1
        CIS WS2022 18.5.8.1
= 0
(Registo)
Crítico
Caminhos UNC protegidos - NETLOGON
(AZ_WIN_202250)
Descrição: esta definição de política configura o acesso seguro a caminhos UNC
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths? ValueName=\*\NETLOGON
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Rede\Provedor de Rede\Caminhos UNC Protegidos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.14.1
= RequireMutualAuthentication=1, RequireIntegrity=1
(Registo)
Aviso
Caminhos UNC endurecidos - SYSVOL
(AZ_WIN_202251)
Descrição: esta definição de política configura o acesso seguro a caminhos UNC
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\NetworkProvider\HardenedPaths? ValueName=\*\SYSVOL
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Rede\Provedor de Rede\Caminhos UNC Protegidos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.14.1
= RequireMutualAuthentication=1, RequireIntegrity=1
(Registo)
Aviso
Minimizar o número de conexões simultâneas com a Internet ou um domínio do Windows
(CCE-38338-0)
Descrição: esta definição de política impede que os computadores se liguem simultaneamente a uma rede baseada no domínio e a uma rede não baseada no domínio. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\WcmSvc\GroupPolicy\fMinimizeConnections
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: 3 = Prevent Wi-Fi when on Ethernet:
Configuração do Computador\Políticas\Modelos Administrativos
etwork\Gerenciador de Conexões do Windows\Minimizar o número de conexões simultâneas com a Internet ou um Domínio do Windows
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'WCM.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2). Ele foi atualizado com uma nova subconfiguração Minimizar Opções de Política começando com os Modelos Administrativos do Windows 10 Release 1903.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.21.1
Não existe ou = 1
(Registo)
Aviso
Proibir a instalação e configuração da Ponte de Rede na sua rede de domínio DNS
(CCE-38002-2)
Descrição: Você pode usar este procedimento para controlar a capacidade do usuário de instalar e configurar uma ponte de rede. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Network Connections\NC_AllowNetBridge_NLA
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Rede\Conexões de Rede\Proibir a instalação e configuração da Ponte de Rede na rede de domínio DNS
Nota: Este caminho de Política de Grupo é fornecido pelo modelo NetworkConnections.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.11.2
        CIS WS2022 18.5.11.2
= 0
(Registo)
Aviso
Proibir o uso do Compartilhamento de Conexão com a Internet em sua rede de domínio DNS
(AZ-WIN-00172)
Descrição: Embora essa configuração "legada" tradicionalmente se aplicasse ao uso do Compartilhamento de Conexão com a Internet (ICS) no Windows 2000, Windows XP & Server 2003, essa configuração agora se aplica recentemente ao recurso Mobile Hotspot no Windows 10 & Server 2016. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Network Connections\NC_ShowSharedAccessUI
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos
etwork
etwork Connections\Proibir o uso do Compartilhamento de Conexão com a Internet em sua rede de domínio DNS
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'NetworkConnections.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.11.3
= 0
(Registo)
Aviso
Desativar a resolução de nomes de multicast
(AZ-WIN-00145)
Descrição: LLMNR é um protocolo secundário de resolução de nomes. Com o LLMNR, as consultas são enviadas usando multicast em um link de rede local em uma única sub-rede de um computador cliente para outro computador cliente na mesma sub-rede que também tenha o LLMNR habilitado. O LLMNR não requer um servidor DNS ou configuração de cliente DNS e fornece resolução de nomes em cenários nos quais a resolução de nomes DNS convencional não é possível. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\DNSClient\EnableMulticast
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos
etwork\Cliente DNS\Desativar resolução de nomes de multicast
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'DnsClient.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.5.4.2
= 0
(Registo)
Aviso

Modelos Administrativos - Guia de Segurança

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Habilitar a Proteção de Substituição de Tratamento de Exceção Estruturada (SEHOP)
(AZ-WIN-202210)
Descrição: O Windows inclui suporte para SEHOP (Structured Exception Handling Overwrite Protection). Recomendamos ativar esse recurso para melhorar o perfil de segurança do computador. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Session Manager\kernel\DisableExceptionChainValidation
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Guia de Segurança do MS\Habilitar Proteção de Substituição de Tratamento de Exceção Estruturada (SEHOP)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.3.4
        CIS WS2019 18.3.4
= 0
(Registo)
Crítico
Configuração do NetBT NodeType
(AZ-WIN-202211)
Descrição: Esta configuração determina qual método NetBIOS sobre TCP/IP (NetBT) usa para registrar e resolver nomes. Os métodos disponíveis são: - O método B-node (broadcast) usa apenas transmissões. - O método P-node (ponto-a-ponto) usa apenas consultas de nome para um servidor de nomes (WINS). - O método M-node (misto) transmite primeiro, depois consulta um servidor de nomes (WINS) se a transmissão falhar. - O método H-node (híbrido) consulta um servidor de nomes (WINS) primeiro, depois transmite se a consulta falhar. O estado recomendado para essa configuração é: Enabled: P-node (recommended) (ponto-a-ponto). Nota: A resolução através de LMHOSTS ou DNS segue estes métodos. Se o valor do Registro estiver presente, ele substituirá qualquer DhcpNodeType valor do NodeType Registro. Se nem NodeTypeDhcpNodeType estiver presente, o computador usa o nó B (transmissão) se não houver servidores WINS configurados para a rede, ou o nó H (híbrido) se houver pelo menos um servidor WINS configurado.
Caminho da chave: SYSTEM\CurrentControlSet\Services\NetBT\Parameters\NodeType
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Guia de Segurança do MS\Configuração do NetBT NodeType
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.3.6
        CIS WS2019 18.3.6
= 2
(Registo)
Aviso

Modelos Administrativos - Sistema

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Impedir que o utilizador mostre os detalhes da conta ao iniciar sessão
(AZ-WIN-00138)
Descrição: esta política impede que o utilizador mostre os detalhes da conta (endereço de e-mail ou nome de utilizador) no ecrã de início de sessão. Se você habilitar essa configuração de política, o usuário não poderá optar por mostrar os detalhes da conta na tela de entrada. Se você desabilitar ou não definir essa configuração de política, o usuário poderá optar por mostrar os detalhes da conta na tela de entrada.
Caminho da chave: Software\Policies\Microsoft\Windows\System\BlockUserFromShowingAccountDetailsOnSignin
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Impedir que o usuário mostre detalhes da conta ao entrar
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'Logon.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 10 Release 1607 & Server 2016 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.28.1
= 1
(Registo)
Aviso
Política de inicialização do driver de inicialização
(CCE-37912-3)
Descrição: esta definição de política permite-lhe especificar que controladores de arranque são inicializados com base numa classificação determinada por um controlador de arranque Antimalware de Início Antecipado. O driver de inicialização do Antimalware de inicialização antecipada pode retornar as seguintes classificações para cada driver de inicialização inicial: - Bom: O driver foi assinado e não foi adulterado. - Ruim: O driver foi identificado como malware. É recomendável que você não permita que drivers incorretos conhecidos sejam inicializados. - Ruim, mas necessário para a inicialização: O driver foi identificado como malware, mas o computador não pode inicializar com êxito sem carregar este driver. - Desconhecido: Este driver não foi atestado pelo seu aplicativo de deteção de malware e não foi classificado pelo driver de inicialização do Early Launch Antimalware. Se você habilitar essa configuração de política, poderá escolher quais drivers de inicialização inicializar na próxima vez que o computador for iniciado. Se você desabilitar ou não definir essa configuração de política, os drivers de inicialização determinados como Bom, Desconhecido ou Ruim, mas Críticos de Inicialização, serão inicializados e a inicialização dos drivers determinados como Ruins será ignorada. Se o seu aplicativo de deteção de malware não incluir um driver de inicialização do Antimalware de Início Antecipado ou se o driver de inicialização do Antimalware de Início Antecipado tiver sido desativado, essa configuração não terá efeito e todos os drivers de inicialização serão inicializados.
Caminho da chave: SYSTEM\CurrentControlSet\Policies\EarlyLaunch\DriverLoadPolicy
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:Good, unknown and bad but critical:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Antimalware de Início Antecipado\Política de Inicialização do Driver de Inicialização
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'EarlyLaunchAM.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.14.1
Não existe ou = 3
(Registo)
Aviso
Configurar Oferta de Assistência Remota
(CCE-36388-7)
Descrição: esta definição de política permite-lhe ativar ou desativar a Oferta de Assistência Remota (Não Solicitada) neste computador. O suporte técnico e o pessoal de suporte não poderão oferecer assistência proativamente, embora ainda possam responder a solicitações de assistência ao usuário. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fAllowUnsolicited
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Assistência Remota\Configurar Oferta de Assistência Remota
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo RemoteAssistance.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.36.1
        CIS WS2022 18.8.36.1
Não existe ou = 0
(Registo)
Aviso
Configurar a Assistência Remota Solicitada
(CCE-37281-3)
Descrição: esta definição de política permite-lhe ativar ou desativar a Assistência Remota Solicitada (Pedir) neste computador. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fAllowToGetHelp
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Assistência Remota\Configurar Assistência Remota Solicitada
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo RemoteAssistance.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.36.2
        CIS WS2022 18.8.36.2
= 0
(Registo)
Crítico
Não exibir a interface do usuário de seleção de rede
(CCE-38353-9)
Descrição: esta definição de política permite-lhe controlar se qualquer pessoa pode interagir com a IU das redes disponíveis no ecrã de início de sessão. Se ativar esta definição de política, o estado de conectividade de rede do PC não pode ser alterado sem iniciar sessão no Windows. Se desativar ou não definir esta definição de política, qualquer utilizador pode desligar o PC da rede ou pode ligar o PC a outras redes disponíveis sem iniciar sessão no Windows.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\DontDisplayNetworkSelectionUI
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Não exibir a interface do usuário de seleção de rede
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'Logon.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.28.2
= 1
(Registo)
Aviso
Não enumerar usuários conectados em computadores que ingressaram no domínio
(AZ-WIN-202216)
Descrição: esta definição de política impede que os utilizadores ligados sejam enumerados em computadores associados a um domínio. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: Software\Policies\Microsoft\Windows\System\DontEnumerateConnectedUsers
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Não enumerar usuários conectados em computadores ingressados no domínio
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.28.3
        CIS WS2019 18.8.28.3
= 1
(Registo)
Aviso
Habilitar a autenticação de cliente do Mapeador de Pontos de Extremidade RPC
(CCE-37346-4)
Descrição: esta definição de política controla se os clientes RPC se autenticam com o Serviço de Mapeador de Pontos de Extremidade quando a chamada que estão a efetuar contém informações de autenticação. O Serviço Mapeador de Pontos de Extremidade em computadores que executam o Windows NT4 (todos os service packs) não pode processar informações de autenticação fornecidas dessa maneira. Se você desabilitar essa configuração de política, os clientes RPC não serão autenticados no Serviço de Mapeador de Pontos de Extremidade, mas poderão se comunicar com o Serviço de Mapeador de Pontos de Extremidade no Windows NT4 Server. Se você habilitar essa configuração de política, os clientes RPC serão autenticados no Serviço de Mapeador de Pontos de Extremidade para chamadas que contenham informações de autenticação. Os clientes que fazem essas chamadas não poderão se comunicar com o Serviço Mapeador de Pontos de Extremidade do Windows NT4 Server. Se você não definir essa configuração de política, ela permanecerá desabilitada. Os clientes RPC não serão autenticados no Serviço de Mapeador de Pontos de Extremidade, mas poderão se comunicar com o Serviço de Mapeador de Pontos de Extremidade do Windows NT4 Server. Nota: Esta política não será aplicada até que o sistema seja reiniciado.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Rpc\EnableAuthEpResolution
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Chamada de Procedimento Remoto\Habilitar Autenticação de Cliente do Mapeador de Pontos de Extremidade RPC
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'RPC.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.37.1
= 1
(Registo)
Crítico
Habilitar o cliente NTP do Windows
(CCE-37843-0)
Descrição: esta definição de política especifica se o Cliente NTP do Windows está ativado. Habilitar o cliente NTP do Windows permite que seu computador sincronize o relógio do computador com outros servidores NTP. Poderá querer desativar este serviço se decidir utilizar um fornecedor de tempo de terceiros. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient\Enabled
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Membro do grupo de trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Serviço de Tempo do Windows\Provedores de Tempo\Habilitar Cliente NTP do Windows
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'W32Time.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.53.1.1
= 1
(Registo)
Crítico
Criptografia Oracle Remediation para o protocolo CredSSP
(AZ-WIN-201910)
Descrição: Algumas versões do protocolo CredSSP que é usado por alguns aplicativos (como a Conexão de Área de Trabalho Remota) são vulneráveis a um ataque oráculo de criptografia contra o cliente. Esta política controla a compatibilidade com clientes e servidores vulneráveis e permite definir o nível de proteção desejado para a vulnerabilidade oráculo de criptografia. O estado recomendado para essa configuração é: Enabled: Force Updated Clients.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\AllowEncryptionOracle
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Delegação de Credenciais\Criptografia Remediação Oracle
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.4.1
        CIS WS2019 18.8.4.1
= 0
(Registo)
Crítico
Verifique se 'Configurar o processamento da política do Registro: Não aplicar durante o processamento periódico em segundo plano' está definido como 'Habilitado: FALSO'
(CCE-36169-1)
Descrição: A opção "Não aplicar durante o processamento periódico em segundo plano" impede que o sistema atualize as políticas afetadas em segundo plano enquanto o computador estiver em uso. Quando as atualizações em segundo plano estiverem desativadas, as alterações de diretiva não terão efeito até o próximo logon do usuário ou a reinicialização do sistema. O estado recomendado para essa configuração é: Enabled: FALSE (desmarcado).
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\NoBackgroundPolicy
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como e, em seguida, defina a Process even if the Group Policy objects have not changed opção como EnabledTRUE (marcada):
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Política de Grupo\Configurar o processamento da política de registo
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo GroupPolicy.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.21.2
        CIS WS2022 18.8.21.2
= 0
(Registo)
Crítico
Verifique se 'Configurar o processamento da política do Registro: Processar mesmo que os objetos da Diretiva de Grupo não tenham sido alterados' esteja definido como 'Habilitado: VERDADEIRO'
(CCE-36169-1A)
Descrição: A opção "Processar mesmo que os objetos de Diretiva de Grupo não tenham sido alterados" atualiza e reaplica as políticas mesmo que as políticas não tenham sido alteradas. O estado recomendado para essa configuração é: Enabled: TRUE (verificado).
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Group Policy{35378EAC-683F-11D2-A89A-00C04FBBCFA2}\NoGPOListChanges
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como e, em seguida, defina a opção 'Processar mesmo que os objetos da Diretiva de Grupo não tenham sido alterados' como Enabled'TRUE' (marcada):
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Política de Grupo\Configurar o processamento da política de registo
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'GroupPolicy.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.21.3
= 0
(Registo)
Crítico
Certifique-se de que 'Continuar experiências neste dispositivo' está definido como 'Desativado'
(AZ-WIN-00170)
Descrição: esta definição de política determina se o dispositivo Windows tem permissão para participar em experiências entre dispositivos (continuar experiências). O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\EnableCdp
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Política de Grupo\Continuar experiências neste dispositivo
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'GroupPolicy.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 10 Release 1607 & Server 2016 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.21.4
Não existe ou = 0
(Registo)
Aviso
Enumerar usuários locais em computadores que ingressaram no domínio
(AZ_WIN_202204)
Descrição: esta definição de política permite que os utilizadores locais sejam enumerados em computadores associados a um domínio. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\EnumerateLocalUsers
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Membro do domínio
Caminho da Diretiva de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Enumerar usuários locais em computadores ingressados no domínio
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.28.4
        CIS WS2019 18.8.28.4
Não existe ou = 0
(Registo)
Aviso
Incluir a linha de comandos nos eventos de criação de processo
(CCE-36925-6)
Descrição: esta definição de política determina que informações são registadas em eventos de auditoria de segurança quando um novo processo é criado. Esta definição só se aplica quando a política de criação de processo de auditoria está ativada. Se ativar esta definição de política que as informações de linha de comandos para cada processo serão registadas em texto simples no registo de eventos de segurança como parte do evento de criação de processo de auditoria 4688, "um novo processo tiver sido criado," no estações de trabalho e servidores em que esta definição de política é aplicada. Se desativar ou não configurar esta definição de política, informações de linha de comandos do processo não serão incluídas nos eventos de auditoria da criação de processos. Padrão: Não configurado Observação: quando essa configuração de política estiver habilitada, qualquer usuário com acesso para ler os eventos de segurança poderá ler os argumentos da linha de comando para qualquer processo criado com êxito. Argumentos de linha de comandos podem conter informações confidenciais ou privadas, tais como palavras-passe ou dados de utilizador.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Audit\ProcessCreationIncludeCmdLine_Enabled
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Criação do Processo de Auditoria\Incluir linha de comando em eventos de criação do processo
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'AuditSettings.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.3.1
= 1
(Registo)
Crítico
Impedir a recuperação de metadados do dispositivo da Internet
(AZ-WIN-202251)
Descrição: esta definição de política permite-lhe impedir que o Windows recupere metadados de dispositivos da Internet. O estado recomendado para essa configuração é: Enabled. Nota: Isso não impedirá a instalação de drivers de hardware básicos, mas impede que o software utilitário 3rd-party associado seja instalado automaticamente no contexto da SYSTEM conta.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Device Metadata\PreventDeviceMetadataFromNetwork
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Instalação do Dispositivo\Impedir a recuperação de metadados do dispositivo da Internet
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.7.2
        CIS WS2019 18.8.7.2
= 1
(Registo)
Informativo
O host remoto permite a delegação de credenciais não exportáveis
(AZ-WIN-20199)
Descrição: O host remoto permite a delegação de credenciais não exportáveis. Ao usar a delegação de credenciais, os dispositivos fornecem uma versão exportável das credenciais para o host remoto. Isso expõe os usuários ao risco de roubo de credenciais de invasores no host remoto. O Modo de Administração Restrito e os recursos do Windows Defender Remote Credential Guard são duas opções para ajudar a proteger contra esse risco. O estado recomendado para essa configuração é: Enabled. Nota: Informações mais detalhadas sobre o Windows Defender Remote Credential Guard e como ele se compara ao Modo de Administração Restrito podem ser encontradas neste link:Proteger credenciais da Área de Trabalho Remota com o Windows Defender Remote Credential Guard (Windows 10) | Documentos Microsoft
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowProtectedCreds
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Delegação de Credenciais\Host remoto permite a delegação de credenciais não exportáveis
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.4.2
        CIS WS2019 18.8.4.2
= 1
(Registo)
Crítico
Desativar as notificações da aplicação no ecrã de bloqueio
(CCE-35893-7)
Descrição: esta definição de política permite-lhe impedir que as notificações da aplicação apareçam no ecrã de bloqueio. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\DisableLockScreenAppNotifications
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Desativar notificações de aplicativos na tela de bloqueio
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'Logon.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.28.5
= 1
(Registo)
Aviso
Desativar a atualização em segundo plano da Diretiva de Grupo
(CCE-14437-8)
Descrição: esta definição de política impede que a Política de Grupo seja atualizada enquanto o computador está a ser utilizado. Esta definição de política aplica-se à Política de Grupo para computadores, utilizadores e Controladores de Domínio. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableBkGndGroupPolicy
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Política de Grupo\Desativar a atualização em segundo plano da Política de Grupo
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.8.21.5
        CIS WS2019 18.8.21.5
= 0
(Registo)
Aviso
Desativar o download de drivers de impressão por HTTP
(CCE-36625-2)
Descrição: esta definição de política controla se o computador pode transferir pacotes de controladores de impressão através de HTTP. Para configurar a impressão HTTP, os drivers de impressora que não estão disponíveis na instalação padrão do sistema operacional podem precisar ser baixados por HTTP. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Printers\DisableWebPnPDownload
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Gerenciamento de Comunicação da Internet\Configurações de Comunicação da Internet\Desativar o download de drivers de impressão por HTTP
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'ICM.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.22.1.1
= 1
(Registo)
Aviso
Desative o Assistente para Conexão com a Internet se a conexão de URL estiver se referindo a Microsoft.com
(CCE-37163-3)
Descrição: esta definição de política especifica se o Assistente para Ligação à Internet pode ligar-se à Microsoft para transferir uma lista de Fornecedores de Serviços de Internet (ISPs). O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Internet Connection Wizard\ExitOnMSICW
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Gerenciamento de Comunicação com a Internet\Configurações de Comunicação com a Internet\Desative o Assistente para Conexão com a Internet se a conexão de URL estiver se referindo a Microsoft.com
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'ICM.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.22.1.4
= 1
(Registo)
Aviso
Ativar o início de sessão com PIN de conveniência
(CCE-37528-7)
Descrição: esta definição de política permite-lhe controlar se um utilizador de domínio pode iniciar sessão utilizando um PIN de conveniência. No Windows 10, o PIN de conveniência foi substituído pelo Passport, que tem propriedades de segurança mais fortes. Para configurar o Passport para usuários de domínio, use as políticas em Configuração do computador\Modelos Administrativos\Componentes do Windows\Microsoft Passport for Work. Nota: A senha de domínio do usuário será armazenada em cache no cofre do sistema ao usar esse recurso. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\AllowDomainPINLogon
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Sistema\Logon\Ativar o início de sessão PIN de conveniência
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo CredentialProviders.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).Nota 2: Nos Modelos Administrativos do Microsoft Windows mais antigos, esta definição foi inicialmente denominada Ativar início de sessão com PIN, mas foi renomeada a partir dos Modelos Administrativos do Windows 10 Release 1511.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.8.28.7
        CIS WS2022 18.8.28.7
Não existe ou = 0
(Registo)
Aviso

Modelos Administrativos - Componente Windows

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Desativar o conteúdo do estado da conta de consumidor na nuvem
(AZ-WIN-202217)
Descrição: esta definição de política determina se o conteúdo do estado da conta de consumidor na nuvem é permitido em todas as experiências do Windows. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\CloudContent\DisableConsumerAccountStateContent
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Conteúdo da Nuvem\Desativar o conteúdo do estado da conta de consumidor na nuvem
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.14.1
        CIS WS2019 18.9.14.1
= 1
(Registo)
Aviso

Modelos Administrativos - Componentes do Windows

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Não permitir o redirecionamento da unidade
(AZ-WIN-73569)
Descrição: Esta definição de política impede que os utilizadores partilhem as unidades locais nos seus computadores cliente com os Servidores de Ambiente de Trabalho Remoto a que acedem. As unidades mapeadas aparecem na árvore de pastas da sessão no Windows Explorer no seguinte formato: \\TSClient\<driveletter>$ Se as unidades locais forem compartilhadas, elas ficarão vulneráveis a intrusos que desejam explorar os dados armazenados nelas. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fDisableCdm
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Redirecionamento de Dispositivo e Recursos\Não permitir redirecionamento de unidade
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.65.3.3.3
        CIS WS2019 18.9.65.3.3.2
= 1
(Registo)
Aviso
Ativar a transcrição do PowerShell
(AZ-WIN-202208)
Descrição: esta configuração de política permite capturar a entrada e a saída de comandos do Windows PowerShell em transcrições baseadas em texto. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription\EnableTranscripting
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows PowerShell\Ativar Transcrição do PowerShell
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.100.2
        CIS WS2019 18.9.100.2
= 0
(Registo)
Aviso

Modelos Administrativos - Segurança do Windows

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Impedir que os usuários modifiquem as configurações
(AZ-WIN-202209)
Descrição: esta definição de política impede que os utilizadores façam alterações à área Definições de proteção contra exploração nas definições de Segurança do Windows. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender Security Center\App and Browser protection\DisallowExploitProtectionOverride
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Segurança do Windows\Proteção de aplicativos e navegadores\Impedir que os usuários modifiquem as configurações
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.105.2.1
        CIS WS2019 18.9.105.2.1
= 1
(Registo)
Aviso

Modelo administrativo - Windows Defender

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Configurar regras de Redução de Superfície de Ataque
(AZ_WIN_202205)
Descrição: esta definição de política controla o estado das regras de Redução da Superfície de Ataque (ASR). O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\ExploitGuard_ASR_Rules
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Attack Surface Reduction\Configure Attack Surface Reduction rules
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.5.1.1
        CIS WS2019 18.9.47.5.1.1
= 1
(Registo)
Aviso
Impedir que utilizadores e aplicações acedam a Web sites perigosos
(AZ_WIN_202207)
Descrição: Esta definição de política controla a proteção de rede do Microsoft Defender Exploit Guard. O estado recomendado para essa configuração é: Enabled: Block.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection\EnableNetworkProtection
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Network Protection\Impedir que utilizadores e aplicações acedam a Web sites perigosos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.47.5.3.1
        CIS WS2019 18.9.47.5.3.1
= 1
(Registo)
Aviso

Auditar gestão de contas de computador

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar gestão de contas de computador
(CCE-38004-8)
Descrição: esta subcategoria relata cada evento de gerenciamento de conta de computador, como quando uma conta de computador é criada, alterada, excluída, renomeada, desabilitada ou habilitada. Os eventos para esta subcategoria incluem: - 4741: Foi criada uma conta de computador. - 4742: Uma conta de computador foi alterada. - 4743: Uma conta de computador foi excluída. O estado recomendado para essa configuração é incluir: Success.
Caminho da chave: {0CCE9236-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Gerenciamento de Contas\Gerenciamento de Contas de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.2.2
        CIS WS2019 17.2.2
= Sucesso
(Auditoria)
Crítico

Núcleo seguro

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Ativar a proteção DMA de inicialização
(AZ-WIN-202250)
Descrição: Os servidores com capacidade de núcleo seguro suportam o firmware do sistema que fornece proteção contra ataques maliciosos e não intencionais de Acesso Direto à Memória (DMA) para todos os dispositivos compatíveis com DMA durante o processo de inicialização.
Caminho da chave: BootDMAProtection
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
= 1
(OsConfig)
Crítico
Habilitar a integridade do código imposto pelo hipervisor
(AZ-WIN-202246)
Descrição: HVCI e VBS melhoram o modelo de ameaça do Windows e fornecem proteções mais fortes contra malware que tenta explorar o kernel do Windows. O HVCI é um componente crítico que protege e fortalece o ambiente virtual isolado criado pelo VBS, executando a integridade do código do modo kernel dentro dele e restringindo as alocações de memória do kernel que poderiam ser usadas para comprometer o sistema.
Caminho da chave: HypervisorEnforcedCodeIntegrityStatus
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
= 0
(OsConfig)
Crítico
Ativar inicialização segura
(AZ-WIN-202248)
Descrição: A inicialização segura é um padrão de segurança desenvolvido por membros da indústria de PCs para ajudar a garantir que um dispositivo inicialize usando apenas software confiável pelo fabricante original do equipamento (OEM).
Caminho da chave: SecureBootState
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
= 1
(OsConfig)
Crítico
Ativar a proteção do sistema
(AZ-WIN-202247)
Descrição: Usando o suporte do processador para a tecnologia Dynamic Root of Trust of Measurement (DRTM), o System Guard colocou o firmware em uma sandbox baseada em hardware ajudando a limitar o impacto de vulnerabilidades em milhões de linhas de código de firmware altamente privilegiado.
Caminho da chave: SystemGuardStatus
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
= 0
(OsConfig)
Crítico
Habilite a segurança baseada em virtualização
(AZ-WIN-202245)
Descrição: A segurança baseada em virtualização, ou VBS, usa recursos de virtualização de hardware para criar e isolar uma região segura de memória do sistema operacional normal. Isso ajuda a garantir que os servidores permaneçam dedicados à execução de cargas de trabalho críticas e ajuda a proteger aplicativos e dados relacionados contra ataques e exfiltração. O VBS está habilitado e bloqueado por padrão no Azure Stack HCI.
Caminho da chave: VirtualizationBasedSecurityStatus
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
= 0
(OsConfig)
Crítico
Definir versão do TPM
(AZ-WIN-202249)
Descrição: A tecnologia TPM (Trusted Platform Module) foi concebida para fornecer funções relacionadas com segurança baseadas em hardware. O TPM2.0 é necessário para os recursos Secured-core.
Caminho da chave: TPMVersion
OSEx: WSASHCI22H2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: NA
Mapeamentos de padrão de conformidade:
Contém 2.0
(OsConfig)
Crítico

Opções de Segurança - Contas

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Contas: bloquear contas Microsoft
(AZ-WIN-202201)
Descrição: esta definição de política impede que os utilizadores adicionem novas contas Microsoft neste computador. O estado recomendado para essa configuração é: Users can't add or log on with Microsoft accounts.
Caminho da chave: Software\Microsoft\Windows\CurrentVersion\Policies\System\NoConnectedUser
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Contas: Bloquear contas da Microsoft
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.1.2
        CIS WS2019 2.3.1.2
= 3
(Registo)
Aviso
Contas: estado de conta de Convidado
(CCE-37432-2)
Descrição: esta definição de política determina se a conta de convidado está ativada ou desativada. A conta de convidado permite que usuários de rede não autenticados obtenham acesso ao sistema. O estado recomendado para essa configuração é: Disabled. Nota: Esta definição não terá impacto quando aplicada à unidade organizacional do controlador de domínio através da política de grupo, uma vez que os controladores de domínio não têm uma base de dados de conta local. Ele pode ser configurado no nível do domínio por meio da política de grupo, semelhante ao bloqueio de conta e às configurações de diretiva de senha.
Caminho da chave: [Acesso ao sistema]EnableGuestAccount
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Contas: Status da conta de convidado
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93497
        STIG WS2016 V-73809
        CIS WS2019 2.3.1.3
        CIS WS2022 2.3.1.3
= 0
(Política)
Crítico
Contas: limitar a utilização de conta local de palavras-passe em branco apenas para o início da sessão da consola
(CCE-37615-2)
Descrição: esta definição de política determina se as contas locais não protegidas por palavra-passe podem ser utilizadas para iniciar sessão a partir de localizações diferentes da consola do computador físico. Se ativar esta definição de política, as contas locais com palavras-passe em branco não poderão iniciar sessão na rede a partir de computadores cliente remotos. Essas contas só poderão fazer logon no teclado do computador. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\LimitBlankPasswordUse
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Contas: Limite o uso de senhas em branco da conta local apenas para o logon do console

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93279
        STIG WS2016 V-73621
        CIS WS2019 2.3.1.4
        CIS WS2022 2.3.1.4
Não existe ou = 1
(Registo)
Crítico
Contas: mudar o nome da conta de convidado
(AZ-WIN-202255)
Descrição: A conta de convidado local integrada é outro nome bem conhecido dos atacantes. Recomenda-se renomear esta conta para algo que não indique o seu propósito. Mesmo se você desativar essa conta, o que é recomendado, certifique-se de renomeá-la para maior segurança. Nos Controladores de Domínio, como eles não têm suas próprias contas locais, essa regra se refere à conta interna de convidado que foi estabelecida quando o domínio foi criado pela primeira vez.
Caminho da chave: [Acesso ao sistema]NewGuestName
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Contas: Renomear conta de convidado
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.1.6
        CIS WS2019 2.3.1.6
!= Convidado
(Política)
Aviso
Acesso à rede: Permitir tradução anônima de SID/Nome
(CCE-10024-8)
Descrição: esta definição de política determina se um utilizador anónimo pode solicitar atributos de identificador de segurança (SID) para outro utilizador ou utilizar um SID para obter o respetivo nome de utilizador correspondente. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: [Acesso ao sistema]LSAAnonymousNameLookup
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Acesso à rede: Permitir conversão anônima de SID/Nome
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.10.1
        CIS WS2019 2.3.10.1
= 0
(Política)
Aviso

Opções de Segurança - Auditoria

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditorias: forçar definições de subcategoria de política de auditoria (Windows Vista ou posterior) para substituir as definições de categoria de política de auditoria
(CCE-37850-5)
Descrição: esta definição de política permite aos administradores ativar as capacidades de auditoria mais precisas presentes no Windows Vista. As configurações de Diretiva de Auditoria disponíveis no Ative Directory do Windows Server 2003 ainda não contêm configurações para gerenciar as novas subcategorias de auditoria. Para aplicar corretamente as políticas de auditoria prescritas nesta linha de base, a configuração Auditoria: Forçar configurações de subcategoria de diretiva de auditoria (Windows Vista ou posterior) para substituir as configurações de categoria de diretiva de auditoria precisa ser configurada como Habilitado.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\SCENoApplyLegacyAuditPolicy
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Auditoria: Forçar as configurações de subcategoria de diretiva de auditoria (Windows Vista ou posterior) a substituir as configurações de categoria de diretiva de auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.2.1
Não existe ou = 1
(Registo)
Crítico
Auditoria: encerrar o sistema imediatamente se não conseguir registar as auditorias de segurança
(CCE-35907-5)
Descrição: esta definição de política determina se o sistema é desligado se não conseguir registar eventos de Segurança. É um requisito para a certificação Trusted Computer System Evaluation Criteria (TCSEC)-C2 e Common Criteria para evitar que eventos auditáveis ocorram se o sistema de auditoria não conseguir registrá-los. A Microsoft optou por atender a esse requisito interrompendo o sistema e exibindo uma mensagem de parada se o sistema de auditoria tiver uma falha. Quando esta definição de política estiver ativada, o sistema será encerrado se não for possível registar uma auditoria de segurança por qualquer motivo. Se a configuração Auditoria: Desligar o sistema imediatamente se não for possível registrar auditorias de segurança estiver ativada, poderão ocorrer falhas não planejadas do sistema. A carga administrativa pode ser significativa, especialmente se você também configurar o método de retenção para o log de segurança para não substituir eventos (limpar log manualmente). Essa configuração faz com que uma ameaça de repúdio (um operador de backup pode negar que fez backup ou restaurou dados) se torne uma vulnerabilidade de negação de serviço (DoS), porque um servidor pode ser forçado a desligar se estiver sobrecarregado com eventos de logon e outros eventos de segurança gravados no log de segurança. Além disso, como o desligamento não é normal, é possível que ocorram danos irreparáveis ao sistema operacional, aplicativos ou dados. Embora o sistema de arquivos NTFS garanta sua integridade quando ocorre um desligamento irregular do computador, ele não pode garantir que todos os arquivos de dados de cada aplicativo ainda estarão em um formato utilizável quando o computador for reiniciado. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\CrashOnAuditFail
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Auditoria: Desligue o sistema imediatamente se não for possível registrar auditorias de segurança

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.2.2
        CIS WS2022 2.3.2.2
Não existe ou = 0
(Registo)
Crítico

Opções de Segurança - Dispositivos

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Dispositivos: permitidos para formatar e ejetar o suporte de dados amovível
(CCE-37701-0)
Descrição: esta definição de política determina quem tem permissão para formatar e ejetar suportes de dados amovíveis. Você pode usar essa configuração de política para impedir que usuários não autorizados removam dados em um computador para acessá-los em outro computador no qual tenham privilégios de administrador local.
Caminho da chave: SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AllocateDASD
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Dispositivos: Permite formatar e ejetar mídia removível
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.4.1
Não existe ou = 0
(Registo)
Aviso
Dispositivos: impedir os utilizadores de instalar controladores de impressora
(CCE-37942-0)
Descrição: Para que um computador imprima em uma impressora compartilhada, o driver dessa impressora compartilhada deve ser instalado no computador local. Esta definição de segurança determina quem tem permissão para instalar um controlador de impressora como parte da ligação a uma impressora partilhada. O estado recomendado para essa configuração é: Enabled. Nota: Esta definição não afeta a capacidade de adicionar uma impressora local. Essa configuração não afeta os administradores.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Print\Providers\LanMan Print Services\Servers\AddPrinterDrivers
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Dispositivos: Impedir que os usuários instalem drivers de impressora

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.4.2
        CIS WS2022 2.3.4.2
Não existe ou = 1
(Registo)
Aviso
Limita a instalação do driver de impressão aos administradores
(AZ_WIN_202202)
Descrição: esta definição de política controla se os utilizadores que não são Administradores podem instalar controladores de impressão no sistema. O estado recomendado para essa configuração é: Enabled. Nota: Em 10 de agosto de 2021, a Microsoft anunciou uma Alteração de Comportamento Padrão de Ponto e Impressão que modifica a instalação padrão do driver de Ponto e Impressão e o comportamento de atualização para exigir privilégios de Administrador. Isso está documentado em KB5005652 Gerenciar novo comportamento de instalação do driver padrão de Ponto e Impressão (CVE-2021-34481).
Caminho da chave: Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint\RestrictDriverInstallationToAdministrators
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Guia de Segurança da MS\Limita a instalação do driver de impressão aos Administradores
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.3.5
        CIS WS2019 18.3.5
= 1
(Registo)
Aviso

Opções de Segurança - Membro do Domínio

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Verifique se 'Membro do domínio: criptografar digitalmente ou assinar dados de canal seguro (sempre)' está definido como 'Habilitado'
(CCE-36142-8)
Descrição: esta definição de política determina se todo o tráfego de canal seguro iniciado pelo membro do domínio tem de ser assinado ou encriptado. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RequireSignOrSeal
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Membro do domínio: criptografar ou assinar digitalmente dados de canal seguro (sempre)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.6.1
        CIS WS2019 2.3.6.1
Não existe ou = 1
(Registo)
Crítico
Verifique se 'Membro do domínio: criptografar digitalmente os dados do canal seguro (quando possível)' está definido como 'Habilitado'
(CCE-37130-2)
Descrição: esta definição de política determina se um membro do domínio deve tentar negociar a encriptação para todo o tráfego de canal seguro que inicia. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\SealSecureChannel
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Membro do domínio: criptografe digitalmente os dados do canal seguro (quando possível)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.6.2
        CIS WS2019 2.3.6.2
Não existe ou = 1
(Registo)
Crítico
Verifique se 'Membro do domínio: assinar digitalmente dados de canal seguros (quando possível)' está definido como 'Ativado'
(CCE-37222-7)
Descrição:

Esta definição de política determina se um membro do domínio deve tentar negociar se todo o tráfego de canal seguro que inicia tem de ser assinado digitalmente. As assinaturas digitais protegem o tráfego de ser modificado por qualquer pessoa que capture os dados à medida que eles atravessam a rede. O estado recomendado para essa configuração é: 'Habilitado'.


Caminho da chave: SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\SignSecureChannel
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Membro do domínio: assine digitalmente dados de canal seguro (quando possível)

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93551
        STIG WS2016 V-73637
        CIS WS2019 2.3.6.3
        CIS WS2022 2.3.6.3
Não existe ou = 1
(Registo)
Crítico
Verifique se 'Membro do domínio: desativar alterações de senha da conta da máquina' está definido como 'Desativado'
(CCE-37508-9)
Descrição:

Esta definição de política determina se um membro do domínio pode alterar periodicamente a palavra-passe da respetiva conta de computador. Os computadores que não podem alterar automaticamente as palavras-passe das respetivas contas são potencialmente vulneráveis, porque um intruso poderá conseguir determinar a palavra-passe da conta de domínio do sistema. O estado recomendado para essa configuração é: 'Desabilitado'.


Caminho da chave: SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\DisablePasswordChange
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Membro do Domínio: Desativar alterações de senha da conta da máquina

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93273
        STIG WS2016 V-73631
        CIS WS2019 2.3.6.4
        CIS WS2022 2.3.6.4
Não existe ou = 0
(Registo)
Crítico
Verifique se 'Membro do domínio: idade máxima da senha da conta da máquina' está definido como '30 ou menos dias, mas não 0'
(CCE-37431-4)
Descrição: esta definição de política determina a idade máxima permitida para uma palavra-passe de conta de computador. Por padrão, os membros do domínio alteram automaticamente suas senhas de domínio a cada 30 dias. Se você aumentar esse intervalo significativamente para que os computadores não alterem mais suas senhas, um invasor terá mais tempo para realizar um ataque de força bruta contra uma das contas de computador. O estado recomendado para essa configuração é: 30 or fewer days, but not 0. Nota: Um valor de não está em conformidade com o benchmark, uma vez que desativa a idade máxima da 0 palavra-passe.
Caminho da chave: System\CurrentControlSet\Services\Netlogon\Parameters\MaximumPasswordAge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 30 or fewer days, but not 0:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Membro do Domínio: Idade máxima da senha da conta da máquina

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93285
        STIG WS2016 V-73641
        CIS WS2019 2.3.6.5
        CIS WS2022 2.3.6.5
Em 1-30
(Registo)
Crítico
Verifique se 'Membro do domínio: exigir chave de sessão forte (Windows 2000 ou posterior)' está definido como 'Habilitado'
(CCE-37614-5)
Descrição: Quando esta definição de política está ativada, só é possível estabelecer um canal seguro com Controladores de Domínio capazes de encriptar dados de canais seguros com uma chave de sessão forte (128 bits). Para habilitar essa configuração de política, todos os controladores de domínio no domínio devem ser capazes de criptografar dados de canal seguro com uma chave forte, o que significa que todos os controladores de domínio devem estar executando o Microsoft Windows 2000 ou mais recente. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RequireStrongKey
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Membro do domínio: Exigir chave de sessão forte (Windows 2000 ou posterior)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.6.6
        CIS WS2019 2.3.6.6
Não existe ou = 1
(Registo)
Crítico

Opções de Segurança - Logon Interativo

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
O cache de credenciais de logon deve ser limitado
(AZ-WIN-73651)
Descrição: esta definição de política determina se um utilizador pode iniciar sessão num domínio do Windows utilizando informações de conta em cache. As informações de logon para contas de domínio podem ser armazenadas em cache localmente para permitir que os usuários façam logon mesmo que um Controlador de Domínio não possa ser contatado. Esta definição de política determina o número de utilizadores exclusivos para os quais as informações de início de sessão são armazenadas em cache localmente. Se esse valor for definido como 0, o recurso de cache de logon será desabilitado. Um invasor capaz de acessar o sistema de arquivos do servidor pode localizar essas informações armazenadas em cache e usar um ataque de força bruta para determinar senhas de usuário. O estado recomendado para essa configuração é: 4 or fewer logon(s).
Caminho da chave: SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CachedLogonsCount
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Número de logons anteriores no cache (caso o controlador de domínio não esteja disponível)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.7.6
        CIS WS2019 2.3.7.6
Em 1-4
(Registo)
Informativo
Início de sessão interativo: não exibir o apelido do utilizador
(CCE-36056-0)
Descrição: esta definição de política determina se o nome da conta do último utilizador a iniciar sessão nos computadores cliente da sua organização será apresentado no respetivo ecrã de início de sessão do Windows de cada computador. Habilite esta configuração de política para impedir que invasores coletem nomes de contas visualmente das telas de computadores desktop ou laptops em sua organização. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DontDisplayLastUserName
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: não exibe o último login
Observação: em versões mais antigas do Microsoft Windows, essa configuração era chamada de Logon interativo: não exibir o último nome de usuário, mas foi renomeada a partir do Windows Server 2019.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.7.2
        CIS WS2022 2.3.7.2
= 1
(Registo)
Crítico
Início de sessão interativo: não requerer CTRL + ALT + DEL
(CCE-37637-6)
Descrição: esta definição de política determina se os utilizadores têm de premir CTRL+ALT+DEL antes de iniciarem sessão. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableCAD
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Não requer CTRL+ALT+DEL

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.7.1
        CIS WS2022 2.3.7.1
Não existe ou = 0
(Registo)
Crítico
Início de sessão interativo: limite de inatividade da máquina
(AZ-WIN-73645)
Descrição: O Windows percebe a inatividade de uma sessão de logon e, se a quantidade de tempo inativo exceder o limite de inatividade, a proteção de tela será executada, bloqueando a sessão. O estado recomendado para essa configuração é: 900 or fewer second(s), but not 0. Nota: Um valor de não está em conformidade com o benchmark, pois desativa o limite de inatividade da 0 máquina.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\InactivityTimeoutSecs
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Limite de inatividade da máquina
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.7.3
        CIS WS2019 2.3.7.3
Em 1-900
(Registo)
Importante
Início de sessão interativo: mensagem de texto para os utilizadores a tentar iniciar a sessão
(AZ-WIN-202253)
Descrição: esta definição de política especifica uma mensagem de texto que é apresentada aos utilizadores quando estes iniciam sessão. Configure essa configuração de maneira consistente com os requisitos operacionais e de segurança da sua organização.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Texto da mensagem para usuários que tentam fazer logon
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.7.4
        CIS WS2019 2.3.7.4
!=
(Registo)
Aviso
Início de sessão interativo: título de mensagem para os utilizadores a tentar iniciar a sessão
(AZ-WIN-202254)
Descrição: esta definição de política especifica o texto apresentado na barra de título da janela que os utilizadores veem quando iniciam sessão no sistema. Configure essa configuração de maneira consistente com os requisitos operacionais e de segurança da sua organização.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Título da mensagem para usuários que tentam fazer logon
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.7.5
        CIS WS2019 2.3.7.5
!=
(Registo)
Aviso
Início de sessão interativo: perguntar ao utilizador alterar a palavra-passe antes de expirar
(CCE-10930-6)
Descrição: esta definição de política determina com que antecedência os utilizadores são avisados de que a respetiva palavra-passe irá expirar. É recomendável que você defina essa configuração de política para pelo menos 5 dias, mas não mais de 14 dias, para avisar suficientemente os usuários quando suas senhas expirarão. O estado recomendado para essa configuração é: between 5 and 14 days.
Caminho da chave: Software\Microsoft\Windows NT\CurrentVersion\Winlogon\PasswordExpiryWarning
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Logon interativo: Solicitar que o usuário altere a senha antes da expiração
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.7.7
        CIS WS2019 2.3.7.7
Em 5-14
(Registo)
Informativo

Opções de Segurança - Microsoft Network Client

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Cliente de rede Microsoft: assinar digitalmente as comunicações (sempre)
(CCE-36325-9)
Descrição:

Esta definição de política determina se a assinatura de pacotes é exigida pelo componente de cliente SMB. Nota: Quando os computadores baseados no Windows Vista têm esta definição de política ativada e se ligam a partilhas de ficheiros ou de impressão em servidores remotos, é importante que a definição esteja sincronizada com a respetiva definição complementar, Servidor de rede Microsoft: Assinar comunicações digitalmente (sempre), nesses servidores. Para obter mais informações sobre essas configurações, consulte a seção "Cliente e servidor de rede Microsoft: assinar digitalmente comunicações (quatro configurações relacionadas)" no Capítulo 5 do guia Ameaças e contramedidas. O estado recomendado para essa configuração é: 'Habilitado'.


Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\RequireSecuritySignature
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Cliente de rede Microsoft: Assinar comunicações digitalmente (sempre)

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93555
        STIG WS2016 V-73653
        CIS WS2019 2.3.8.1
        CIS WS2022 2.3.8.1
= 1
(Registo)
Crítico
Cliente de rede Microsoft: assinar digitalmente as comunicações (se o servidor concordar)
(CCE-36269-9)
Descrição: esta definição de política determina se o cliente SMB tentará negociar a assinatura de pacotes SMB. Nota: Ativar esta definição de política em clientes SMB na sua rede torna-os totalmente eficazes para a assinatura de pacotes com todos os clientes e servidores no seu ambiente. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnableSecuritySignature
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Cliente de rede Microsoft: Assinar comunicações digitalmente (se o servidor concordar)

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93557
        STIG WS2016 V-73655
        CIS WS2019 2.3.8.2
        CIS WS2022 2.3.8.2
Não existe ou = 1
(Registo)
Crítico
Cliente de rede Microsoft: enviar palavra-passe não encriptada para servidores SMB de terceiros
(CCE-37863-8)
Descrição:

Esta definição de política determina se o redirecionador SMB enviará palavras-passe de texto simples durante a autenticação para servidores SMB de terceiros que não suportam encriptação de palavra-passe. É recomendável desabilitar essa configuração de política, a menos que haja um caso comercial forte para habilitá-la. Se esta definição de política estiver ativada, serão permitidas palavras-passe não encriptadas em toda a rede. O estado recomendado para essa configuração é: 'Desabilitado'.


Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters\EnablePlainTextPassword
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Cliente de rede Microsoft: Envie senha não criptografada para servidores SMB de terceiros

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93469
        STIG WS2016 V-73657
        CIS WS2019 2.3.8.3
        CIS WS2022 2.3.8.3
Não existe ou = 0
(Registo)
Crítico
Servidor de rede da Microsoft: Quantidade de tempo de inatividade obrigatório antes de suspender a sessão
(CCE-38046-9)
Descrição: esta definição de política permite-lhe especificar a quantidade de tempo inativo contínuo que tem de passar numa sessão SMB antes de a sessão ser suspensa devido a inatividade. Os administradores podem utilizar esta definição de política para controlar quando um computador suspende uma sessão SMB inativa. Se a atividade do cliente for retomada, a sessão será restabelecida automaticamente. Um valor de 0 parece permitir que as sessões persistam indefinidamente. O valor máximo é 99999, ou seja, mais de 69 dias; Na verdade, esse valor desativa a configuração. O estado recomendado para essa configuração é: 15 or fewer minute(s), but not 0.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\AutoDisconnect
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 15 or fewer minute(s):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Servidor de rede Microsoft: quantidade de tempo ocioso necessário antes de suspender a sessão
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.9.1
Em 1-15
(Registo)
Crítico
Servidor de rede da Microsoft: Assinar digitalmente as comunicações (sempre)
(CCE-37864-6)
Descrição: esta definição de política determina se a assinatura de pacotes é exigida pelo componente de servidor SMB. Habilite essa configuração de política em um ambiente misto para impedir que clientes downstream usem a estação de trabalho como um servidor de rede. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\RequireSecuritySignature
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Servidor de rede Microsoft: Assinar comunicações digitalmente (sempre)

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93559
        STIG WS2016 V-73661
        CIS WS2019 2.3.9.2
        CIS WS2022 2.3.9.2
= 1
(Registo)
Crítico
Servidor de rede da Microsoft: Assinar digitalmente comunicações (se o cliente concordar)
(CCE-35988-5)
Descrição: esta definição de política determina se o servidor SMB irá negociar a assinatura de pacotes SMB com clientes que a solicitem. Se nenhuma solicitação de assinatura vier do cliente, uma conexão será permitida sem uma assinatura se a configuração Servidor de rede Microsoft: Assinar comunicações digitalmente (sempre) não estiver habilitada. Nota: Habilite essa configuração de política em clientes SMB em sua rede para torná-los totalmente eficazes para assinatura de pacotes com todos os clientes e servidores em seu ambiente. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Servidor de rede Microsoft: Assinar comunicações digitalmente (se o cliente concordar)

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93561
        STIG WS2016 V-73663
        CIS WS2019 2.3.9.3
        CIS WS2022 2.3.9.3
= 1
(Registo)
Crítico
Servidor de rede da Microsoft: Desligar clientes quando as horas de início de sessão expirarem
(CCE-37972-7)
Descrição: esta definição de segurança determina se os utilizadores que estão ligados ao computador local devem ser desligados fora das horas de início de sessão válidas da respetiva conta de utilizador. Essa configuração afeta o componente SMB (Server Message Block). Se você habilitar essa configuração de política, também deverá habilitar Segurança de rede: Forçar logoff quando as horas de logon expirarem (Regra 2.3.11.6). Se sua organização configurar horas de logon para usuários, essa configuração de política será necessária para garantir que eles sejam eficazes. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\EnableForcedLogoff
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Servidor de rede Microsoft: Desconecte os clientes quando as horas de logon expirarem

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.9.4
        CIS WS2022 2.3.9.4
Não existe ou = 1
(Registo)
Crítico
Servidor de rede Microsoft: nível de validação do nome de servidor SPN de destino
(CCE-10617-9)
Descrição: esta definição de política controla o nível de validação que um computador com pastas ou impressoras partilhadas (o servidor) executa no SPN (nome da entidade de serviço) fornecido pelo computador cliente quando estabelece uma sessão utilizando o protocolo SMB (bloco de mensagens do servidor). O protocolo SMB (bloco de mensagens do servidor) fornece a base para o compartilhamento de arquivos e impressão e outras operações de rede, como a administração remota do Windows. O protocolo SMB suporta a validação do SPN (nome principal de serviço) do servidor SMB dentro do blob de autenticação fornecido por um cliente SMB para evitar uma classe de ataques contra servidores SMB conhecida como ataques de retransmissão SMB. Essa configuração afetará o SMB1 e o SMB2. O estado recomendado para essa configuração é: Accept if provided by client. Definir essa configuração para Required from client também estar em conformidade com o benchmark. Nota: Desde o lançamento do patch de segurança do MS KB3161561 , essa configuração pode causar problemas significativos (como problemas de replicação, problemas de edição de diretiva de grupo e falhas de tela azul) em controladores de domínio quando usada simultaneamente com a proteção de caminho UNC (ou seja, Regra 18.5.14.1). Portanto, o CIS recomenda não implantar essa configuração em controladores de domínio.
Caminho da chave: System\CurrentControlSet\Services\LanManServer\Parameters\SMBServerNameHardeningLevel
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Membro do domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Servidor de rede Microsoft: Nível de validação do nome de destino do SPN do Servidor
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.9.5
        CIS WS2019 2.3.9.5
= 1
(Registo)
Aviso

Opções de Segurança - Microsoft Network Server

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Desativar servidor SMB v1
(AZ-WIN-00175)
Descrição: A desativação dessa configuração desabilita o processamento do lado do servidor do protocolo SMBv1. (Recomendado.) A habilitação dessa configuração permite o processamento do protocolo SMBv1 no servidor. (Padrão.) As alterações nessa configuração exigem uma reinicialização para entrar em vigor. Para mais informações, consulte https://support.microsoft.com/kb/2696547
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\SMB1
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Não Aplicável
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.3.3
Não existe ou = 0
(Registo)
Crítico

Opções de Segurança - Acesso à Rede

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Contas: mudar o nome da conta de administrador
(CCE-10976-9)
Descrição: A conta de administrador local incorporada é um nome de conta bem conhecido que os atacantes terão como alvo. Recomenda-se escolher outro nome para esta conta e evitar nomes que denotem contas administrativas ou de acesso elevado. Certifique-se também de alterar a descrição padrão para o administrador local (por meio do console de Gerenciamento do Computador). Nos Controladores de Domínio, uma vez que não têm as suas próprias contas locais, esta regra refere-se à conta de Administrador incorporada que foi estabelecida quando o domínio foi criado pela primeira vez.
Caminho da chave: [Acesso ao sistema]NewAdministratorName
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Contas: Renomear conta de administrador
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.3.1.5
        CIS WS2019 2.3.1.5
!= Administrador
(Política)
Aviso
Acesso de rede: não permitir a enumeração anónima de contas de SAM
(CCE-36316-8)
Descrição: esta definição de política controla a capacidade de utilizadores anónimos enumerarem as contas no Gestor de Contas de Segurança (SAM). Se você habilitar essa configuração de política, os usuários com conexões anônimas não poderão enumerar nomes de usuário de conta de domínio nos sistemas em seu ambiente. Esta definição de política também permite restrições adicionais a ligações anónimas. O estado recomendado para essa configuração é: Enabled. Nota: Esta política não tem efeito sobre os controladores de domínio.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork access: Não permitir enumeração anônima de contas SAM
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.2
Não existe ou = 1
(Registo)
Crítico
Acesso de rede: não permitir a enumeração anónima de contas e partilhas de SAM
(CCE-36077-6)
Descrição: esta definição de política controla a capacidade de utilizadores anónimos enumerarem contas SAM, bem como partilhas. Se você habilitar essa configuração de política, os usuários anônimos não poderão enumerar nomes de usuário de conta de domínio e nomes de compartilhamento de rede nos sistemas em seu ambiente. O estado recomendado para essa configuração é: Enabled. Nota: Esta política não tem efeito sobre os controladores de domínio.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymous
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork access: Não permita a enumeração anônima de contas e compartilhamentos SAM
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.3
= 1
(Registo)
Crítico
Acesso de rede: permitir que as permissões para Todos se apliquem aos utilizadores anónimos
(CCE-36148-5)
Descrição: esta definição de política determina que permissões adicionais são atribuídas para ligações anónimas ao computador. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\EveryoneIncludesAnonymous
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Acesso à rede: Permitir que as permissões de Todos se apliquem a usuários anônimos

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93293
        STIG WS2016 V-73673
        CIS WS2019 2.3.10.5
        CIS WS2022 2.3.10.5
Não existe ou = 0
(Registo)
Crítico
Acesso de rede: caminhos de registo remotamente acessíveis
(CCE-37194-8)
Descrição: esta configuração de política determina quais caminhos do Registro serão acessíveis depois de fazer referência à chave WinReg para determinar as permissões de acesso aos caminhos. Nota: Esta definição não existe no Windows XP. Havia uma configuração com esse nome no Windows XP, mas ela é chamada de "Acesso à rede: caminhos e subcaminhos do Registro acessíveis remotamente" no Windows Server 2003, Windows Vista e Windows Server 2008. Nota: Ao definir essa configuração, você especifica uma lista de um ou mais objetos. O delimitador usado ao entrar na lista é um feed de linha ou retorno de carro, ou seja, digite o primeiro objeto na lista, pressione o botão Enter, digite o próximo objeto, pressione Enter novamente, etc. O valor da configuração é armazenado como uma lista delimitada por vírgulas em modelos de segurança de diretiva de grupo. Ele também é renderizado como uma lista delimitada por vírgulas no painel de exibição do Editor de Diretiva de Grupo e no console Conjunto de Políticas Resultante. Ele é registrado no registro como uma lista delimitada de alimentação de linha em um valor REG_MULTI_SZ.
Caminho da chave: SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg\AllowedExactPaths\Machine
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como:
Sistema\CurrentControlSet\Control\ProductOptions
Aplicativos System\CurrentControlSet\Control\Server
Software\Microsoft\Windows NT\CurrentVersion

Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Acesso à rede: Caminhos do Registro acessíveis remotamente
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.8
Não existe ou = System\CurrentControlSet\Control\ProductOptions\0System\CurrentControlSet\Control\Server Applications\0Software\Microsoft\Windows NT\CurrentVersion\0\0
(Registo)
Crítico
Acesso à rede: caminhos e subcaminhos do Registro acessíveis remotamente
(CCE-36347-3)
Descrição: esta definição de política determina que caminhos e subcaminhos do registo estarão acessíveis quando uma aplicação ou processo fizer referência à chave WinReg para determinar permissões de acesso. Observação: no Windows XP, essa configuração é chamada de "Acesso à rede: caminhos do Registro acessíveis remotamente", a configuração com esse mesmo nome no Windows Vista, Windows Server 2008 e Windows Server 2003 não existe no Windows XP. Nota: Ao definir essa configuração, você especifica uma lista de um ou mais objetos. O delimitador usado ao entrar na lista é um feed de linha ou retorno de carro, ou seja, digite o primeiro objeto na lista, pressione o botão Enter, digite o próximo objeto, pressione Enter novamente, etc. O valor da configuração é armazenado como uma lista delimitada por vírgulas em modelos de segurança de diretiva de grupo. Ele também é renderizado como uma lista delimitada por vírgulas no painel de exibição do Editor de Diretiva de Grupo e no console Conjunto de Políticas Resultante. Ele é registrado no registro como uma lista delimitada de alimentação de linha em um valor REG_MULTI_SZ.
Caminho da chave: SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg\AllowedPaths\Machine
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como:
Sistema\CurrentControlSet\Control\Print\Printers
Sistema\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
Sistema\CurrentControlSet\Control\ContentIndex
Sistema\CurrentControlSet\Control\Terminal Server
Sistema\CurrentControlSet\Control\Terminal Server\UserConfig
Sistema\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
Sistema\CurrentControlSet\Services\SysmonLog

Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork access: Caminhos e subcaminhos do Registro acessíveis remotamente

Quando um servidor mantém a Função de Serviços de Certificados do Ative Directory com o Serviço de Função de Autoridade de Certificação, a lista acima também deve incluir: 'System\CurrentControlSet\Services\CertSvc'.

Quando um servidor tem o recurso de servidor WINS instalado, a lista acima também deve incluir:
'Sistema\CurrentControlSet\Services\WINS'
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.9
Não existe ou = System\CurrentControlSet\Control\Print\Printers\0System\CurrentControlSet\Services\Eventlog\0Software\Microsoft\OLAP Server\0Software\Microsoft\Windows NT\CurrentVersion\Print\0Software\Microsoft\Windows NT\CurrentVersion\Windows\0System\CurrentControlSet\Control\ContentIndex\0System\CurrentControlSet\Control\Terminal Server\0System\CurrentControlSet\Control\Terminal Server\UserConfig\0System\CurrentControlSet\Control\Terminal Servidor\DefaultUserConfiguration\0Software\Microsoft\Windows NT\CurrentVersion\Perflib\0System\CurrentControlSet\Services\SysmonLog\0\0
(Registo)
Crítico
Acesso à rede: restrinja o acesso anônimo a pipes nomeados e compartilhamentos
(CCE-36021-4)
Descrição: Quando ativada Network access: Named pipes that can be accessed anonymously , esta definição de política restringe o acesso anónimo apenas às partilhas e pipes nomeados nas definições e Network access: Shares that can be accessed anonymously . Esta definição de política controla o acesso de sessão nula a partilhas nos seus computadores adicionando RestrictNullSessAccess com o valor 1 na chave de HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters registo. Esse valor do Registro ativa ou desativa compartilhamentos de sessão nulos para controlar se o serviço do servidor restringe o acesso de clientes não autenticados a recursos nomeados. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\RestrictNullSessAccess
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Acesso à rede: Restrinja o acesso anônimo a pipes nomeados e compartilhamentos

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93539
        STIG WS2016 V-73675
        CIS WS2019 2.3.10.10
        CIS WS2022 2.3.10.10
Não existe ou = 1
(Registo)
Crítico
Acesso à rede: clientes restritos com permissão para fazer chamadas remotas ao SAM
(AZ-WIN-00142)
Descrição: esta definição de política permite-lhe restringir ligações RPC remotas ao SAM. Se não for selecionado, o descritor de segurança padrão será usado. Esta política é suportada pelo menos no Windows Server 2016.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\RestrictRemoteSAM
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators: Remote Access: Allow:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork access: Restringir clientes autorizados a fazer chamadas remotas para SAM
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.11
Não existe ou = O:BAG:BAD:(A;; CR;;; BA)
(Registo)
Crítico
Acesso de rede: as partilhas que podem ser acedidas anonimamente
(CCE-38095-6)
Descrição: esta definição de política determina que partilhas de rede podem ser acedidas por utilizadores anónimos. A configuração padrão para essa configuração de política tem pouco efeito porque todos os usuários precisam ser autenticados antes de poderem acessar recursos compartilhados no servidor. Nota: Pode ser muito perigoso adicionar outras partilhas a esta definição de Política de Grupo. Qualquer usuário da rede pode acessar quaisquer compartilhamentos listados, o que pode expor ou corromper dados confidenciais. Nota: Ao definir essa configuração, você especifica uma lista de um ou mais objetos. O delimitador usado ao entrar na lista é um feed de linha ou retorno de carro, ou seja, digite o primeiro objeto na lista, pressione o botão Enter, digite o próximo objeto, pressione Enter novamente, etc. O valor da configuração é armazenado como uma lista delimitada por vírgulas em modelos de segurança de diretiva de grupo. Ele também é renderizado como uma lista delimitada por vírgulas no painel de exibição do Editor de Diretiva de Grupo e no console Conjunto de Políticas Resultante. Ele é registrado no registro como uma lista delimitada de alimentação de linha em um valor REG_MULTI_SZ.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters\NullSessionShares
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como <blank> (ou seja, Nenhum):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork access: Compartilhamentos que podem ser acessados anonimamente
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.12
Não existe ou =
(Registo)
Crítico
Acesso de rede: modelo de partilha e segurança para contas locais
(CCE-37623-6)
Descrição: esta definição de política determina a forma como os inícios de sessão de rede que utilizam contas locais são autenticados. A opção Classic permite um controlo preciso sobre o acesso a recursos, incluindo a capacidade de atribuir diferentes tipos de acesso a diferentes utilizadores para o mesmo recurso. A opção Somente convidado permite que você trate todos os usuários igualmente. Nesse contexto, todos os usuários se autenticam como Convidado apenas para receber o mesmo nível de acesso a um determinado recurso. O estado recomendado para essa configuração é: Classic - local users authenticate as themselves. Nota: Essa configuração não afeta logons interativos que são executados remotamente usando serviços como Telnet ou Serviços de Área de Trabalho Remota (anteriormente chamados de Serviços de Terminal).
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\ForceGuest
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Classic - local users authenticate as themselves:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Acesso à rede: Modelo de compartilhamento e segurança para contas locais

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.10.13
        CIS WS2022 2.3.10.13
Não existe ou = 0
(Registo)
Crítico

Opções de Segurança - Segurança de Rede

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Segurança de rede: permitir ao Sistema Local utilizar a identidade do computador para NTLM
(CCE-38341-4)
Descrição: Quando habilitada, essa configuração de política faz com que os serviços do Sistema Local que usam Negociar usem a identidade do computador quando a autenticação NTLM é selecionada pela negociação. Esta política é suportada pelo menos no Windows 7 ou no Windows Server 2008 R2.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\UseMachineId
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork security: Permitir que o sistema local use a identidade do computador para NTLM
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.11.1
= 1
(Registo)
Crítico
Segurança de rede: permitir o fallback de sessão NULO para LocalSystem
(CCE-37035-3)
Descrição: esta configuração de política determina se o NTLM pode retornar a uma sessão NULL quando usado com LocalSystem. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\AllowNullSessionFallback
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Segurança de rede: Permitir fallback de sessão NULL LocalSystem

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93297
        STIG WS2016 V-73681
        CIS WS2019 2.3.11.2
        CIS WS2022 2.3.11.2
Não existe ou = 0
(Registo)
Crítico
Rede de segurança: permitir os pedidos de autenticação PKU2U para este computador utilizar identidades online
(CCE-38047-7)
Descrição: esta definição determina se as identidades online podem autenticar-se neste computador. O protocolo PKU2U (Public Key Cryptography Based User-to-User) introduzido no Windows 7 e no Windows Server 2008 R2 é implementado como um SSP (provedor de suporte de segurança). O SSP permite a autenticação ponto a ponto, particularmente por meio do recurso de compartilhamento de arquivos e mídia do Windows 7 chamado Grupo Doméstico, que permite o compartilhamento entre computadores que não são membros de um domínio. Com o PKU2U, uma nova extensão foi introduzida no pacote de autenticação Negotiate, Spnego.dll. Em versões anteriores do Windows, o Negotiate decidia se usava Kerberos ou NTLM para autenticação. A extensão SSP for Negotiate, que é tratada como um protocolo de autenticação pelo Windows, suporta SSPs da Microsoft, Negoexts.dllincluindo PKU2U. Quando os computadores são configurados para aceitar solicitações de autenticação usando IDs online, Negoexts.dll chama o SSP PKU2U no computador usado para fazer logon. O SSP PKU2U obtém um certificado local e troca a política entre os computadores pares. Quando validado no computador par, o certificado dentro dos metadados é enviado ao correspondente de logon para validação e associa o certificado do usuário a um token de segurança e o processo de logon é concluído. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\pku2u\AllowOnlineID
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Segurança de Rede: Permitir que solicitações de autenticação PKU2U para este computador usem identidades online

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93299
        STIG WS2016 V-73683
        CIS WS2019 2.3.11.3
        CIS WS2022 2.3.11.3
Não existe ou = 0
(Registo)
Aviso
Segurança de rede: configurar tipos de criptografia permitidos para Kerberos
(CCE-37755-6)
Descrição: esta definição de política permite-lhe definir os tipos de encriptação que o Kerberos tem permissão para utilizar. Esta política é suportada pelo menos no Windows 7 ou no Windows Server 2008 R2.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters\SupportedEncryptionTypes
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Segurança de rede: Configurar tipos de criptografia permitidos para Kerberos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.11.4
Não existe ou = 2147483640
(Registo)
Crítico
Segurança de rede: não armazenar o valor hash do LAN Manager na próxima alteração de palavra-passe
(CCE-36326-7)
Descrição: esta definição de política determina se o valor do hash do LAN Manager (LM) para a nova palavra-passe é armazenado quando a palavra-passe é alterada. O hash do LM é relativamente fraco e suscetível a ataques em comparação com o criptograficamente mais forte hash do Microsoft Windows NT. Dado que os hashes do LM são armazenados no computador local na base de dados de segurança, as palavras-passe podem ser facilmente comprometidas caso a base de dados seja atacada. Nota: Os sistemas operativos mais antigos e algumas aplicações de terceiros podem falhar quando esta definição de política está ativada. Além disso, observe que a senha precisará ser alterada em todas as contas depois que você habilitar essa configuração para obter o benefício adequado. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Segurança de rede: Não armazene o valor de hash do LAN Manager na próxima alteração de senha

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93467
        STIG WS2016 V-73687
        CIS WS2019 2.3.11.5
        CIS WS2022 2.3.11.5
Não existe ou = 1
(Registo)
Crítico
Segurança de rede: nível de autenticação do LAN Manager
(CCE-36173-3)
Descrição: LAN Manager (LM) é uma família de software cliente/servidor da Microsoft que permite aos usuários vincular computadores pessoais em uma única rede. Os recursos de rede incluem compartilhamento transparente de arquivos e impressão, recursos de segurança do usuário e ferramentas de administração de rede. Em domínios do Ative Directory, o protocolo Kerberos é o protocolo de autenticação padrão. No entanto, se o protocolo Kerberos não for negociado por algum motivo, o Ative Directory usará LM, NTLM ou NTLMv2. A autenticação do LAN Manager inclui as variantes LM, NTLM e NTLM versão 2 (NTLMv2) e é o protocolo usado para autenticar todos os clientes Windows quando eles executam as seguintes operações: - Junte-se a um domínio - Autenticar entre florestas do Ative Directory - Autenticar em domínios de nível inferior - Autenticar em computadores que não executam o Windows 2000, Windows Server 2003 ou Windows XP) - Autenticar em computadores que não estão no domínio Os valores possíveis para a segurança de rede: As configurações de nível de autenticação do LAN Manager são: - Enviar respostas LM & NTLM - Enviar LM & NTLM — use a segurança da sessão NTLMv2 se negociada - Enviar apenas respostas NTLM - Enviar apenas respostas NTLMv2 - Enviar respostas NTLMv2 apenas\recusar LM - Enviar respostas NTLMv2 apenas\recusar LM & NTLM - Não definido A configuração de nível de autenticação Segurança de rede: LAN Manager determina qual protocolo de autenticação de desafio/resposta é usado para logons de rede. Essa opção afeta o nível de protocolo de autenticação que os clientes usam, o nível de segurança da sessão que os computadores negociam e o nível de autenticação que os servidores aceitam da seguinte maneira: - Enviar respostas LM & NTLM. Os clientes usam autenticação LM e NTLM e nunca usam segurança de sessão NTLMv2. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Enviar LM & NTLM — use a segurança da sessão NTLMv2 se negociada. Os clientes usam autenticação LM e NTLM e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Enviar apenas resposta NTLM. Os clientes usam apenas a autenticação NTLM e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Enviar apenas resposta NTLMv2. Os clientes usam apenas a autenticação NTLMv2 e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Enviar apenas resposta NTLMv2\recusar LM. Os clientes usam apenas a autenticação NTLMv2 e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio recusam LM (aceitam apenas autenticação NTLM e NTLMv2). - Enviar apenas resposta NTLMv2\recusar LM & NTLM. Os clientes usam apenas a autenticação NTLMv2 e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio recusam LM e NTLM (aceitam apenas autenticação NTLMv2). Essas configurações correspondem aos níveis discutidos em outros documentos da Microsoft da seguinte maneira: - Nível 0 — Enviar resposta LM e NTLM; nunca use a segurança de sessão NTLMv2. Os clientes usam autenticação LM e NTLM e nunca usam segurança de sessão NTLMv2. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Nível 1 — Use a segurança da sessão NTLMv2 se negociada. Os clientes usam autenticação LM e NTLM e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Nível 2 — Enviar apenas resposta NTLM. Os clientes usam apenas a autenticação NTLM e usam a segurança da sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Nível 3 — Envie apenas a resposta NTLMv2. Os clientes usam a autenticação NTLMv2 e usam a segurança da sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio aceitam autenticação LM, NTLM e NTLMv2. - Nível 4 — Os controladores de domínio recusam respostas LM. Os clientes usam a autenticação NTLM e usam a segurança de sessão NTLMv2 se o servidor oferecer suporte a ela. Os controladores de domínio recusam a autenticação LM, ou seja, aceitam NTLM e NTLMv2. - Nível 5 — Os controladores de domínio recusam respostas LM e NTLM (aceitam apenas NTLMv2). Os clientes usam autenticação NTLMv2, uso e segurança de sessão NTLMv2 se o servidor oferecer suporte a isso. Os controladores de domínio recusam a autenticação NTLM e LM (aceitam apenas NTLMv2).
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para: 'Enviar somente resposta NTLMv2. Recusar LM & NTLM':
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança
etwork security: nível de autenticação do LAN Manager
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.11.7
= 5
(Registo)
Crítico
Segurança de rede: requisitos de assinatura de cliente LDAP
(CCE-36858-9)
Descrição: esta configuração de política determina o nível de assinatura de dados que é solicitado em nome de clientes que emitem solicitações LDAP BIND. Nota: Esta definição de política não tem qualquer impacto na ligação simples LDAP () ou na ligação simples LDAP através de SSL (ldap_simple_bindldap_simple_bind_s). Nenhum cliente LDAP da Microsoft incluído no Windows XP Professional usa ldap_simple_bind ou ldap_simple_bind_s para se comunicar com um controlador de domínio. O estado recomendado para essa configuração é: Negotiate signing. Definir essa configuração para Require signing também estar em conformidade com o benchmark.
Caminho da chave: SYSTEM\CurrentControlSet\Services\LDAP\LDAPClientIntegrity
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Negotiate signing (configurando para Require signing também estar em conformidade com o benchmark):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Segurança de rede: requisitos de assinatura do cliente LDAP

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93303
        STIG WS2016 V-73693
        CIS WS2019 2.3.11.8
        CIS WS2022 2.3.11.8
Não existe ou = 1
(Registo)
Crítico
Segurança de rede: segurança de sessão mínima para os clientes baseados em NTLM SSP (incluindo RPC seguro)
(CCE-37553-5)
Descrição: esta configuração de política determina quais comportamentos são permitidos pelos clientes para aplicativos que usam o SSP (Provedor de Suporte de Segurança) NTLM. A interface SSP (SSPI) é usada por aplicativos que precisam de serviços de autenticação. A configuração não modifica como a sequência de autenticação funciona, mas exige determinados comportamentos em aplicativos que usam o SSPI. O estado recomendado para essa configuração é: Require NTLMv2 session security, Require 128-bit encryption. Nota: Estes valores dependem do valor da definição de segurança Segurança de rede: Nível de autenticação LAN Manager.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\NTLMMinClientSec
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Require NTLMv2 session security, Require 128-bit encryption: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Segurança de rede: Segurança mínima de sessão para clientes baseados em SSP NTLM (incluindo RPC seguro)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.11.9
= 537395200
(Registo)
Crítico
Segurança de rede: segurança de sessão mínima para os servidores baseados em NTLM SSP (incluindo RPC seguro)
(CCE-37835-6)
Descrição: esta configuração de política determina quais comportamentos são permitidos pelos servidores para aplicativos que usam o SSP (Provedor de Suporte de Segurança) NTLM. A interface SSP (SSPI) é usada por aplicativos que precisam de serviços de autenticação. A configuração não modifica como a sequência de autenticação funciona, mas exige determinados comportamentos em aplicativos que usam o SSPI. O estado recomendado para essa configuração é: Require NTLMv2 session security, Require 128-bit encryption. Nota: Estes valores dependem do valor da definição de segurança Segurança de rede: Nível de autenticação LAN Manager.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\NTLMMinServerSec
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Segurança de rede: Segurança mínima da sessão para servidores baseados em SSP NTLM (incluindo RPC seguro) para Exigir segurança de sessão NTLMv2 e Exigir criptografia de 128 bits (todas as opções selecionadas).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.11.10
= 537395200
(Registo)
Crítico

Opções de Segurança - Desligamento

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Encerramento: permitir que o sistema seja encerrado sem ter de iniciar a sessão
(CCE-36788-8)
Descrição: esta definição de política determina se um computador pode ser encerrado quando um utilizador não tem sessão iniciada. Se esta definição de política estiver ativada, o comando shutdown estará disponível no ecrã de início de sessão do Windows. Recomenda-se desativar esta definição de política para restringir a capacidade de desligar o computador a utilizadores com credenciais no sistema. O estado recomendado para essa configuração é: Disabled. Nota: No Server 2008 R2 e versões mais antigas, esta definição não teve impacto nas sessões de Ambiente de Trabalho Remoto (RDP) / Serviços de Terminal - afetou apenas a consola local. No entanto, a Microsoft alterou o comportamento no Windows Server 2012 (não R2) e superior, onde, se definido como Habilitado, as sessões RDP também podem desligar ou reiniciar o servidor.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ShutdownWithoutLogon
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Desligamento: Permitir que o sistema seja desligado sem ter que fazer logon

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.13.1
        CIS WS2022 2.3.13.1
Não existe ou = 0
(Registo)
Aviso
Encerramento: limpar a página de memória virtual
(AZ-WIN-00181)
Descrição: esta definição de política determina se o ficheiro de paginação da memória virtual é limpo quando o sistema é encerrado. Quando esta definição de política está ativada, o ficheiro de paginação do sistema é limpo sempre que o sistema é desligado corretamente. Se você habilitar essa configuração de segurança, o arquivo de hibernação (Hiberfil.sys) será zerado quando a hibernação estiver desabilitada em um sistema de computador portátil. Levará mais tempo para desligar e reiniciar o computador, e será especialmente percetível em computadores com grandes arquivos de paginação.
Caminho da chave: System\CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Desligamento: Limpe o arquivo de paginação da memória virtual para Disabled.
Mapeamentos de padrão de conformidade:
Não existe ou = 0
(Registo)
Crítico

Opções de Segurança - Criptografia do sistema

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Os usuários devem ser solicitados a inserir uma senha para acessar chaves privadas armazenadas no computador.
(AZ-WIN-73699)
Descrição: Se a chave privada for descoberta, um invasor poderá usá-la para autenticar como um usuário autorizado e obter acesso à infraestrutura de rede. A pedra angular da PKI é a chave privada usada para criptografar ou assinar digitalmente informações. Se a chave privada for roubada, isso levará ao comprometimento da autenticação e do não repúdio obtidos através da PKI, porque o invasor pode usar a chave privada para assinar digitalmente documentos e fingir ser o usuário autorizado. Tanto os titulares de um certificado digital como a autoridade emissora devem proteger os computadores, dispositivos de armazenamento ou o que quer que utilizem para guardar as chaves privadas.
Caminho da chave: SOFTWARE\Policies\Microsoft\Cryptography\ForceKeyProtection
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Criptografia do sistema: Força a proteção forte de chave para chaves de usuário armazenadas no computador
Mapeamentos de padrão de conformidade:
= 2
(Registo)
Importante
O Windows Server deve ser configurado para usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura.
(AZ-WIN-73701)
Descrição: essa configuração garante que o sistema use algoritmos compatíveis com FIPS para criptografia, hash e assinatura. Os algoritmos compatíveis com FIPS atendem aos padrões específicos estabelecidos pelo governo dos EUA e devem ser os algoritmos usados para todas as funções de criptografia do sistema operacional.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Lsa\FIPSAlgorithmPolicy\Enabled
SO: WS2016, WS2019, WS2022
Tipo de servidor: Membro do domínio
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Criptografia do sistema: use algoritmos compatíveis com FIPS para criptografia, hash e assinatura
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Importante

Opções de Segurança - Objetos do sistema

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Objetos do sistema: exigir diferenciação de maiúsculas e minúsculas para subsistemas não-Windows
(CCE-37885-1)
Descrição: esta definição de política determina se a indiferenciação a maiúsculas e minúsculas é imposta a todos os subsistemas. O subsistema Microsoft Win32 não diferencia maiúsculas de minúsculas. No entanto, o kernel suporta sensibilidade a maiúsculas e minúsculas para outros subsistemas, como a Interface de Sistema Operacional Portátil para UNIX (POSIX). Como o Windows não diferencia maiúsculas de minúsculas (mas o subsistema POSIX dará suporte a maiúsculas e minúsculas), a falha na imposição dessa configuração de política possibilita que um usuário do subsistema POSIX crie um arquivo com o mesmo nome de outro arquivo usando maiúsculas e minúsculas mistas para rotulá-lo. Tal situação pode bloquear o acesso a esses arquivos por outro usuário que usa ferramentas Win32 típicas, porque apenas um dos arquivos estará disponível. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: System\CurrentControlSet\Control\Session Manager\Kernel\ObCaseInsensitive
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Objetos do sistema: exigem insensibilidade a maiúsculas e minúsculas para subsistemas que não sejam do Windows

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.15.1
        CIS WS2022 2.3.15.1
Não existe ou = 1
(Registo)
Aviso
Objetos de sistema: aumentar as permissões predefinidas de objetos de sistema internos (por exemplo, Ligações Simbólicas)
(CCE-37644-2)
Descrição: esta configuração de política determina a força da lista de controle de acesso discricionário (DACL) padrão para objetos. O Ative Directory mantém uma lista global de recursos compartilhados do sistema, como nomes de dispositivos DOS, mutexes e semáforos. Desta forma, os objetos podem ser localizados e compartilhados entre os processos. Cada tipo de objeto é criado com uma DACL padrão que especifica quem pode acessar os objetos e quais permissões são concedidas. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SYSTEM\CurrentControlSet\Control\Session Manager\ProtectionMode
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Objetos do sistema: Fortaleça as permissões padrão de objetos internos do sistema (por exemplo, Links Simbólicos) para Enabled
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.3.15.2
= 1
(Registo)
Crítico

Opções de Segurança - Configurações do Sistema

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Definições do sistema: utilizar regras de certificado nos executáveis do Windows para políticas de restrição de software
(AZ-WIN-00155)
Descrição: esta definição de política determina se os certificados digitais são processados quando as políticas de restrição de software estão ativadas e um utilizador ou processo tenta executar software com uma extensão de nome de ficheiro .exe. Ele habilita ou desabilita regras de certificado (um tipo de regra de políticas de restrição de software). Com as políticas de restrição de software, você pode criar uma regra de certificado que permitirá ou não a execução do software assinado pelo Authenticode ®, com base no certificado digital associado ao software. Para que as regras de certificado entrem em vigor nas diretivas de restrição de software, você deve habilitar essa configuração de política.
Caminho da chave: Software\Policies\Microsoft\Windows\Safer\CodeIdentifiers\AuthenticodeEnabled
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Configurações do Sistema: Usar Regras de Certificado em Executáveis do Windows para Diretivas de Restrição de Software
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Aviso

Opções de Segurança - Controlo de Conta de Utilizador

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Controlo de Conta de Utilizador: modo de aprovação de administrador para a conta de administrador incorporada
(CCE-36494-3)
Descrição: esta definição de política controla o comportamento do Modo de Aprovação de Administrador para a conta de Administrador incorporada. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\FilterAdministratorToken
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: Modo de Aprovação de Administrador para a conta de Administrador Interno

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93431
        STIG WS2016 V-73707
        CIS WS2019 2.3.17.1
        CIS WS2022 2.3.17.1
= 1
(Registo)
Crítico
Controlo de Conta de Utilizador: permitir que aplicações UIAccess peçam a elevação sem utilizar o ambiente de trabalho seguro
(CCE-36863-9)
Descrição: esta definição de política controla se os programas de Acessibilidade da Interface do Utilizador (UIAccess ou UIA) podem desativar automaticamente o ambiente de trabalho seguro para pedidos de elevação utilizados por um utilizador padrão. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableUIADesktopToggle
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Controle de Conta de Usuário: Permitir que aplicativos UIAccess solicitem elevação sem usar a área de trabalho segura
Mapeamentos de padrão de conformidade:
= 0
(Registo)
Crítico
Controlo de Conta de Utilizador: comportamento do pedido de elevação para administradores no Modo de Aprovação de Administrador
(CCE-37029-6)
Descrição: esta definição de política controla o comportamento do pedido de elevação para administradores. O estado recomendado para essa configuração é: Prompt for consent on the secure desktop.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Prompt for consent on the secure desktop:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: Comportamento do prompt de elevação para administradores no Modo de Aprovação de Administrador

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93523
        STIG WS2016 V-73711
        CIS WS2019 2.3.17.2
        CIS WS2022 2.3.17.2
= 2
(Registo)
Crítico
Controlo de Conta de Utilizador: comportamento do pedido de elevação para os utilizadores padrão
(CCE-36864-7)
Descrição: esta definição de política controla o comportamento do pedido de elevação para utilizadores padrão. O estado recomendado para essa configuração é: Automatically deny elevation requests.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorUser
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Automatically deny elevation requests:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: Comportamento do prompt de elevação para usuários padrão

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93433
        STIG WS2016 V-73713
        CIS WS2019 2.3.17.3
        CIS WS2022 2.3.17.3
= 0
(Registo)
Crítico
Controlo de Conta de Utilizador: detetar instalações da aplicação e pedido de elevação
(CCE-36533-8)
Descrição: esta definição de política controla o comportamento da deteção de instalação de aplicações para o computador. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableInstallerDetection
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: detete instalações de aplicativos e solicite elevação

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93525
        STIG WS2016 V-73715
        CIS WS2019 2.3.17.4
        CIS WS2022 2.3.17.4
= 1
(Registo)
Crítico
Controlo de Conta de Utilizador: apenas elevar aplicações UIAccess que estão instaladas nas localizações seguras
(CCE-37057-7)
Descrição: esta definição de política controla se as aplicações que solicitam a execução com um nível de integridade UIAccess (Acessibilidade da Interface do Utilizador) têm de residir numa localização segura no sistema de ficheiros. Os locais seguros estão limitados ao seguinte: - , incluindo subpastas - …\Program Files\…\Windows\system32\…\Program Files (x86)\ - , incluindo subpastas para versões de 64 bits do Windows Nota: O Windows impõe uma verificação de assinatura PKI (infraestrutura de chave pública) em qualquer aplicativo interativo que solicite a execução com um nível de integridade UIAccess, independentemente do estado dessa configuração de segurança. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableSecureUIAPaths
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: eleve apenas os aplicativos UIAccess instalados em locais seguros

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93527
        STIG WS2016 V-73717
        CIS WS2019 2.3.17.5
        CIS WS2022 2.3.17.5
= 1
(Registo)
Crítico
Controlo de Conta de Utilizador: executar todos os administradores no Modo de Aprovação de Administrador
(CCE-36869-6)
Descrição: esta definição de política controla o comportamento de todas as definições de política de Controlo de Conta de Utilizador (UAC) para o computador. Se alterar esta definição de política, tem de reiniciar o computador. O estado recomendado para essa configuração é: Enabled. Nota: Se esta definição de política estiver desativada, o Centro de Segurança notifica-o de que a segurança geral do sistema operativo foi reduzida.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: execute todos os administradores no Modo de Aprovação de Administrador

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93435
        STIG WS2016 V-73719
        CIS WS2019 2.3.17.6
        CIS WS2022 2.3.17.6
= 1
(Registo)
Crítico
Controlo de Conta de Utilizador: alternar para o ambiente de trabalho seguro quando pedir elevação
(CCE-36866-2)
Descrição: esta definição de política controla se o pedido de elevação é apresentado no ambiente de trabalho do utilizador interativo ou no ambiente de trabalho seguro. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\PromptOnSecureDesktop
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: alterne para a área de trabalho segura ao solicitar elevação

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93521
        STIG WS2016 V-73709
        CIS WS2019 2.3.17.7
        CIS WS2022 2.3.17.7
= 1
(Registo)
Crítico
Controlo de Conta de Utilizador: virtualizar ficheiros e registo de falhas de escrita para as localizações por utilizador
(CCE-37064-3)
Descrição: esta definição de política controla se as falhas de escrita da aplicação são redirecionadas para localizações definidas do registo e do sistema de ficheiros. Esta definição de política atenua as aplicações executadas como administrador e escrevem dados de aplicações em tempo de execução em: - , - , - , ou - %ProgramFiles%%Windir%\system32%Windir%HKEY_LOCAL_MACHINE\Software. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableVirtualization
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança\Controle de Conta de Usuário: virtualize falhas de gravação de arquivos e registros em locais por usuário

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93529
        STIG WS2016 V-73721
        CIS WS2019 2.3.17.8
        CIS WS2022 2.3.17.8
= 1
(Registo)
Crítico

Configurações de Segurança - Políticas de Conta

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Limite de bloqueio de conta
(AZ-WIN-73311)
Descrição: esta definição de política determina o número de tentativas de início de sessão falhadas antes de a conta ser bloqueada. Definir esta política como 0 não está em conformidade com o benchmark, pois isso desativa o limite de bloqueio de conta. O estado recomendado para essa configuração é: 5 or fewer invalid logon attempt(s), but not 0. Nota: As definições de Política de Palavra-passe (secção 1.1) e de Política de Bloqueio de Conta (secção 1.2) têm de ser aplicadas através do GPO de Política de Domínio Predefinido para estarem globalmente em vigor nas contas de utilizador de domínio como comportamento predefinido. Se essas configurações forem definidas em outro GPO, elas afetarão apenas as contas de usuário locais nos computadores que recebem o GPO. No entanto, exceções personalizadas à política de senha padrão e regras de política de bloqueio de conta para usuários e/ou grupos de domínio específicos podem ser definidas usando PSOs (Objetos de Configurações de Senha), que são completamente separados da Diretiva de Grupo e configurados mais facilmente usando o Centro Administrativo do Ative Directory.
Caminho da chave: [Acesso ao sistema]LockoutBadCount
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Bloqueio de Conta\Limite de bloqueio de Conta
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 1.2.2
        CIS WS2019 1.2.2
Em 1-3
(Política)
Importante
Impor histórico de senhas
(CCE-37166-6)
Descrição:

Esta definição de política determina o número de palavras-passe únicas renovadas que têm de ser associadas a uma conta de utilizador antes de poder reutilizar uma palavra-passe antiga. O valor para esta definição de política tem de estar entre 0 e 24 palavras-passe. O valor padrão para o Windows Vista é 0 senhas, mas a configuração padrão em um domínio é 24 senhas. Para manter a eficácia desta definição de política, utilize a definição Idade mínima da palavra-passe para impedir que os utilizadores alterem repetidamente a palavra-passe. O estado recomendado para esta definição é: '24 ou mais palavra(s)-passe(s)'.


Caminho da chave: [Acesso ao sistema]PasswordHistorySize
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 24 or more password(s):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Impor histórico de senhas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 1.1.1
>= 24
(Política)
Crítico
Idade máxima da palavra-passe
(CCE-37167-4)
Descrição: esta definição de política define durante quanto tempo um utilizador pode utilizar a respetiva palavra-passe antes de esta expirar. Os valores para esta definição de política variam entre 0 e 999 dias. Se você definir o valor como 0, a senha nunca expirará. Como os invasores podem quebrar senhas, quanto mais frequentemente você alterar a senha, menos oportunidades um invasor terá de usar uma senha quebrada. No entanto, quanto menor esse valor for definido, maior será o potencial para um aumento nas chamadas para o suporte técnico devido aos usuários terem que alterar sua senha ou esquecerem qual senha é atual. O estado recomendado para essa configuração é 60 or fewer days, but not 0.
Caminho da chave: [Acesso ao sistema]MaximumPasswordAge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 365 or fewer days, but not 0:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Idade máxima da senha
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 1.1.2
Em 1-70
(Política)
Crítico
Idade mínima da palavra-passe
(CCE-37073-4)
Descrição: esta definição de política determina o número de dias durante os quais tem de utilizar uma palavra-passe antes de a poder alterar. O intervalo de valores para esta definição de política situa-se entre 1 e 999 dias. (Você também pode definir o valor como 0 para permitir alterações imediatas de senha.) O valor padrão para essa configuração é 0 dias. O estado recomendado para essa configuração é: 1 or more day(s).
Caminho da chave: [Acesso ao sistema]MinimumPasswordAge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 1 or more day(s):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Idade mínima da senha
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 1.1.3
>= 1
(Política)
Crítico
Comprimento mínimo da palavra-passe
(CCE-36534-6)
Descrição: esta definição de política determina o menor número de carateres que constituem uma palavra-passe para uma conta de utilizador. Existem muitas teorias diferentes sobre como determinar o melhor comprimento de senha para uma organização, mas talvez "frase secreta" seja um termo melhor do que "senha". No Microsoft Windows 2000 ou posterior, as frases secretas podem ser bastante longas e podem incluir espaços. Portanto, uma frase como "Eu quero beber um milkshake de US $ 5" é uma senha válida; É uma senha consideravelmente mais forte do que uma sequência de 8 ou 10 caracteres de números e letras aleatórios, e ainda assim é mais fácil de lembrar. Os usuários devem ser educados sobre a seleção e manutenção adequadas de senhas, especialmente no que diz respeito ao comprimento da senha. Em ambientes corporativos, o valor ideal para a configuração Comprimento mínimo da senha é de 14 caracteres, no entanto, você deve ajustar esse valor para atender aos requisitos de negócios da sua organização. O estado recomendado para essa configuração é: 14 or more character(s).
Caminho da chave: [Acesso ao sistema]MinimumPasswordLength
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 14 or more character(s):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Comprimento mínimo da senha
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 1.1.4
>= 14
(Política)
Crítico
A senha deve atender aos requisitos de complexidade
(CCE-37063-5)
Descrição: esta definição de política verifica todas as novas palavras-passe para garantir que cumprem os requisitos básicos para palavras-passe fortes. Quando essa política está habilitada, as senhas devem atender aos seguintes requisitos mínimos: - Não contém o nome da conta do usuário ou partes do nome completo do usuário que excedam dois caracteres consecutivos - Ter pelo menos seis caracteres - Conter caracteres de três das quatro categorias seguintes: - Caracteres maiúsculos em inglês (A a Z) - Caracteres minúsculos em inglês (a a z) - Base 10 dígitos (0 a 9) - Caracteres não alfabéticos (por exemplo, !, $, #, %) - Uma categoria abrangente de qualquer caractere Unicode que não se enquadre nas quatro categorias anteriores. Esta quinta categoria pode ser específica a nível regional. Cada caractere adicional em uma senha aumenta sua complexidade exponencialmente. Por exemplo, uma senha alfabética minúscula de sete caracteres teria 267 (aproximadamente 8 x 109 ou 8 bilhões) combinações possíveis. Com 1.000.000 de tentativas por segundo (uma capacidade de muitos utilitários de quebra de senha), levaria apenas 133 minutos para quebrar. Uma senha alfabética de sete caracteres com sensibilidade a maiúsculas e minúsculas tem 527 combinações. Uma senha alfanumérica de sete caracteres que diferencia maiúsculas de minúsculas sem pontuação tem 627 combinações. Uma senha de oito caracteres tem 268 (ou 2 x 1011) combinações possíveis. Embora isso possa parecer um grande número, com 1.000.000 de tentativas por segundo levaria apenas 59 horas para tentar todas as senhas possíveis. Lembre-se, esses tempos aumentarão significativamente para senhas que usam caracteres ALT e outros caracteres especiais do teclado, como "!" ou "@". O uso adequado das configurações de senha pode ajudar a dificultar a montagem de um ataque de força bruta. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: [Acesso ao sistema]PasswordComplexity
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Senha deve atender aos requisitos de complexidade

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93459
        STIG WS2016 V-73323
        CIS WS2019 1.1.5
        CIS WS2022 1.1.5
= 1
(Política)
Crítico
Redefinir contador de bloqueio de conta após
(AZ-WIN-73309)
Descrição: esta definição de política determina o período de tempo antes de o limite de bloqueio de conta ser reposto como zero. O valor padrão para essa configuração de política é Não definido. Se o limite de bloqueio de conta estiver definido, esse tempo de redefinição deverá ser menor ou igual ao valor da configuração de duração do bloqueio de conta. Se você deixar essa configuração de política em seu valor padrão ou configurar o valor para um intervalo muito longo, seu ambiente poderá ficar vulnerável a um ataque DoS. Um invasor pode executar maliciosamente várias tentativas de logon com falha em todos os usuários da organização, o que bloqueará suas contas. Se nenhuma política fosse determinada para redefinir o bloqueio de conta, seria uma tarefa manual para os administradores. Por outro lado, se um valor de tempo razoável for configurado para essa configuração de política, os usuários serão bloqueados por um período definido até que todas as contas sejam desbloqueadas automaticamente. O estado recomendado para essa configuração é: 15 or more minute(s). Nota: As definições de Política de Palavra-passe (secção 1.1) e de Política de Bloqueio de Conta (secção 1.2) têm de ser aplicadas através do GPO de Política de Domínio Predefinido para estarem globalmente em vigor nas contas de utilizador de domínio como comportamento predefinido. Se essas configurações forem definidas em outro GPO, elas afetarão apenas as contas de usuário locais nos computadores que recebem o GPO. No entanto, exceções personalizadas à política de senha padrão e regras de política de bloqueio de conta para usuários e/ou grupos de domínio específicos podem ser definidas usando PSOs (Objetos de Configurações de Senha), que são completamente separados da Diretiva de Grupo e configurados mais facilmente usando o Centro Administrativo do Ative Directory.
Caminho da chave: [Acesso ao sistema]ResetLockoutCount
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Bloqueio de Conta\Redefinir contador de bloqueio de conta após
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 1.2.3
        CIS WS2019 1.2.3
>= 15
(Política)
Importante
Armazene senhas usando criptografia reversível
(CCE-36286-3)
Descrição: esta definição de política determina se o sistema operativo armazena palavras-passe de uma forma que utilize encriptação reversível, que fornece suporte para protocolos de aplicação que requerem conhecimento da palavra-passe do utilizador para fins de autenticação. As palavras-passe armazenadas com encriptação reversível são essencialmente as mesmas que as versões em texto simples das palavras-passe. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: [Acesso ao sistema]ClearTextPassword
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\Armazenar senhas usando criptografia reversível

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93465
        STIG WS2016 V-73325
        CIS WS2019 1.1.7
        CIS WS2022 1.1.7
= 0
(Política)
Crítico

Configurações de Segurança - Firewall do Windows

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Firewall do Windows: Domínio: Permitir resposta unicast
(AZ-WIN-00088)
Descrição:

Esta opção é útil se você precisar controlar se este computador recebe respostas unicast para suas mensagens de difusão ou multicast de saída.  

Recomendamos essa configuração como 'Sim' para perfis Privado e de Domínio, isso definirá o valor do Registro como 0.


Caminho da chave: Software\Policies\Microsoft\WindowsFirewall\DomainProfile\DisableUnicastResponsesToMulticastBroadcast
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil de Domínio\Configurações (selecione Personalizar)\Resposta Unicast, Permitir resposta unicast
Mapeamentos de padrão de conformidade:
= 0
(Registo)
Aviso
Firewall do Windows: Domínio: Estado do firewall
(CCE-36062-8)
Descrição: Selecione Ativado (recomendado) para que o Firewall do Windows com Segurança Avançada use as configurações desse perfil para filtrar o tráfego de rede. Se você selecionar Desativado, o Firewall do Windows com Segurança Avançada não usará nenhuma das regras de firewall ou regras de segurança de conexão para esse perfil.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\EnableFirewall
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como On (recommended):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Estado do Firewall
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.1.1
= 1
(Registo)
Crítico
Firewall do Windows: Domínio: Conexões de entrada
(AZ-WIN-202252)
Descrição: essa configuração determina o comportamento de conexões de entrada que não correspondem a uma regra de firewall de entrada. O estado recomendado para essa configuração é: Block (default).
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\DefaultInboundAction
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil de Domínio\Conexões de entrada
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.1.2
        CIS WS2019 9.1.2
= 1
(Registo)
Crítico
Firewall do Windows: Domínio: Log: Registrar pacotes descartados
(AZ-WIN-202226)
Descrição: Use esta opção para registrar quando o Firewall do Windows com Segurança Avançada descartar um pacote de entrada por qualquer motivo. O log registra por que e quando o pacote foi descartado. Procure entradas com a palavra DROP na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging\LogDroppedPackets
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Personalização de Log\Log de pacotes descartados
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.1.7
        CIS WS2019 9.1.7
= 1
(Registo)
Informativo
Firewall do Windows: Domínio: Log: Registrar conexões bem-sucedidas
(AZ-WIN-202227)
Descrição: Use esta opção para registrar em log quando o Firewall do Windows com Segurança Avançada permitir uma conexão de entrada. O log registra por que e quando a conexão foi formada. Procure entradas com a palavra ALLOW na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging\LogSuccessfulConnections
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Registro em log Personalizar\Registrar conexões bem-sucedidas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.1.8
        CIS WS2019 9.1.8
= 1
(Registo)
Aviso
Firewall do Windows: Domínio: Log: Nome
(AZ-WIN-202224)
Descrição: use esta opção para especificar o caminho e o nome do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: %SystemRoot%\System32\logfiles\firewall\domainfw.log.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging\LogFilePath
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Personalização de Logging\Nome
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.1.5
        CIS WS2019 9.1.5
= %SystemRoot%\System32\logfiles\firewall\domainfw.log
(Registo)
Informativo
Firewall do Windows: Domínio: Log: Limite de tamanho (KB)
(AZ-WIN-202225)
Descrição: use esta opção para especificar o limite de tamanho do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: 16,384 KB or greater.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\Logging\LogFileSize
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Personalização de Logging\Limite de tamanho (KB)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.1.6
        CIS WS2019 9.1.6
>= 16384
(Registo)
Aviso
Firewall do Windows: Domínio: Conexões de saída
(CCE-36146-9)
Descrição: essa configuração determina o comportamento de conexões de saída que não correspondem a uma regra de firewall de saída. No Windows Vista, o comportamento padrão é permitir conexões, a menos que haja regras de firewall que bloqueiem a conexão.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\DefaultOutboundAction
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Allow (default):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil de Domínio\Conexões de saída
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.1.3
= 0
(Registo)
Crítico
Firewall do Windows: Domínio: Configurações: Aplicar regras de segurança de conexão local
(CCE-38040-2)
Descrição:

Essa configuração controla se os administradores locais têm permissão para criar regras de conexão local que se aplicam junto com as regras de firewall configuradas pela Diretiva de Grupo. O estado recomendado para essa configuração é 'Sim', isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\AllowLocalIPsecPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil de Domínio\Configurações (selecione Personalizar)\Mesclagem de regras, Aplicar regras de segurança de conexão local
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.6
= 1
(Registo)
Crítico
Firewall do Windows: Domínio: Configurações: Aplicar regras de firewall local
(CCE-37860-4)
Descrição:

Esta definição controla se os administradores locais têm permissão para criar regras de firewall locais que se aplicam em conjunto com as regras de firewall configuradas pela Política de Grupo.

O estado recomendado para essa configuração é Sim, isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\AllowLocalPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil de Domínio\Configurações (selecione Personalizar)\Mesclagem de regras, Aplicar regras de firewall local
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.5
Não existe ou = 1
(Registo)
Crítico
Firewall do Windows: Domínio: Configurações: Exibir uma notificação
(CCE-38041-0)
Descrição:

Ao selecionar essa opção, nenhuma notificação é exibida para o usuário quando um programa é bloqueado de receber conexões de entrada. Em um ambiente de servidor, os pop-ups não são úteis, pois os usuários não estão conectados, os pop-ups não são necessários e podem adicionar confusão para o administrador.  

Configure essa configuração de política como 'Não', isso definirá o valor do Registro como 1.  O Firewall do Windows não exibirá uma notificação quando um programa for impedido de receber conexões de entrada.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\DisableNotifications
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil do Domínio\Configurações Personalizar\Exibir uma notificação
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.1.4
= 1
(Registo)
Aviso
Firewall do Windows: Privado: Permitir resposta unicast
(AZ-WIN-00089)
Descrição:

Esta opção é útil se você precisar controlar se este computador recebe respostas unicast para suas mensagens de difusão ou multicast de saída.  

Recomendamos essa configuração como 'Sim' para perfis Privado e de Domínio, isso definirá o valor do Registro como 0.


Caminho da chave: Software\Policies\Microsoft\WindowsFirewall\PrivateProfile\DisableUnicastResponsesToMulticastBroadcast
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil Privado\Configurações (selecione Personalizar)\Resposta Unicast, Permitir resposta unicast
Mapeamentos de padrão de conformidade:
= 0
(Registo)
Aviso
Firewall do Windows: Privado: Estado do firewall
(CCE-38239-0)
Descrição: Selecione Ativado (recomendado) para que o Firewall do Windows com Segurança Avançada use as configurações desse perfil para filtrar o tráfego de rede. Se você selecionar Desativado, o Firewall do Windows com Segurança Avançada não usará nenhuma das regras de firewall ou regras de segurança de conexão para esse perfil.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\EnableFirewall
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como On (recommended):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Estado do Firewall
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.2.1
= 1
(Registo)
Crítico
Firewall do Windows: Privado: Conexões de entrada
(AZ-WIN-202228)
Descrição: essa configuração determina o comportamento de conexões de entrada que não correspondem a uma regra de firewall de entrada. O estado recomendado para essa configuração é: Block (default).
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\DefaultInboundAction
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Conexões de entrada
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.2.2
        CIS WS2019 9.2.2
= 1
(Registo)
Crítico
Firewall do Windows: Privado: Log: Registrar pacotes descartados
(AZ-WIN-202231)
Descrição: Use esta opção para registrar quando o Firewall do Windows com Segurança Avançada descartar um pacote de entrada por qualquer motivo. O log registra por que e quando o pacote foi descartado. Procure entradas com a palavra DROP na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging\LogDroppedPackets
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Personalização de Logs\Log de pacotes descartados
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.2.7
        CIS WS2019 9.2.7
= 1
(Registo)
Informativo
Firewall do Windows: Privado: Log: Registrar conexões bem-sucedidas
(AZ-WIN-202232)
Descrição: Use esta opção para registrar em log quando o Firewall do Windows com Segurança Avançada permitir uma conexão de entrada. O log registra por que e quando a conexão foi formada. Procure entradas com a palavra ALLOW na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging\LogSuccessfulConnections
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Personalização de Log\Log de conexões bem-sucedidas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.2.8
        CIS WS2019 9.2.8
= 1
(Registo)
Aviso
Firewall do Windows: Privado: Logging: Nome
(AZ-WIN-202229)
Descrição: use esta opção para especificar o caminho e o nome do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: %SystemRoot%\System32\logfiles\firewall\privatefw.log.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging\LogFilePath
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Personalização de Logging\Nome
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.2.5
        CIS WS2019 9.2.5
= %SystemRoot%\System32\logfiles\firewall\privatefw.log
(Registo)
Informativo
Firewall do Windows: Privado: Registo: Limite de tamanho (KB)
(AZ-WIN-202230)
Descrição: use esta opção para especificar o limite de tamanho do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: 16,384 KB or greater.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\Logging\LogFileSize
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Personalização de Logging\Limite de tamanho (KB)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.2.6
        CIS WS2019 9.2.6
>= 16384
(Registo)
Aviso
Firewall do Windows: Privado: Conexões de saída
(CCE-38332-3)
Descrição: essa configuração determina o comportamento de conexões de saída que não correspondem a uma regra de firewall de saída. O comportamento padrão é permitir conexões, a menos que haja regras de firewall que bloqueiem a conexão. Importante Se você definir Conexões de saída para Bloquear e, em seguida, implantar a diretiva de firewall usando um GPO, os computadores que recebem as configurações de GPO não poderão receber atualizações subsequentes da Diretiva de Grupo, a menos que você crie e implante uma regra de saída que permita que a Diretiva de Grupo funcione. As regras predefinidas para a Rede Principal incluem regras de saída que permitem que a Diretiva de Grupo funcione. Certifique-se de que essas regras de saída estejam ativas e teste completamente os perfis de firewall antes de implantá-las.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\DefaultOutboundAction
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Allow (default):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Conexões de saída
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.2.3
= 0
(Registo)
Crítico
Firewall do Windows: Privado: Configurações: Aplicar regras de segurança de conexão local
(CCE-36063-6)
Descrição:

Essa configuração controla se os administradores locais têm permissão para criar regras de conexão local que se aplicam junto com as regras de firewall configuradas pela Diretiva de Grupo. O estado recomendado para essa configuração é 'Sim', isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\AllowLocalIPsecPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil Privado\Configurações (selecione Personalizar)\Mesclagem de regras, Aplicar regras de segurança de conexão local
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Crítico
Firewall do Windows: Privado: Configurações: Aplicar regras de firewall local
(CCE-37438-9)
Descrição:

Esta definição controla se os administradores locais têm permissão para criar regras de firewall locais que se aplicam em conjunto com as regras de firewall configuradas pela Política de Grupo.

O estado recomendado para essa configuração é Sim, isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\AllowLocalPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil Privado\Configurações (selecione Personalizar)\Mesclagem de regras, Aplicar regras de firewall local
Mapeamentos de padrão de conformidade:
Não existe ou = 1
(Registo)
Crítico
Firewall do Windows: Privado: Configurações: Exibir uma notificação
(CCE-37621-0)
Descrição:

Ao selecionar essa opção, nenhuma notificação é exibida para o usuário quando um programa é bloqueado de receber conexões de entrada. Em um ambiente de servidor, os pop-ups não são úteis, pois os usuários não estão conectados, os pop-ups não são necessários e podem adicionar confusão para o administrador.  

 Configure essa configuração de política como 'Não', isso definirá o valor do Registro como 1.  O Firewall do Windows não exibirá uma notificação quando um programa for impedido de receber conexões de entrada.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PrivateProfile\DisableNotifications
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Privado\Configurações Personalizar\Exibir uma notificação
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.2.4
= 1
(Registo)
Aviso
Firewall do Windows: Público: Permitir resposta unicast
(AZ-WIN-00090)
Descrição:

Esta opção é útil se você precisar controlar se este computador recebe respostas unicast para suas mensagens de difusão ou multicast de saída. Isso pode ser feito alterando o estado dessa configuração para 'Não', isso definirá o valor do Registro como 1.


Caminho da chave: Software\Policies\Microsoft\WindowsFirewall\PublicProfile\DisableUnicastResponsesToMulticastBroadcast
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows (este link estará no painel direito)\Guia Perfil Público\Configurações (selecione Personalizar)\Resposta Unicast, Permitir resposta unicast
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Aviso
Firewall do Windows: Público: Estado do firewall
(CCE-37862-0)
Descrição: Selecione Ativado (recomendado) para que o Firewall do Windows com Segurança Avançada use as configurações desse perfil para filtrar o tráfego de rede. Se você selecionar Desativado, o Firewall do Windows com Segurança Avançada não usará nenhuma das regras de firewall ou regras de segurança de conexão para esse perfil.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\EnableFirewall
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como On (recommended):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Estado do Firewall
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.1
= 1
(Registo)
Crítico
Firewall do Windows: Público: Conexões de entrada
(AZ-WIN-202234)
Descrição: essa configuração determina o comportamento de conexões de entrada que não correspondem a uma regra de firewall de entrada. O estado recomendado para essa configuração é: Block (default).
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\DefaultInboundAction
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Conexões de entrada
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.3.2
        CIS WS2019 9.3.2
= 1
(Registo)
Crítico
Firewall do Windows: Público: Log: Registrar pacotes descartados
(AZ-WIN-202237)
Descrição: Use esta opção para registrar quando o Firewall do Windows com Segurança Avançada descartar um pacote de entrada por qualquer motivo. O log registra por que e quando o pacote foi descartado. Procure entradas com a palavra DROP na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging\LogDroppedPackets
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Personalização de Log\Log de pacotes descartados
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.3.9
        CIS WS2019 9.3.9
= 1
(Registo)
Informativo
Firewall do Windows: Público: Log: Registrar conexões bem-sucedidas
(AZ-WIN-202233)
Descrição: Use esta opção para registrar em log quando o Firewall do Windows com Segurança Avançada permitir uma conexão de entrada. O log registra por que e quando a conexão foi formada. Procure entradas com a palavra ALLOW na coluna de ação do log. O estado recomendado para essa configuração é: Yes.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging\LogSuccessfulConnections
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Registro em Log Personalizar\Registrar conexões bem-sucedidas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.3.10
        CIS WS2019 9.3.10
= 1
(Registo)
Aviso
Firewall do Windows: Público: Logging: Nome
(AZ-WIN-202235)
Descrição: use esta opção para especificar o caminho e o nome do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: %SystemRoot%\System32\logfiles\firewall\publicfw.log.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging\LogFilePath
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Personalização de Logging\Nome
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.3.7
        CIS WS2019 9.3.7
= %SystemRoot%\System32\logfiles\firewall\publicfw.log
(Registo)
Informativo
Firewall do Windows: Público: Log: Limite de tamanho (KB)
(AZ-WIN-202236)
Descrição: use esta opção para especificar o limite de tamanho do arquivo no qual o Firewall do Windows gravará suas informações de log. O estado recomendado para essa configuração é: 16,384 KB or greater.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\Logging\LogFileSize
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Personalização de Logging\Limite de tamanho (KB)
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 9.3.8
        CIS WS2019 9.3.8
>= 16384
(Registo)
Informativo
Firewall do Windows: Público: Conexões de saída
(CCE-37434-8)
Descrição: essa configuração determina o comportamento de conexões de saída que não correspondem a uma regra de firewall de saída. O comportamento padrão é permitir conexões, a menos que haja regras de firewall que bloqueiem a conexão. Importante Se você definir Conexões de saída para Bloquear e, em seguida, implantar a diretiva de firewall usando um GPO, os computadores que recebem as configurações de GPO não poderão receber atualizações subsequentes da Diretiva de Grupo, a menos que você crie e implante uma regra de saída que permita que a Diretiva de Grupo funcione. As regras predefinidas para a Rede Principal incluem regras de saída que permitem que a Diretiva de Grupo funcione. Certifique-se de que essas regras de saída estejam ativas e teste completamente os perfis de firewall antes de implantá-las.
Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\DefaultOutboundAction
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Allow (default):
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Conexões de saída
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.3
= 0
(Registo)
Crítico
Firewall do Windows: Público: Configurações: Aplicar regras de segurança de conexão local
(CCE-36268-1)
Descrição:

Essa configuração controla se os administradores locais têm permissão para criar regras de conexão local que se aplicam junto com as regras de firewall configuradas pela Diretiva de Grupo. O estado recomendado para essa configuração é 'Sim', isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\AllowLocalIPsecPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Configurações Personalizar\Aplicar regras de segurança de conexão local
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.6
= 1
(Registo)
Crítico
Firewall do Windows: Público: Configurações: Aplicar regras de firewall local
(CCE-37861-2)
Descrição:

Esta definição controla se os administradores locais têm permissão para criar regras de firewall locais que se aplicam em conjunto com as regras de firewall configuradas pela Política de Grupo.

O estado recomendado para essa configuração é Sim, isso definirá o valor do Registro como 1.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\AllowLocalPolicyMerge
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Configurações Personalizar\Aplicar regras de firewall local
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.5
Não existe ou = 1
(Registo)
Crítico
Firewall do Windows: Público: Configurações: Exibir uma notificação
(CCE-38043-6)
Descrição:

Ao selecionar essa opção, nenhuma notificação é exibida para o usuário quando um programa é bloqueado de receber conexões de entrada. Em um ambiente de servidor, os pop-ups não são úteis, pois os usuários não estão conectados, os pop-ups não são necessários e podem adicionar confusão para o administrador.  

Configure essa configuração de política como 'Não', isso definirá o valor do Registro como 1.  O Firewall do Windows não exibirá uma notificação quando um programa for impedido de receber conexões de entrada.


Caminho da chave: SOFTWARE\Policies\Microsoft\WindowsFirewall\PublicProfile\DisableNotifications
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Firewall do Windows com Segurança Avançada\Firewall do Windows com Segurança Avançada\Propriedades do Firewall do Windows\Perfil Público\Configurações Personalizar\Exibir uma notificação
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 9.3.4
= 1
(Registo)
Aviso

Políticas de Auditoria do Sistema - Logon de Conta

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar validação de credenciais
(CCE-37741-6)
Descrição:

Esta subcategoria relata os resultados dos testes de validação em credenciais enviadas para uma solicitação de logon de conta de usuário. Esses eventos ocorrem no computador que é autorizado para as credenciais. Para contas de domínio, o controlador de domínio é autoritativo, enquanto para contas locais, o computador local é autoritativo. Em ambientes de domínio, a maioria dos eventos de Logon de Conta ocorre no log de Segurança dos controladores de domínio que são autoritativos para as contas de domínio. No entanto, esses eventos podem ocorrer em outros computadores da organização quando contas locais são usadas para fazer logon. Os eventos para esta subcategoria incluem: - 4774: Uma conta foi mapeada para logon. - 4775: Não foi possível mapear uma conta para logon. - 4776: O controlador de domínio tentou validar as credenciais de uma conta. - 4777: O controlador de domínio não conseguiu validar as credenciais de uma conta. O estado recomendado para essa configuração é: 'Sucesso e Fracasso'.


Caminho da chave: {0CCE923F-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon da Conta\Validação de Credenciais de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93153
        STIG WS2016 V-73413
        CIS WS2019 17.1.1
        CIS WS2022 17.1.1
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar serviço de autenticação do Kerberos
(AZ-WIN-00004)
Descrição: esta subcategoria relata os resultados de eventos gerados após uma solicitação TGT de autenticação Kerberos. Kerberos é um serviço de autenticação distribuída que permite que um cliente em execução em nome de um usuário prove sua identidade para um servidor sem enviar dados pela rede. Isso ajuda a impedir que um invasor ou servidor se faça passar por um usuário. - 4768: Foi solicitado um tíquete de autenticação Kerberos (TGT). - 4771: Falha na pré-autenticação Kerberos. - 4772: Falha na solicitação de tíquete de autenticação Kerberos. O estado recomendado para essa configuração é: Success and Failure.
Caminho da chave: {0CCE9242-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Logon da Conta\Serviço de Autenticação Kerberos de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.1.2
        CIS WS2019 17.1.2
>= Sucesso e Fracasso
(Auditoria)
Crítico

Políticas de Auditoria do Sistema - Gestão de Contas

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar gestão de grupo de distribuição
(CCE-36265-7)
Descrição: esta subcategoria relata cada evento de gerenciamento de grupo de distribuição, como quando um grupo de distribuição é criado, alterado ou excluído ou quando um membro é adicionado ou removido de um grupo de distribuição. Se você habilitar essa configuração de política de Auditoria, os administradores poderão rastrear eventos para detetar a criação maliciosa, acidental e autorizada de contas de grupo. Os eventos para esta subcategoria incluem: - 4744: Foi criado um grupo local com segurança desativada. - 4745: Um grupo local com segurança desativada foi alterado. - 4746: Um membro foi adicionado a um grupo local com segurança desativada. - 4747: Um membro foi removido de um grupo local com segurança desativada. - 4748: Um grupo local com segurança desativada foi excluído. - 4749: Foi criado um grupo global com segurança desativada. - 4750: Um grupo global com segurança desativada foi alterado. - 4751: Um membro foi adicionado a um grupo global com segurança desativada. - 4752: Um membro foi removido de um grupo global com segurança desativada. - 4753: Um grupo global com segurança desativada foi excluído. - 4759: Foi criado um grupo universal com segurança desativada. - 4760: Um grupo universal com segurança desativada foi alterado. - 4761: Um membro foi adicionado a um grupo universal com segurança desativada. - 4762: Um membro foi removido de um grupo universal com segurança desativada. - 4763: Um grupo universal com segurança desativada foi excluído. O estado recomendado para essa configuração é incluir: Success.
Caminho da chave: {0CCE9238-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Gerenciamento de Contas\Gerenciamento de Grupo de Distribuição de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.2.3
        CIS WS2019 17.2.3
>= Sucesso
(Auditoria)
Crítico
Auditar outros eventos de gestão de conta
(CCE-37855-4)
Descrição: esta subcategoria relata outros eventos de gerenciamento de conta. Os eventos para esta subcategoria incluem: — 4782: O hash de senha que uma conta foi acessada. — 4793: A API de verificação de política de senha foi chamada. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE923A-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Gerenciamento de Contas\Auditoria Outros Eventos de Gerenciamento de Contas
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.2.4
>= Sucesso
(Auditoria)
Crítico
Auditar gestão de grupos de segurança
(CCE-38034-5)
Descrição: esta subcategoria relata cada evento de gerenciamento de grupo de segurança, como quando um grupo de segurança é criado, alterado ou excluído ou quando um membro é adicionado ou removido de um grupo de segurança. Se você habilitar essa configuração de política de Auditoria, os administradores poderão rastrear eventos para detetar a criação mal-intencionada, acidental e autorizada de contas de grupo de segurança. Os eventos para esta subcategoria incluem: - 4727: Foi criado um grupo global habilitado para segurança. - 4728: Um membro foi adicionado a um grupo global habilitado para segurança. - 4729: Um membro foi removido de um grupo global habilitado para segurança. - 4730: Um grupo global habilitado para segurança foi excluído. - 4731: Foi criado um grupo local habilitado para segurança. - 4732: Um membro foi adicionado a um grupo local habilitado para segurança. - 4733: Um membro foi removido de um grupo local habilitado para segurança. - 4734: Um grupo local habilitado para segurança foi excluído. - 4735: Um grupo local habilitado para segurança foi alterado. - 4737: Um grupo global habilitado para segurança foi alterado. - 4754: Foi criado um grupo universal habilitado para segurança. - 4755: Um grupo universal habilitado para segurança foi alterado. - 4756: Um membro foi adicionado a um grupo universal habilitado para segurança. - 4757: Um membro foi removido de um grupo universal habilitado para segurança. - 4758: Um grupo universal habilitado para segurança foi excluído. - 4764: O tipo de grupo foi alterado. O estado recomendado para essa configuração é: Success and Failure.
Caminho da chave: {0CCE9237-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Gerenciamento de Contas\Gerenciamento de Grupo de Segurança de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.2.5
>= Sucesso
(Auditoria)
Crítico
Auditar gestão de conta de utilizadores
(CCE-37856-2)
Descrição: esta subcategoria relata cada evento de gerenciamento de conta de usuário, como quando uma conta de usuário é criada, alterada ou excluída, uma conta de usuário é renomeada, desabilitada ou habilitada, ou uma senha é definida ou alterada. Se você habilitar essa configuração de política de Auditoria, os administradores poderão rastrear eventos para detetar a criação maliciosa, acidental e autorizada de contas de usuário. Os eventos para esta subcategoria incluem: - 4720: Foi criada uma conta de utilizador. - 4722: Uma conta de usuário foi ativada. - 4723: Foi feita uma tentativa de alterar a senha de uma conta. - 4724: Foi feita uma tentativa de redefinir a senha de uma conta. - 4725: Uma conta de usuário foi desativada. - 4726: Uma conta de usuário foi excluída. - 4738: Uma conta de usuário foi alterada. - 4740: Uma conta de usuário foi bloqueada. - 4765: O histórico do SID foi adicionado a uma conta. - 4766: Falha na tentativa de adicionar o histórico do SID a uma conta. - 4767: Uma conta de usuário foi desbloqueada. - 4780: A ACL foi definida em contas que são membros de grupos de administradores. - 4781: O nome de uma conta foi alterado: - 4794: Foi feita uma tentativa de definir o Modo de Restauração dos Serviços de Diretório. - 5376: Foi feito backup das credenciais do Gerenciador de Credenciais. - 5377: As credenciais do Credential Manager foram restauradas a partir de um backup. O estado recomendado para essa configuração é: Success and Failure.
Caminho da chave: {0CCE9235-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Gerenciamento de Conta\Gerenciamento de Conta de Usuário de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-92981
        STIG WS2016 V-73427
        CIS WS2019 17.2.6
        CIS WS2022 17.2.6
= Sucesso e Fracasso
(Auditoria)
Crítico

Políticas de auditoria do sistema - Acompanhamento detalhado

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar a atividade do PNP
(AZ-WIN-00182)
Descrição: esta definição de política permite-lhe auditar quando o plug and play deteta um dispositivo externo. O estado recomendado para essa configuração é: Success. Nota: É necessário um SO Windows 10, Server 2016 ou superior para aceder e definir este valor na Política de Grupo.
Caminho da chave: {0CCE9248-69AE-11D9-BED3-505054503030}
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Opções de Segurança\Auditoria: Forçar as configurações de subcategoria de diretiva de auditoria (Windows Vista ou posterior) a substituir as configurações de categoria de diretiva de auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.3.1
        CIS WS2022 17.3.1
>= Sucesso
(Auditoria)
Crítico
Criação de processo de auditoria
(CCE-36059-4)
Descrição: Esta subcategoria relata a criação de um processo e o nome do programa ou usuário que o criou. Os eventos para esta subcategoria incluem: - 4688: Foi criado um novo processo. - 4696: Um token primário foi atribuído ao processo. Consulte o artigo da Base de Dados de Conhecimento Microsoft 947226 para obter as informações mais recentes sobre essa configuração. O estado recomendado para essa configuração é: Success.
Caminho da chave: {0CCE922B-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Acompanhamento Detalhado\Criação do Processo de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93173
        STIG WS2016 V-73433
        CIS WS2019 17.3.2
        CIS WS2022 17.3.2
>= Sucesso
(Auditoria)
Crítico

Políticas de Auditoria do Sistema - DS Access

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar acesso a serviços de diretório
(CCE-37433-0)
Descrição: esta subcategoria relata quando um objeto AD DS é acessado. Somente objetos com SACLs fazem com que eventos de auditoria sejam gerados e somente quando eles são acessados de uma maneira que corresponda à sua SACL. Esses eventos são semelhantes aos eventos de acesso ao serviço de diretório em versões anteriores do Windows Server. Esta subcategoria aplica-se apenas a Controladores de Domínio. Os eventos para esta subcategoria incluem: - 4662 : Foi realizada uma operação num objeto. O estado recomendado para essa configuração é incluir: Failure.
Caminho da chave: {0CCE923B-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso DS\Acesso ao Serviço de Diretório de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.4.1
        CIS WS2019 17.4.1
>= Fracasso
(Auditoria)
Crítico
Auditar alterações de serviços de diretório
(CCE-37616-0)
Descrição: esta subcategoria relata alterações em objetos nos Serviços de Domínio Ative Directory (AD DS). Os tipos de alterações relatadas são operações de criação, modificação, movimentação e exclusão executadas em um objeto. DS Change auditing, quando apropriado, indica os valores antigos e novos das propriedades alteradas dos objetos que foram alterados. Somente objetos com SACLs fazem com que eventos de auditoria sejam gerados e somente quando eles são acessados de uma maneira que corresponda à sua SACL. Alguns objetos e propriedades não fazem com que eventos de auditoria sejam gerados devido a configurações na classe de objeto no esquema. Esta subcategoria aplica-se apenas a Controladores de Domínio. Os eventos para esta subcategoria incluem: - 5136 : Um objeto de serviço de diretório foi modificado. - 5137 : Um objeto de serviço de diretório foi criado. - 5138 : Um objeto de serviço de diretório não foi excluído. - 5139 : Um objeto de serviço de diretório foi movido. O estado recomendado para essa configuração é incluir: Success.
Caminho da chave: {0CCE923C-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso DS\Alterações do Serviço de Diretório de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.4.2
        CIS WS2019 17.4.2
>= Sucesso
(Auditoria)
Crítico
Auditar replicação de serviços de diretório
(AZ-WIN-00093)
Descrição: esta subcategoria informa quando a replicação entre dois controladores de domínio começa e termina. Os eventos para esta subcategoria incluem: - 4932: A sincronização de uma réplica de um contexto de nomenclatura do Ative Directory foi iniciada. – 4933: A sincronização de uma réplica de um contexto de nomenclatura do Ative Directory terminou. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: http:--support.microsoft.com-default.aspx-kb-947226
Caminho da chave: {0CCE923D-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Controlador de domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso DS\Replicação do Serviço de Diretório de Auditoria
Mapeamentos de padrão de conformidade:
>= Sem auditoria
(Auditoria)
Crítico

Políticas de auditoria do sistema - Logon-Logoff

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar bloqueio de conta
(CCE-37133-6)
Descrição: esta subcategoria relata quando a conta de um usuário é bloqueada como resultado de muitas tentativas de logon com falha. Os eventos para esta subcategoria incluem: — 4625: Falha ao iniciar sessão numa conta. Consulte o artigo da Base de Dados de Conhecimento Microsoft 'Descrição de eventos de segurança no Windows Vista e no Windows Server 2008' para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9217-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Bloqueio de Conta de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.5.1
>= Fracasso
(Auditoria)
Crítico
Membros do Grupo de Auditoria
(AZ-WIN-00026)
Descrição: A associação ao grupo de auditoria permite auditar associações de grupo quando elas são enumeradas no computador cliente. Esta política permite auditar as informações de associação ao grupo no token de logon do usuário. Os eventos nesta subcategoria são gerados no computador no qual uma sessão de logon é criada. Para um logon interativo, o evento de auditoria de segurança é gerado no computador no qual o usuário fez logon. Para um logon de rede, como acessar uma pasta compartilhada na rede, o evento de auditoria de segurança é gerado no computador que hospeda o recurso. Você também deve habilitar a subcategoria Logon de Auditoria. Vários eventos serão gerados se as informações de associação do grupo não puderem caber em um único evento de auditoria de segurança. Os eventos auditados incluem o seguinte: - 4627(S): Informações de associação ao grupo.
Caminho da chave: {0CCE9249-69AE-11D9-BED3-505054503030}
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Associação ao Grupo de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.5.2
>= Sucesso
(Auditoria)
Crítico
Auditar fim de sessão
(CCE-38237-4)
Descrição:

Esta subcategoria informa quando um usuário faz logoff do sistema. Esses eventos ocorrem no computador acessado. Para logons interativos, a geração desses eventos ocorre no computador no qual está conectado. Se ocorrer um logon de rede para acessar um compartilhamento, esses eventos serão gerados no computador que hospeda o recurso acessado. Se você definir essa configuração como Sem auditoria, será difícil ou impossível determinar qual usuário acessou ou tentou acessar os computadores da organização. Os eventos para esta subcategoria incluem: - 4634: Uma conta foi desconectada. - 4647: Logoff iniciado pelo usuário. O estado recomendado para essa configuração é: 'Sucesso'.


Caminho da chave: {0CCE9216-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Logoff de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93171
        STIG WS2016 V-73449
        CIS WS2019 17.5.3
        CIS WS2022 17.5.3
>= Sucesso
(Auditoria)
Crítico
Auditar início de sessão
(CCE-38036-0)
Descrição:

Esta subcategoria informa quando um utilizador tenta iniciar sessão no sistema. Esses eventos ocorrem no computador acessado. Para logons interativos, a geração desses eventos ocorre no computador no qual está conectado. Se ocorrer um logon de rede para acessar um compartilhamento, esses eventos serão gerados no computador que hospeda o recurso acessado. Se você definir essa configuração como Sem auditoria, será difícil ou impossível determinar qual usuário acessou ou tentou acessar os computadores da organização. Os eventos para esta subcategoria incluem: - 4624: Uma conta foi conectada com êxito. - 4625: Uma conta falhou ao fazer logon. - 4648: Foi tentado um logon usando credenciais explícitas. - 4675: Os SIDs foram filtrados. O estado recomendado para essa configuração é: 'Sucesso e Fracasso'.


Caminho da chave: {0CCE9215-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Logon de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-92967
        STIG WS2016 V-73451
        CIS WS2019 17.5.4
        CIS WS2022 17.5.4
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar outros eventos de logon/logoff
(CCE-36322-6)
Descrição: Esta subcategoria relata outros eventos relacionados a logon/logoff, como desconexões e reconexões de sessão dos Serviços de Terminal, usando RunAs para executar processos em uma conta diferente e bloqueando e desbloqueando uma estação de trabalho. Os eventos para esta subcategoria incluem: — 4649: Foi detetado um ataque de repetição. — 4778: Uma sessão foi reconectada a uma estação de janela. — 4779: Uma sessão foi desconectada de uma estação de janela. — 4800: A estação de trabalho estava bloqueada. — 4801: A estação de trabalho foi desbloqueada. — 4802: O protetor de tela foi invocado. — 4803: O protetor de tela foi dispensado. — 5378: A delegação de credenciais solicitada foi rejeitada pela política. — 5632: Foi feito um pedido de autenticação numa rede sem fios. — 5633: Foi feito um pedido de autenticação numa rede com fios. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE921C-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Auditar Outros Eventos de Logon/Logoff
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.5.5
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar início de sessão especial
(CCE-36266-5)
Descrição: esta subcategoria informa quando um logon especial é usado. Um logon especial é um logon que tem privilégios equivalentes ao administrador e pode ser usado para elevar um processo a um nível mais alto. Os eventos para esta subcategoria incluem: - 4964 : Grupos especiais foram atribuídos a um novo logon. O estado recomendado para essa configuração é: Success.
Caminho da chave: {0CCE921B-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Logon/Logoff\Logon Especial de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93161
        STIG WS2016 V-73455
        CIS WS2019 17.5.6
        CIS WS2022 17.5.6
>= Sucesso
(Auditoria)
Crítico

Políticas de auditoria do sistema - Acesso a objetos

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar partilha de ficheiros detalhada
(AZ-WIN-00100)
Descrição: Esta subcategoria permite auditar tentativas de acesso a ficheiros e pastas numa pasta partilhada. Os eventos para esta subcategoria incluem: - 5145: objeto de compartilhamento de rede foi verificado para ver se o cliente pode receber o acesso desejado. O estado recomendado para essa configuração deve incluir: Failure
Caminho da chave: {0CCE9244-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Compartilhamento de Arquivos Detalhado de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.6.1
        CIS WS2019 17.6.1
>= Fracasso
(Auditoria)
Crítico
Auditar partilha de ficheiros
(AZ-WIN-00102)
Descrição: esta definição de política permite-lhe auditar tentativas de acesso a uma pasta partilhada. O estado recomendado para essa configuração é: Success and Failure. Nota: Não existem listas de controlo de acesso do sistema (SACLs) para pastas partilhadas. Se essa configuração de política estiver habilitada, o acesso a todas as pastas compartilhadas no sistema será auditado.
Caminho da chave: {0CCE9224-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Compartilhamento de Arquivos de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.6.2
        CIS WS2019 17.6.2
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar outros eventos de acesso de objetos
(AZ-WIN-00113)
Descrição: esta subcategoria relata outros eventos relacionados ao acesso a objetos, como trabalhos do Agendador de Tarefas e objetos COM+. Os eventos para esta subcategoria incluem: — 4671: Uma aplicação tentou aceder a um ordinal bloqueado através do TBS. — 4691: Foi solicitado o acesso indireto a um objeto. — 4698: Foi criada uma tarefa agendada. — 4699: Uma tarefa agendada foi excluída. — 4700: Uma tarefa agendada foi ativada. — 4701: Uma tarefa agendada foi desativada. — 4702: Uma tarefa agendada foi atualizada. — 5888: Um objeto no catálogo COM+ foi modificado. — 5889: Um objeto foi excluído do catálogo COM+. — 5890: Um objeto foi adicionado ao catálogo COM+. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9227-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Auditoria de Outros Eventos de Acesso a Objetos
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.6.3
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar armazenamento removível
(CCE-37617-8)
Descrição: esta definição de política permite auditar as tentativas do utilizador de aceder a objetos do sistema de ficheiros num dispositivo de armazenamento amovível. Um evento de auditoria de segurança é gerado apenas para todos os objetos para todos os tipos de acesso solicitados. Se você definir essa configuração de política, um evento de auditoria será gerado sempre que uma conta acessar um objeto do sistema de arquivos em um armazenamento removível. As auditorias bem-sucedidas registram tentativas bem-sucedidas e as auditorias de falha registram tentativas malsucedidas. Se você não definir essa configuração de política, nenhum evento de auditoria será gerado quando uma conta acessar um objeto do sistema de arquivos em um armazenamento removível. O estado recomendado para essa configuração é: Success and Failure. Nota: É necessário um SO Windows 8, Server 2012 (não R2) ou superior para aceder e definir este valor na Política de Grupo.
Caminho da chave: {0CCE9245-69AE-11D9-BED3-505054503030}
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Acesso a Objetos\Armazenamento Removível de Auditoria

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93167
        STIG WS2016 V-73457
        CIS WS2019 17.6.4
        CIS WS2022 17.6.4
= Sucesso e Fracasso
(Auditoria)
Crítico

Políticas de auditoria do sistema - Mudança de política

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar alteração de política de autenticação
(CCE-38327-3)
Descrição: esta subcategoria relata alterações na política de autenticação. Os eventos para esta subcategoria incluem: — 4706: Uma nova relação de confiança foi criada para um domínio. — 4707: Uma relação de confiança para um domínio foi removida. — 4713: A política Kerberos foi alterada. — 4716: As informações de domínio confiável foram modificadas. — 4717: O acesso de segurança do sistema foi concedido a uma conta. — 4718: O acesso de segurança do sistema foi removido de uma conta. — 4739: A política de domínio foi alterada. — 4864: Foi detetada uma colisão de namespace. — 4865: Foi adicionada uma entrada de informação florestal fidedigna. — 4866: Uma entrada de informações florestais confiáveis foi removida. — 4867: Uma entrada de informações florestais confiáveis foi modificada. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9230-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Alteração da Política\Alteração da Política de Autenticação de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.7.2
>= Sucesso
(Auditoria)
Crítico
Auditar alteração de política de autorização
(CCE-36320-0)
Descrição: esta subcategoria relata alterações na política de autorização. Os eventos para esta subcategoria incluem: - 4704: Foi atribuído um direito de utilizador. - 4705: Um direito de usuário foi removido. - 4706: Uma nova relação de confiança foi criada para um domínio. - 4707: Uma relação de confiança para um domínio foi removida. - 4714: A política de recuperação de dados criptografados foi alterada. O estado recomendado para essa configuração é incluir: Success.
Caminho da chave: {0CCE9231-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Alteração da Política de Política\Alteração da Política de Autorização de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.7.3
        CIS WS2019 17.7.3
>= Sucesso
(Auditoria)
Crítico
Auditar alteração de política de nível de regra MPSSVC
(AZ-WIN-00111)
Descrição: Esta subcategoria relata alterações nas regras de política usadas pelo Serviço de Proteção da Microsoft (MPSSVC.exe). Este serviço é usado pelo Firewall do Windows e pelo Microsoft OneCare. Os eventos para esta subcategoria incluem: — 4944: A seguinte política estava ativa quando a Firewall do Windows foi iniciada. — 4945: Uma regra foi listada quando o Firewall do Windows foi iniciado. — 4946: Foi feita uma alteração à lista de exceções da Firewall do Windows. Foi acrescentada uma regra. — 4947: Foi feita uma alteração à lista de exceções da Firewall do Windows. Uma regra foi modificada. — 4948: Foi feita uma alteração à lista de exceções da Firewall do Windows. Uma regra foi excluída. — 4949: as configurações do Firewall do Windows foram restauradas para os valores padrão. — 4950: Uma configuração do Firewall do Windows foi alterada. — 4951: Uma regra foi ignorada porque seu número de versão principal não foi reconhecido pelo Firewall do Windows. — 4952: Partes de uma regra foram ignoradas porque seu número de versão secundária não foi reconhecido pelo Firewall do Windows. As outras partes da regra serão aplicadas. — 4953: Uma regra foi ignorada pelo Firewall do Windows porque não pôde analisá-la. — 4954: As configurações da Diretiva de Grupo do Firewall do Windows foram alteradas. As novas configurações foram aplicadas. — 4956: O Firewall do Windows alterou o perfil ativo. — 4957: O Firewall do Windows não aplicou a seguinte regra: — 4958: O Firewall do Windows não aplicou a seguinte regra porque a regra se referia a itens não configurados neste computador: Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9232-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Alteração da Política\Auditoria Alteração da Política de Nível de Regra do MPSSVC
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.7.4
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar outros eventos de alteração de política
(AZ-WIN-00114)
Descrição: esta subcategoria contém eventos sobre alterações de diretiva do Agente de Recuperação de Dados do EFS, alterações no filtro da Plataforma de Filtragem do Windows, status nas atualizações de configurações de diretiva de segurança para configurações de Diretiva de Grupo locais, alterações na Política de Acesso Central e eventos detalhados de solução de problemas para operações CNG (Cryptographic Next Generation). - 5063: Foi tentada uma operação de provedor criptográfico. - 5064: Foi tentada uma operação de contexto criptográfico. - 5065: Foi tentada uma modificação de contexto criptográfico. - 5066: Foi tentada uma operação de função criptográfica. - 5067: Foi tentada uma modificação da função criptográfica. - 5068: Foi tentada uma operação de provedor de função criptográfica. - 5069: Foi tentada uma operação de propriedade de função criptográfica. - 5070: Foi tentada uma modificação da propriedade da função criptográfica. - 6145: Ocorreu um ou mais erros durante o processamento da política de segurança nos objetos de política de grupo. O estado recomendado para essa configuração é incluir: Failure.
Caminho da chave: {0CCE9234-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Alteração de Política\Auditoria Outros Eventos de Alteração de Política
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.7.5
        CIS WS2019 17.7.5
>= Fracasso
(Auditoria)
Crítico
Alteração da política de auditoria
(CCE-38028-7)
Descrição: esta subcategoria relata alterações na política de auditoria, incluindo alterações na SACL. Os eventos para esta subcategoria incluem: — 4715: A política de auditoria (SACL) em um objeto foi alterada. — 4719: A política de auditoria do sistema foi alterada. — 4902: Foi criada a tabela de políticas de auditoria por utilizador. — 4904: Foi feita uma tentativa de registrar uma fonte de evento de segurança. — 4905: Foi feita uma tentativa de cancelar o registro de uma fonte de evento de segurança. — 4906: O valor CrashOnAuditFail foi alterado. — 4907: As configurações de auditoria no objeto foram alteradas. — 4908: Tabela de logon de grupos especiais modificada. — 4912: A política de auditoria por usuário foi alterada. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE922F-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Alteração da Política\Alteração da Política de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.7.1
>= Sucesso
(Auditoria)
Crítico

Políticas de auditoria do sistema - uso de privilégios

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar utilização de privilégio confidenciais
(CCE-36267-3)
Descrição: esta subcategoria relata quando uma conta de usuário ou serviço usa um privilégio confidencial. Um privilégio sensível inclui os seguintes direitos de usuário: Agir como parte do sistema operacional, Arquivos e diretórios de backup, Criar um objeto de token, Depurar programas, Permitir que contas de computador e usuário sejam confiáveis para delegação, Gerar auditorias de segurança, Representar um cliente após autenticação, Carregar e descarregar drivers de dispositivo, Gerenciar auditoria e log de segurança, Modificar valores de ambiente de firmware, Substitua um token no nível do processo, restaure arquivos e diretórios e assuma a propriedade de arquivos ou outros objetos. A auditoria desta subcategoria criará um grande volume de eventos. Os eventos para esta subcategoria incluem: — 4672: privilégios especiais atribuídos ao novo logon. — 4673: Foi chamado um serviço privilegiado. — 4674: Foi tentada uma operação sobre um objeto privilegiado. Consulte o artigo da Base de Dados de Conhecimento Microsoft 'Descrição de eventos de segurança no Windows Vista e no Windows Server 2008' para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9228-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Success and Failure:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada de Política de Auditoria\Políticas de Auditoria\Uso de Privilégios\Uso de Privilégios Sensíveis à Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.8.1
= Sucesso e Fracasso
(Auditoria)
Crítico

Políticas de Auditoria do Sistema - Sistema

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Auditar controlador IPSec
(CCE-37853-9)
Descrição: Esta subcategoria relata as atividades do driver IPsec (Internet Protocol security). Os eventos para esta subcategoria incluem: - 4960: IPsec descartou um pacote de entrada que falhou em uma verificação de integridade. Se esse problema persistir, isso pode indicar um problema de rede ou que os pacotes estão sendo modificados em trânsito para este computador. Verifique se os pacotes enviados do computador remoto são os mesmos recebidos por este computador. Este erro também pode indicar problemas de interoperabilidade com outras implementações IPsec. - 4961: IPsec descartou um pacote de entrada que falhou em uma verificação de repetição. Se esse problema persistir, isso pode indicar um ataque de repetição contra este computador. - 4962: IPsec descartou um pacote de entrada que falhou em uma verificação de repetição. O pacote de entrada tinha um número de sequência muito baixo para garantir que não fosse uma repetição. - 4963: O IPsec soltou um pacote de texto não criptografado de entrada que deveria ter sido protegido. Isso geralmente ocorre devido ao computador remoto alterar sua diretiva IPsec sem informar este computador. Isso também pode ser uma tentativa de ataque de falsificação. - 4965: IPsec recebeu um pacote de um computador remoto com um índice de parâmetros de segurança (SPI) incorreto. Isso geralmente é causado pelo mau funcionamento do hardware que está corrompendo pacotes. Se esses erros persistirem, verifique se os pacotes enviados do computador remoto são os mesmos recebidos por este computador. Este erro também pode indicar problemas de interoperabilidade com outras implementações IPsec. Nesse caso, se a conectividade não for impedida, esses eventos podem ser ignorados. - 5478: Os serviços IPsec foram iniciados com êxito. - 5479: Os serviços IPsec foram encerrados com êxito. O desligamento dos Serviços IPsec pode colocar o computador em maior risco de ataque à rede ou expor o computador a potenciais riscos de segurança. - 5480: Os serviços IPsec não conseguiram obter a lista completa de interfaces de rede no computador. Isso representa um risco potencial de segurança porque algumas das interfaces de rede podem não obter a proteção fornecida pelos filtros IPsec aplicados. Use o snap-in Monitor de Segurança IP para diagnosticar o problema. - 5483: Os Serviços IPsec falharam ao inicializar o servidor RPC. Não foi possível iniciar os Serviços IPsec. - 5484: Os serviços IPsec sofreram uma falha crítica e foram encerrados. O desligamento dos Serviços IPsec pode colocar o computador em maior risco de ataque à rede ou expor o computador a potenciais riscos de segurança. - 5485: Os Serviços IPsec não conseguiram processar alguns filtros IPsec num evento plug-and-play para interfaces de rede. Isso representa um risco potencial de segurança porque algumas das interfaces de rede podem não obter a proteção fornecida pelos filtros IPsec aplicados. Use o snap-in Monitor de Segurança IP para diagnosticar o problema. O estado recomendado para essa configuração é: Success and Failure.
Caminho da chave: {0CCE9213-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Sistema\Driver IPsec de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.9.1
        CIS WS2019 17.9.1
>= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar outros eventos do sistema
(CCE-38030-3)
Descrição: Esta subcategoria relata outros eventos do sistema. Os eventos para esta subcategoria incluem: - 5024 : O Serviço de Firewall do Windows foi iniciado com êxito. - 5025 : O Serviço de Firewall do Windows foi interrompido. - 5027 : O Serviço de Firewall do Windows não conseguiu recuperar a política de segurança do armazenamento local. O serviço continuará a aplicar a política atual. - 5028 : O Serviço de Firewall do Windows não pôde analisar a nova diretiva de segurança. O serviço continuará com a política atualmente aplicada. - 5029: O Serviço de Firewall do Windows falhou ao inicializar o driver. O serviço continuará a aplicar a política atual. - 5030: Falha ao iniciar o Serviço de Firewall do Windows. - 5032: O Firewall do Windows não pôde notificar o usuário de que bloqueou um aplicativo de aceitar conexões de entrada na rede. - 5033 : O driver do Firewall do Windows foi iniciado com êxito. - 5034 : O driver do Firewall do Windows foi interrompido. - 5035 : Falha ao iniciar o driver do Firewall do Windows. - 5037 : O driver do Firewall do Windows detetou erro crítico de tempo de execução. Rescisão. - 5058: Operação de arquivo de chave. - 5059: Operação de migração de chaves. O estado recomendado para essa configuração é: Success and Failure.
Caminho da chave: {0CCE9214-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Sistema\Auditoria Outros Eventos do Sistema
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 17.9.2
        CIS WS2019 17.9.2
= Sucesso e Fracasso
(Auditoria)
Crítico
Auditar de alteração de estado de segurança
(CCE-38114-5)
Descrição: Esta subcategoria relata alterações no estado de segurança do sistema, como quando o subsistema de segurança é iniciado e parado. Os eventos para esta subcategoria incluem: — 4608: O Windows está a arrancar. — 4609: O Windows está a encerrar. — 4616: A hora do sistema foi alterada. — 4621: O administrador recuperou o sistema de CrashOnAuditFail. Os usuários que não são administradores agora terão permissão para fazer logon. Algumas atividades auditáveis podem não ter sido registradas. Consulte o artigo da Base de Dados de Conhecimento Microsoft 'Descrição de eventos de segurança no Windows Vista e no Windows Server 2008' para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9210-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Sistema\Alteração do Estado de Segurança de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.9.3
>= Sucesso
(Auditoria)
Crítico
Auditar extensão de sistema de segurança
(CCE-36144-4)
Descrição: Esta subcategoria relata o carregamento de código de extensão, como pacotes de autenticação, pelo subsistema de segurança. Os eventos para esta subcategoria incluem: — 4610: Um pacote de autenticação foi carregado pela Autoridade de Segurança Local. — 4611: Um processo de logon confiável foi registrado na Autoridade de Segurança Local. — 4614: Um pacote de notificação foi carregado pelo Gerente de Conta de Segurança. — 4622: A autoridade de segurança local carregou um pacote de segurança. — 4697: Foi instalado um serviço no sistema. Consulte o artigo da Base de Dados de Conhecimento Microsoft "Descrição de eventos de segurança no Windows Vista e no Windows Server 2008" para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9211-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Success:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Sistema\Extensão do Sistema de Segurança de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.9.4
>= Sucesso
(Auditoria)
Crítico
Auditar integridade do sistema
(CCE-37132-8)
Descrição: Esta subcategoria informa sobre violações da integridade do subsistema de segurança. Os eventos para esta subcategoria incluem: — 4612: Os recursos internos alocados para a fila de mensagens de auditoria foram esgotados, levando à perda de algumas auditorias. — 4615: Uso inválido da porta LPC. — 4618: Ocorreu um padrão de eventos de segurança monitorados. — 4816 : RPC detetou uma violação de integridade ao descriptografar uma mensagem recebida. — 5038: A integridade do código determinou que o hash da imagem de um arquivo não é válido. O ficheiro pode estar corrompido devido a modificações não autorizadas ou o hash inválido pode indicar um potencial erro do dispositivo de disco. — 5056: Foi realizado um autoteste criptográfico. — 5057: Uma operação primitiva criptográfica falhou. — 5060: Falha na operação de verificação. — 5061: Operação criptográfica. — 5062: Foi realizado um autoteste criptográfico em modo kernel. Consulte o artigo da Base de Dados de Conhecimento Microsoft 'Descrição de eventos de segurança no Windows Vista e no Windows Server 2008' para obter as informações mais recentes sobre essa configuração: https://support.microsoft.com/topic/ms16-014-description-of-the-security-update-for-windows-vista-windows-server-2008-windows-7-windows-server-2008-r2-windows-server-2012-windows-8-1-and-windows-server-2012-r2-february-9-2016-1ff344d3-cd1c-cdbd-15b4-9344c7a7e6bd.
Caminho da chave: {0CCE9212-69AE-11D9-BED3-505054503030}
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como 'Êxito e Falha:'
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Configuração Avançada da Política de Auditoria\Políticas de Auditoria\Sistema\Integridade do Sistema de Auditoria
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 17.9.5
= Sucesso e Fracasso
(Auditoria)
Crítico

Atribuição de direitos de utilizador

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Aceder ao Gestor de Credenciais como um chamador fidedigno
(CCE-37056-9)
Descrição: esta configuração de segurança é usada pelo Gerenciador de Credenciais durante o Backup e Restauração. Nenhuma conta deve ter esse direito de usuário, pois ele é atribuído apenas ao Winlogon. As credenciais salvas dos usuários podem ser comprometidas se esse direito de usuário for atribuído a outras entidades. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Direitos de privilégio]SeTrustedCredManAccessPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Gerenciador de Credenciais de Acesso como um chamador confiável

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93049
        STIG WS2016 V-73729
        CIS WS2019 2.2.1
        CIS WS2022 2.2.1
= Ninguém
(Política)
Aviso
Aceder a este computador a partir da rede
(CCE-35818-4)
Descrição:

Esta definição de política permite que outros utilizadores na rede se liguem ao computador e é exigida por vários protocolos de rede que incluem protocolos baseados no Server Message Block (SMB), NetBIOS, Common Internet File System (CIFS) e Component Object Model Plus (COM+). - Nível 1 - Controlador de Domínio. O estado recomendado para essa configuração é: 'Administradores, Usuários Autenticados, CONTROLADORES DE DOMÍNIO CORPORATIVO'. - Nível 1 - Servidor Membro. O estado recomendado para essa configuração é: 'Administradores, usuários autenticados'.


Caminho da chave: [Direitos de privilégio]SeNetworkLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Acesse este computador a partir da rede

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-92995
        STIG WS2016 V-73731
        CIS WS2019 2.2.3
        CIS WS2022 2.2.3
<= Administradores, Usuários Autenticados
(Política)
Crítico
Agir como parte do sistema operativo
(CCE-36876-1)
Descrição: esta definição de política permite que um processo assuma a identidade de qualquer utilizador e, assim, obtenha acesso aos recursos que o utilizador está autorizado a aceder. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Direitos de privilégio]SeTcbPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Agir como parte do sistema operacional

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93051
        STIG WS2016 V-73735
        CIS WS2019 2.2.4
        CIS WS2022 2.2.4
= Ninguém
(Política)
Crítico
Permitir início de sessão local
(CCE-37659-0)
Descrição: esta definição de política determina quais os utilizadores que podem iniciar sessão interativamente em computadores no seu ambiente. Os logons iniciados pressionando a sequência de teclas CTRL + ALT + DEL no teclado do computador cliente exigem esse direito de usuário. Os utilizadores que tentam iniciar sessão através dos Serviços de Terminal ou do IIS também necessitam deste direito de utilizador. A conta de convidado recebe esse direito de usuário por padrão. Embora essa conta esteja desabilitada por padrão, a Microsoft recomenda que você habilite essa configuração por meio da Diretiva de Grupo. No entanto, esse direito de usuário geralmente deve ser restrito aos grupos Administradores e Usuários. Atribua esse direito de usuário ao grupo Operadores de Backup se sua organização exigir que eles tenham esse recurso. Ao configurar um direito de usuário no SCM, insira uma lista delimitada por vírgulas de contas. As contas podem ser locais ou localizadas no Ative Directory, podem ser grupos, usuários ou computadores.
Caminho da chave: [Direitos de privilégio]SeInteractiveLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Permitir logon localmente
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.7
= Administradores
(Política)
Crítico
Permitir início de sessão através dos Serviços de Ambiente de Trabalho Remoto
(CCE-37072-6)
Descrição:

Esta definição de política determina que utilizadores ou grupos têm o direito de iniciar sessão como cliente dos Serviços de Terminal. Os utilizadores do ambiente de trabalho remoto necessitam deste direito de utilizador. Se sua organização usa a Assistência Remota como parte de sua estratégia de suporte técnico, crie um grupo e atribua-lhe esse direito de usuário por meio da Diretiva de Grupo. Se o suporte técnico da sua organização não utilizar a Assistência Remota, atribua este direito de utilizador apenas ao grupo Administradores ou utilize a funcionalidade de grupos restritos para garantir que nenhuma conta de utilizador faz parte do grupo Utilizadores do Ambiente de Trabalho Remoto. Restrinja este direito de utilizador ao grupo Administradores e, possivelmente, ao grupo Utilizadores do Ambiente de Trabalho Remoto, para impedir que utilizadores indesejados obtenham acesso a computadores na sua rede através da funcionalidade Assistência Remota. - Nível 1 - Controlador de Domínio. O estado recomendado para essa configuração é: 'Administradores'. - Nível 1 - Servidor Membro. O estado recomendado para esta definição é: 'Administradores, Utilizadores do Ambiente de Trabalho Remoto'. Nota: Um Servidor Membro que detenha a Função de Serviços de Ambiente de Trabalho Remoto com o Serviço de Função de Mediador de Ligações de Ambiente de Trabalho Remoto necessitará de uma exceção especial a esta recomendação, para permitir que o grupo 'Utilizadores Autenticados' receba este direito de utilizador. Nota 2: As listas acima devem ser tratadas como listas de permissão, o que implica que os princípios acima referidos não precisam de estar presentes para que a avaliação desta recomendação seja aprovada.


Caminho da chave: [Direitos de privilégio]SeRemoteInteractiveLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Permitir logon através dos Serviços de Área de Trabalho Remota

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-92997
        STIG WS2016 V-73741
        CIS WS2019 2.2.8
        CIS WS2022 2.2.8
        CIS WS2019 2.2.9
        CIS WS2022 2.2.9
<= Administradores, Usuários da Área de Trabalho Remota
(Política)
Crítico
Fazer cópias de segurança de ficheiros e diretórios
(CCE-35912-5)
Descrição: esta definição de política permite aos utilizadores contornar as permissões de ficheiros e diretórios para efetuar cópias de segurança do sistema. Esse direito de usuário é habilitado somente quando um aplicativo (como NTBACKUP) tenta acessar um arquivo ou diretório por meio da interface de programação de aplicativo (API) de backup do sistema de arquivos NTFS. Caso contrário, as permissões de arquivo e diretório atribuídas serão aplicadas. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeBackupPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators.
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Fazer backup de arquivos e diretórios

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93053
        STIG WS2016 V-73743
        CIS WS2019 2.2.10
        CIS WS2022 2.2.10
<= Administradores, Operadores de Backup, Operadores de Servidor
(Política)
Crítico
Ignorar a verificação de atravessamento
(AZ-WIN-00184)
Descrição: esta definição de política permite que os utilizadores que não têm a permissão de acesso à Pasta Transversal passem por pastas quando navegam por um caminho de objeto no sistema de ficheiros NTFS ou no registo. Esse direito de usuário não permite que os usuários listem o conteúdo de uma pasta. Ao configurar um direito de usuário no SCM, insira uma lista delimitada por vírgulas de contas. As contas podem ser locais ou localizadas no Ative Directory, podem ser grupos, usuários ou computadores.
Caminho da chave: [Direitos de privilégio]SeChangeNotifyPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configure o valor da política para Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Ignorar verificação transversal para incluir apenas as seguintes contas ou grupos: Administrators, Authenticated Users, Backup Operators, Local Service, Network Service
Mapeamentos de padrão de conformidade:
<= Administradores, Usuários Autenticados, Operadores de Backup, Serviço Local, Serviço de Rede
(Política)
Crítico
Alterar a hora do sistema
(CCE-37452-0)
Descrição: esta definição de política determina quais os utilizadores e grupos que podem alterar a hora e a data no relógio interno dos computadores do seu ambiente. Os usuários aos quais é atribuído esse direito de usuário podem afetar a aparência dos logs de eventos. Quando a configuração de hora de um computador é alterada, os eventos registrados refletem a nova hora, não a hora real em que os eventos ocorreram. Ao configurar um direito de usuário no SCM, insira uma lista delimitada por vírgulas de contas. As contas podem ser locais ou localizadas no Ative Directory, podem ser grupos, usuários ou computadores. Nota: Discrepâncias entre o tempo no computador local e nos controladores de domínio em seu ambiente podem causar problemas para o protocolo de autenticação Kerberos, o que pode impossibilitar que os usuários façam logon no domínio ou obtenham autorização para acessar recursos de domínio depois de fazer logon. Além disso, ocorrerão problemas quando a Diretiva de Grupo for aplicada a computadores cliente se a hora do sistema não estiver sincronizada com os controladores de domínio. O estado recomendado para essa configuração é: Administrators, LOCAL SERVICE.
Caminho da chave: [Direitos de privilégio]SeSystemtimePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators, LOCAL SERVICE:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Alterar a hora do sistema

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.11
        CIS WS2022 2.2.11
<= Administradores, Operadores de Servidores, SERVIÇO LOCAL
(Política)
Crítico
Alterar o fuso horário
(CCE-37700-2)
Descrição: essa configuração determina quais usuários podem alterar o fuso horário do computador. Esta capacidade não representa grandes perigos para o computador e pode ser útil para os trabalhadores móveis. O estado recomendado para essa configuração é: Administrators, LOCAL SERVICE.
Caminho da chave: [Direitos de privilégio]SeTimeZonePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators, LOCAL SERVICE:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Alterar o fuso horário

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.12
        CIS WS2022 2.2.12
<= Administradores, SERVIÇO LOCAL
(Política)
Crítico
Criar uma página
(CCE-35821-8)
Descrição: esta definição de política permite aos utilizadores alterar o tamanho do ficheiro de paginação. Ao tornar o arquivo de paginação extremamente grande ou extremamente pequeno, um invasor pode facilmente afetar o desempenho de um computador comprometido. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeCreatePagefilePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Criar um arquivo de paginação

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93055
        STIG WS2016 V-73745
        CIS WS2019 2.2.13
        CIS WS2022 2.2.13
= Administradores
(Política)
Crítico
Criar um objeto de token
(CCE-36861-3)
Descrição: esta definição de política permite que um processo crie um token de acesso, que pode fornecer direitos elevados para aceder a dados confidenciais. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Direitos de privilégio]SeCreateTokenPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Criar um objeto de token

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93057
        STIG WS2016 V-73747
        CIS WS2019 2.2.14
        CIS WS2022 2.2.14
= Ninguém
(Política)
Aviso
Criar objetos globais
(CCE-37453-8)
Descrição: esta definição de política determina se os utilizadores podem criar objetos globais que estão disponíveis para todas as sessões. Os usuários ainda podem criar objetos específicos para sua própria sessão se não tiverem esse direito de usuário. Os usuários que podem criar objetos globais podem afetar processos executados em sessões de outros usuários. Esse recurso pode levar a uma variedade de problemas, como falha de aplicativo ou corrupção de dados. O estado recomendado para essa configuração é: Administrators, LOCAL SERVICE, NETWORK SERVICE, SERVICE. Nota: Um servidor membro com o Microsoft SQL Server e seu componente opcional "Integration Services" instalado exigirá uma exceção especial a esta recomendação para que entradas adicionais geradas por SQL recebam esse direito de usuário.
Caminho da chave: [Direitos de privilégio]SeCreateGlobalPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators, LOCAL SERVICE, NETWORK SERVICE, SERVICE:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Criar objetos globais

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93059
        STIG WS2016 V-73749
        CEI WS2019 2.2.15
        CIS WS2022 2.2.15
<= Administradores, SERVIÇO, SERVIÇO LOCAL, SERVIÇO DE REDE
(Política)
Aviso
Criar objetos partilhados permanentes
(CCE-36532-0)
Descrição: Este direito de usuário é útil para componentes de modo kernel que estendem o namespace do objeto. No entanto, os componentes que são executados no modo kernel têm esse direito de usuário inerentemente. Portanto, normalmente não é necessário atribuir especificamente esse direito de usuário. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Direitos de privilégio]SeCreatePermanentPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Criar objetos compartilhados permanentes

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93061
        STIG WS2016 V-73751
        CIS WS2019 2.2.16
        CIS WS2022 2.2.16
= Ninguém
(Política)
Aviso
Criar ligações simbólicas
(CCE-35823-4)
Descrição:

Esta definição de política determina quais os utilizadores que podem criar ligações simbólicas. No Windows Vista, objetos de sistema de arquivos NTFS existentes, como arquivos e pastas, podem ser acessados fazendo referência a um novo tipo de objeto de sistema de arquivos chamado link simbólico. Um link simbólico é um ponteiro (muito parecido com um atalho ou .lnk arquivo) para outro objeto do sistema de arquivos, que pode ser um arquivo, pasta, atalho ou outro link simbólico. A diferença entre um atalho e um link simbólico é que um atalho só funciona de dentro do shell do Windows. Para outros programas e aplicativos, os atalhos são apenas mais um arquivo, enquanto com links simbólicos, o conceito de atalho é implementado como um recurso do sistema de arquivos NTFS. Os links simbólicos podem potencialmente expor vulnerabilidades de segurança em aplicativos que não foram projetados para usá-los. Por esse motivo, o privilégio para criar links simbólicos só deve ser atribuído a usuários confiáveis. Por padrão, apenas os administradores podem criar links simbólicos. - Nível 1 - Controlador de Domínio. O estado recomendado para essa configuração é: 'Administradores'. - Nível 1 - Servidor Membro. O estado recomendado para essa configuração é: 'Administradores' e (quando a Função Hyper-V está instalada) 'NT VIRTUAL MACHINE\Virtual Machines'.


Caminho da chave: [Direitos de privilégio]SeCreateSymbolicLinkPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para implementar o estado de configuração recomendado, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Criar links simbólicos

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93063
        STIG WS2016 V-73753
        CIS WS2019 2.2.17
        CIS WS2022 2.2.17
        CIS WS2019 2.2.18
        CIS WS2022 2.2.18
<= Administradores, NT VIRTUAL MACHINE\Virtual Machines
(Política)
Crítico
Depurar programas
(AZ-WIN-73755)
Descrição: Esta configuração de política determina quais contas de usuário terão o direito de anexar um depurador a qualquer processo ou ao kernel, que fornece acesso completo a componentes confidenciais e críticos do sistema operacional. Os desenvolvedores que estão depurando seus próprios aplicativos não precisam receber esse direito de usuário; no entanto, os desenvolvedores que estão depurando novos componentes do sistema precisarão dele. O estado recomendado para essa configuração é: Administrators. Nota: Este direito de utilizador é considerado um "privilégio sensível" para efeitos de auditoria.
Caminho da chave: [Direitos de privilégio]SeDebugPrivilege
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Programas de depuração
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.2.19
        CIS WS2019 2.2.19
= Administradores
(Política)
Crítico
Recusar acesso a este computador à rede
(CCE-37954-5)
Descrição:

Esta definição de política proíbe os utilizadores de se ligarem a um computador através da rede, o que permitiria aos utilizadores aceder e potencialmente modificar dados remotamente. Em ambientes de alta segurança, não deve haver necessidade de usuários remotos acessarem dados em um computador. Em vez disso, o compartilhamento de arquivos deve ser realizado por meio do uso de servidores de rede. - Nível 1 - Controlador de Domínio. O estado recomendado para esta configuração é incluir: "Convidados, Conta local". - Nível 1 - Servidor Membro. O estado recomendado para essa configuração é incluir: "Convidados, Conta local e membro do grupo Administradores". Cuidado: Configurar um servidor autônomo (não associado ao domínio) conforme descrito acima pode resultar na incapacidade de administrar remotamente o servidor. Nota: Configurar um servidor membro ou um servidor autônomo conforme descrito acima pode afetar negativamente os aplicativos que criam uma conta de serviço local e a colocam no grupo Administradores - nesse caso, você deve converter o aplicativo para usar uma conta de serviço hospedada no domínio ou remover a conta local e o membro do grupo Administradores dessa Atribuição de Direitos de Usuário. O uso de uma conta de serviço hospedada no domínio é altamente preferível a abrir uma exceção a essa regra, sempre que possível.


Caminho da chave: [Direitos de privilégio]SeDenyNetworkLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Negar acesso a este computador a partir da rede

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-92999
        STIG WS2016 V-73757
        CIS WS2019 2.2.20
        CIS WS2022 2.2.20
        CIS WS2019 2.2.21
        CIS WS2022 2.2.21
>= Hóspedes
(Política)
Crítico
Negar o início de sessão no como uma tarefa de lote
(CCE-36923-1)
Descrição: esta definição de política determina quais as contas que não poderão iniciar sessão no computador como um trabalho em lotes. Um trabalho em lote não é um arquivo em lote (.bat), mas sim um recurso de fila de lotes. As contas que usam o Agendador de Tarefas para agendar trabalhos precisam desse direito de usuário. O direito Negar logon como um usuário de trabalho em lote substitui o direito Fazer logon como um usuário de trabalho em lote, que pode ser usado para permitir que as contas programem trabalhos que consomem recursos excessivos do sistema. Tal ocorrência pode causar uma condição de DoS. A não atribuição desse direito de usuário às contas recomendadas pode ser um risco de segurança. O estado recomendado para essa configuração é incluir: Guests.
Caminho da chave: [Direitos de privilégio]SeDenyBatchLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Guests:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Negar logon como um trabalho em lote

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93001
        STIG WS2016 V-73761
        CIS WS2019 2.2.22
        CIS WS2022 2.2.22
>= Hóspedes
(Política)
Crítico
Negar o início de sessão como um serviço
(CCE-36877-9)
Descrição: esta configuração de segurança determina quais contas de serviço são impedidas de registrar um processo como um serviço. Esta definição de política substitui a definição de política Iniciar sessão como serviço se uma conta estiver sujeita a ambas as políticas. O estado recomendado para essa configuração é incluir: Guests. Nota: Esta definição de segurança não se aplica às contas Sistema, Serviço Local ou Serviço de Rede.
Caminho da chave: [Direitos de privilégio]SeDenyServiceLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Guests:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Negar logon como um serviço

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93003
        STIG WS2016 V-73765
        CIS WS2019 2.2.23
        CIS WS2022 2.2.23
>= Hóspedes
(Política)
Crítico
Negar o início de sessão local
(CCE-37146-8)
Descrição: esta definição de segurança determina quais os utilizadores que estão impedidos de iniciar sessão no computador. Esta definição de política substitui a definição de política Permitir início de sessão localmente se uma conta estiver sujeita a ambas as políticas. Importante: Se aplicar esta política de segurança ao grupo Todos, ninguém poderá iniciar sessão localmente. O estado recomendado para essa configuração é incluir: Guests.
Caminho da chave: [Direitos de privilégio]SeDenyInteractiveLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário para incluir Guests:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Negar logon localmente

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93017
        STIG WS2016 V-73739
        CIS WS2019 2.2.24
        CIS WS2022 2.2.24
>= Hóspedes
(Política)
Crítico
Negar o início de sessão através dos Serviços de Ambiente de Trabalho Remoto
(CCE-36867-0)
Descrição: esta definição de política determina se os utilizadores podem iniciar sessão como clientes dos Serviços de Terminal. Depois que o servidor membro da linha de base é associado a um ambiente de domínio, não há necessidade de usar contas locais para acessar o servidor da rede. As contas de domínio podem acessar o servidor para administração e processamento do usuário final. O estado recomendado para essa configuração é incluir: Guests, Local account. Cuidado: Configurar um servidor autônomo (não associado ao domínio) conforme descrito acima pode resultar na incapacidade de administrar remotamente o servidor.
Caminho da chave: [Direitos de privilégio]SeDenyRemoteInteractiveLogonRight
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de servidor: Membro do grupo de trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Negar logon por meio dos Serviços de Área de Trabalho Remota
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.26
>= Hóspedes
(Política)
Crítico
Ative as contas de computador e de utilizador para serem considerados fidedignos para delegação
(CCE-36860-5)
Descrição:

Esta definição de política permite aos utilizadores alterar a definição Fidedigno para Delegação num objeto de computador no Ative Directory. O abuso desse privilégio pode permitir que usuários não autorizados se passem por outros usuários na rede. - Nível 1 - Controlador de Domínio. O estado recomendado para essa configuração é: 'Administradores' - Nível 1 - Servidor Membro. O estado recomendado para esta configuração é: 'Ninguém'.


Caminho da chave: [Direitos de privilégio]SeEnableDelegationPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Permitir que contas de computador e usuário sejam confiáveis para delegação

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93041
        STIG WS2016 V-73777
        CIS WS2019 2.2.28
        CIS WS2022 2.2.28
= Ninguém
(Política)
Crítico
Forçar o encerramento a partir de um sistema remoto
(CCE-37877-8)
Descrição: esta definição de política permite aos utilizadores encerrar computadores baseados no Windows Vista a partir de localizações remotas na rede. Qualquer pessoa a quem tenha sido atribuído este direito de utilizador pode causar uma condição de negação de serviço (DoS), o que tornaria o computador indisponível para pedidos de utilizador de serviço. Portanto, recomenda-se que apenas administradores altamente confiáveis recebam esse direito de usuário. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeRemoteShutdownPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Forçar o desligamento de um sistema remoto

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93067
        STIG WS2016 V-73781
        CIS WS2019 2.2.29
        CIS WS2022 2.2.29
= Administradores
(Política)
Crítico
Gerar auditorias de segurança
(CCE-37639-2)
Descrição: esta definição de política determina quais os utilizadores ou processos que podem gerar registos de auditoria no registo de segurança. O estado recomendado para essa configuração é: LOCAL SERVICE, NETWORK SERVICE. Nota: Um Servidor Membro que detém a Função de Servidor Web (IIS) com o Serviço de Função de Servidor Web exigirá uma exceção especial a esta recomendação, para permitir que o(s) pool(s) de aplicativos do IIS recebam esse direito de usuário. Nota #2: Um Servidor Membro que detém a Função de Serviços de Federação do Ative Directory necessitará de uma exceção especial a esta recomendação, para permitir que os NT SERVICE\ADFSSrv e NT SERVICE\DRS serviços, bem como a conta de serviço dos Serviços de Federação do Ative Directory associada, recebam este direito de utilizador.
Caminho da chave: [Privilege Rights]SeAuditPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como LOCAL SERVICE, NETWORK SERVICE:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Gerar auditorias de segurança

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93069
        STIG WS2016 V-73783
        CIS WS2019 2.2.30
        CIS WS2022 2.2.30
<= Serviço Local, Serviço de Rede, IIS APPPOOL\DefaultAppPool
(Política)
Crítico
Aumentar um conjunto de trabalho do processo
(AZ-WIN-00185)
Descrição: esse privilégio determina quais contas de usuário podem aumentar ou diminuir o tamanho do conjunto de trabalho de um processo. O conjunto de trabalho de um processo é o conjunto de páginas de memória atualmente visíveis para o processo na memória RAM física. Essas páginas são residentes e estão disponíveis para um aplicativo usar sem acionar uma falha de página. Os tamanhos mínimo e máximo do conjunto de trabalho afetam o comportamento de paginação da memória virtual de um processo. Ao configurar um direito de usuário no SCM, insira uma lista delimitada por vírgulas de contas. As contas podem ser locais ou localizadas no Ative Directory, podem ser grupos, usuários ou computadores.
Caminho da chave: [Direitos de privilégio]SeIncreaseWorkingSetPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos do Usuário\Aumentar um conjunto de trabalho de processo
Mapeamentos de padrão de conformidade:
<= Administradores, Serviço Local
(Política)
Aviso
Aumentar a prioridade do agendamento
(CCE-38326-5)
Descrição: esta definição de política determina se os utilizadores podem aumentar a classe de prioridade base de um processo. (Não é uma operação privilegiada aumentar a prioridade relativa dentro de uma classe de prioridade.) Esse direito de usuário não é exigido pelas ferramentas administrativas fornecidas com o sistema operacional, mas pode ser exigido pelas ferramentas de desenvolvimento de software. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeIncreaseBasePriorityPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators, Window Manager\Window Manager Group:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Aumentar a prioridade de agendamento

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93073
        STIG WS2016 V-73787
        CIS WS2019 2.2.33
        CIS WS2022 2.2.33
= Administradores
(Política)
Aviso
Carregar e descarregar controladores de dispositivo
(CCE-36318-4)
Descrição: esta definição de política permite aos utilizadores carregar dinamicamente um novo controlador de dispositivo num sistema. Um invasor pode usar esse recurso para instalar código mal-intencionado que parece ser um driver de dispositivo. Esse direito de usuário é necessário para que os usuários adicionem impressoras locais ou drivers de impressora no Windows Vista. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeLoadDriverPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Carregar e descarregar drivers de dispositivo

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93075
        STIG WS2016 V-73789
        CIS WS2019 2.2.34
        CIS WS2022 2.2.34
<= Administradores, Operadores de Impressão
(Política)
Aviso
Bloquear páginas na memória
(CCE-36495-0)
Descrição: esta definição de política permite que um processo mantenha os dados na memória física, o que impede o sistema de paginar os dados para a memória virtual no disco. Se este direito de utilizador for atribuído, poderá ocorrer uma degradação significativa do desempenho do sistema. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Privilege Rights]SeLockMemoryPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Bloquear páginas na memória

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93077
        STIG WS2016 V-73791
        CIS WS2019 2.2.35
        CIS WS2022 2.2.35
= Ninguém
(Política)
Aviso
Gerir o registo de auditoria e segurança
(CCE-35906-7)
Descrição:

Esta definição de política determina quais os utilizadores que podem alterar as opções de auditoria para ficheiros e diretórios e limpar o registo de segurança. Para ambientes que executam o Microsoft Exchange Server, o grupo 'Exchange Servers' deve possuir esse privilégio em controladores de domínio para funcionar corretamente. Dado isso, os DCs que concedem esse privilégio ao grupo 'Exchange Servers' estão em conformidade com esse benchmark. Se o ambiente não usar o Microsoft Exchange Server, esse privilégio deve ser limitado apenas a 'Administradores' em DCs. - Nível 1 - Controlador de Domínio. O estado recomendado para essa configuração é: 'Administradores e (quando o Exchange está sendo executado no ambiente) 'Exchange Servers'. - Nível 1 - Servidor Membro. O estado recomendado para essa configuração é: 'Administradores'


Caminho da chave: [Direitos de privilégio]SeSecurityPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, configure o seguinte caminho da interface do usuário:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Gerenciar auditoria e log de segurança

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93197
        STIG WS2016 V-73793
        CIS WS2019 2.2.37
        CIS WS2022 2.2.37
        CIS WS2019 2.2.38
        CIS WS2022 2.2.38
= Administradores
(Política)
Crítico
Modificar uma etiqueta de objeto
(CCE-36054-5)
Descrição: esse privilégio determina quais contas de usuário podem modificar o rótulo de integridade de objetos, como arquivos, chaves do Registro ou processos de propriedade de outros usuários. Os processos executados sob uma conta de usuário podem modificar o rótulo de um objeto de propriedade desse usuário para um nível inferior sem esse privilégio. O estado recomendado para essa configuração é: No One.
Caminho da chave: [Direitos de privilégio]SeRelabelPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como No One:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Modificar um rótulo de objeto

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.39
        CIS WS2022 2.2.39
= Ninguém
(Política)
Aviso
Modificar os valores do ambiente de firmware
(CCE-38113-7)
Descrição: esta definição de política permite aos utilizadores configurar as variáveis de ambiente de todo o sistema que afetam a configuração de hardware. Essas informações geralmente são armazenadas na Última Configuração Válida. Modificação desses valores e poderia levar a uma falha de hardware que resultaria em uma condição de negação de serviço. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeSystemEnvironmentPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Modificar valores de ambiente de firmware

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93079
        STIG WS2016 V-73795
        CIS WS2019 2.2.40
        CIS WS2022 2.2.40
= Administradores
(Política)
Aviso
Executar tarefas de manutenção do volume
(CCE-36143-6)
Descrição: esta definição de política permite aos utilizadores gerir a configuração de volume ou disco do sistema, o que pode permitir que um utilizador elimine um volume e cause perda de dados, bem como uma condição de negação de serviço. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeManageVolumePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Executar tarefas de manutenção de volume

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93081
        STIG WS2016 V-73797
        CIS WS2019 2.2.41
        CIS WS2022 2.2.41
= Administradores
(Política)
Aviso
Processo único de perfil
(CCE-37131-0)
Descrição: esta definição de política determina quais os utilizadores que podem utilizar ferramentas para monitorizar o desempenho de processos que não são do sistema. Normalmente, não é necessário configurar esse direito de usuário para usar o snap-in de desempenho do Console de Gerenciamento Microsoft (MMC). No entanto, você precisará desse direito de usuário se o Monitor do Sistema estiver configurado para coletar dados usando o WMI (Instrumentação de Gerenciamento do Windows). Restringir o direito do usuário de processo único de perfil impede que intrusos obtenham informações adicionais que poderiam ser usadas para montar um ataque ao sistema. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeProfileSingleProcessPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Processo único de Perfil

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93083
        STIG WS2016 V-73799
        CIS WS2019 2.2.42
        CIS WS2022 2.2.42
= Administradores
(Política)
Aviso
Desempenho do sistema do perfil
(CCE-36052-9)
Descrição: esta definição de política permite que os utilizadores utilizem ferramentas para visualizar o desempenho de diferentes processos do sistema, que podem ser utilizadas abusivamente para permitir que os atacantes determinem os processos ativos de um sistema e forneçam informações sobre a potencial superfície de ataque do computador. O estado recomendado para essa configuração é: Administrators, NT SERVICE\WdiServiceHost.
Caminho da chave: [Direitos de privilégio]SeSystemProfilePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators, NT SERVICE\WdiServiceHost:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Desempenho do sistema de perfil

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.43
        CIS WS2022 2.2.43
<= Administradores, NT SERVICE\WdiServiceHost
(Política)
Aviso
Substituir um token no nível de processo
(CCE-37430-6)
Descrição: esta definição de política permite que um processo ou serviço inicie outro serviço ou processo com um token de acesso de segurança diferente, que pode ser utilizado para modificar o token de acesso de segurança desse subprocesso e resultar no escalonamento de privilégios. O estado recomendado para essa configuração é: LOCAL SERVICE, NETWORK SERVICE. Nota: Um Servidor Membro que detém a Função de Servidor Web (IIS) com o Serviço de Função de Servidor Web exigirá uma exceção especial a esta recomendação, para permitir que o(s) pool(s) de aplicativos do IIS recebam esse direito de usuário. Nota #2: Um Servidor Membro com o Microsoft SQL Server instalado exigirá uma exceção especial a esta recomendação para que entradas adicionais geradas por SQL recebam esse direito de usuário.
Caminho da chave: [Direitos de privilégio]SeAssignPrimaryTokenPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como LOCAL SERVICE, NETWORK SERVICE:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Substituir um token de nível de processo

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.44
        CIS WS2022 2.2.44
<= SERVIÇO LOCAL, SERVIÇO DE REDE
(Política)
Aviso
Restaurar ficheiros e diretórios
(CCE-37613-7)
Descrição: esta configuração de política determina quais usuários podem ignorar permissões de arquivo, diretório, registro e outros objetos persistentes ao restaurar arquivos e diretórios de backup em computadores que executam o Windows Vista em seu ambiente. Esse direito de usuário também determina quais usuários podem definir entidades de segurança válidas como proprietários de objetos; é semelhante ao direito de usuário de arquivos de backup e diretórios. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeRestorePrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Restaurar arquivos e diretórios
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.45
<= Administradores, Operadores de Backup
(Política)
Aviso
Encerrar o sistema
(CCE-38328-1)
Descrição: esta definição de política determina que utilizadores com sessão iniciada localmente nos computadores do seu ambiente podem encerrar o sistema operativo com o comando Desligar. O uso indevido deste direito de usuário pode resultar em uma condição de negação de serviço. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeShutdownPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Desligue o sistema

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 2.2.46
        CIS WS2022 2.2.46
<= Administradores, Operadores de Backup
(Política)
Aviso
Obter a propriedade de ficheiros ou de outros objetos
(CCE-38325-7)
Descrição: esta definição de política permite que os utilizadores se apropriem de ficheiros, pastas, chaves de registo, processos ou threads. Esse direito de usuário ignora todas as permissões que estão em vigor para proteger objetos para dar propriedade ao usuário especificado. O estado recomendado para essa configuração é: Administrators.
Caminho da chave: [Direitos de privilégio]SeTakeOwnershipPrivilege
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Administrators:
Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Assumir a propriedade de arquivos ou outros objetos

Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93087
        STIG WS2016 V-73803
        CIS WS2019 2.2.48
        CIS WS2022 2.2.48
= Administradores
(Política)
Crítico
O direito de usuário Representar um cliente após autenticação só deve ser atribuído a Administradores, Serviço, Serviço Local e Serviço de Rede.
(AZ-WIN-73785)
Descrição: a configuração de política permite que programas executados em nome de um usuário representem esse usuário (ou outra conta especificada) para que possam agir em nome do usuário. Se esse direito de usuário for necessário para esse tipo de representação, um usuário não autorizado não poderá convencer um cliente a se conectar, por exemplo, por chamada de procedimento remoto (RPC) ou pipes nomeados a um serviço que ele criou para representar esse cliente, o que pode elevar as permissões do usuário não autorizado para níveis administrativos ou do sistema. Os serviços iniciados pelo Gerenciador de Controle de Serviço têm o grupo de Serviços interno adicionado por padrão aos seus tokens de acesso. Os servidores COM iniciados pela infraestrutura COM e configurados para serem executados em uma conta específica também têm o grupo Serviço adicionado aos seus tokens de acesso. Como resultado, esses processos recebem esse direito de usuário quando são iniciados. Além disso, um usuário pode representar um token de acesso se qualquer uma das seguintes condições existir: - O token de acesso que está sendo representado é para esse usuário. - O usuário, nesta sessão de logon, fez logon na rede com credenciais explícitas para criar o token de acesso. - O nível solicitado é menor do que Personificar, como Anônimo ou Identificar. Um invasor com o direito de usuário Representar um cliente após autenticação pode criar um serviço, enganar um cliente para fazê-lo se conectar ao serviço e, em seguida, representar esse cliente para elevar o nível de acesso do invasor ao do cliente. O estado recomendado para essa configuração é: Administrators, LOCAL SERVICE, NETWORK SERVICE, SERVICE. Nota: Este direito de utilizador é considerado um "privilégio sensível" para efeitos de auditoria. Nota #2: Um Servidor Membro com o Microsoft SQL Server e seu componente opcional "Integration Services" instalado exigirá uma exceção especial a esta recomendação para que entradas adicionais geradas por SQL recebam esse direito de usuário.
Caminho da chave: [Direitos de privilégio]SeImpersonatePrivilege
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Diretivas Locais\Atribuição de Direitos de Usuário\Representar um cliente após a autenticação
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.2.31
        CIS WS2019 2.2.31
<= Administradores,Serviço,Serviço Local,Serviço de Rede
(Política)
Importante

Componentes do Windows

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Permitir autenticação básica
(CCE-36254-1)
Descrição: esta definição de política permite-lhe gerir se o serviço de Gestão Remota do Windows (WinRM) aceita a autenticação Básica de um cliente remoto. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\WinRM\Client\AllowBasic
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Gerenciamento Remoto do Windows (WinRM)\Serviço WinRM\Permitir autenticação básica
Nota: Este caminho de Política de Grupo é fornecido pelo modelo WindowsRemoteManagement.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93507
        STIG WS2016 V-73599
        CIS WS2019 18.9.102.1.1
        CIS WS2022 18.9.102.2.1
Não existe ou = 0
(Registo)
Crítico
Permitir dados de diagnóstico
(AZ-WIN-00169)
Descrição: esta definição de política determina a quantidade de dados de diagnóstico e utilização comunicados à Microsoft. Um valor de 0 enviará dados mínimos para a Microsoft. Esses dados incluem a Ferramenta de Remoção de Software Mal-Intencionado (MSRT) e dados do Windows Defender, se habilitados, e configurações do cliente de telemetria. A definição de um valor 0 aplica-se apenas a dispositivos empresariais, EDU, IoT e de servidor. Definir um valor de 0 para outros dispositivos equivale a escolher um valor de 1. Um valor de 1 envia apenas uma quantidade básica de dados de diagnóstico e uso. Observe que a configuração de valores de 0 ou 1 degradará certas experiências no dispositivo. Um valor de 2 envia dados de diagnóstico e uso aprimorados. Um valor de 3 envia os mesmos dados que um valor de 2, além de dados de diagnóstico adicionais, incluindo os arquivos e o conteúdo que podem ter causado o problema. As definições de telemetria do Windows 10 aplicam-se ao sistema operativo Windows e a algumas aplicações originais. Esta definição não se aplica a aplicações de terceiros executadas no Windows 10. O estado recomendado para essa configuração é: Enabled: 0 - Security [Enterprise Only]. Nota: Se a definição "Permitir Telemetria" estiver configurada como "0 - Segurança [Apenas Empresa]", as opções no Windows Update para adiar atualizações e atualizações não terão efeito.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\DataCollection\AllowTelemetry
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: Diagnostic data off (not recommended) ou Enabled: Send required diagnostic data:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Compilações de Coleta e Visualização de Dados\Permitir Dados de Diagnóstico
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'DataCollection.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 11 Release 21H2 (ou mais recentes).
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, esta definição foi inicialmente denominada Permitir Telemetria, mas foi renomeada para Permitir Dados de Diagnóstico a partir dos Modelos Administrativos do Windows 11 Release 21H2.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93257
        STIG WS2016 V-73551
        CIS WS2019 18.9.17.1
        CIS WS2022 18.9.17.1
>= 1
(Registo)
Aviso
Permitir a indexação de ficheiros encriptados
(CCE-38277-0)
Descrição: esta definição de política controla se é permitido indexar itens encriptados. Quando essa configuração é alterada, o índice é reconstruído completamente. A criptografia de volume total (como a Criptografia de Unidade de Disco BitLocker ou uma solução que não seja da Microsoft) deve ser usada para o local do índice para manter a segurança dos arquivos criptografados. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Windows Search\AllowIndexingEncryptedStoresOrItems
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Pesquisa\Permitir indexação de ficheiros encriptados
Nota: Este caminho de Política de Grupo é fornecido pelo modelo Search.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93415
        STIG WS2016 V-73581
        CIS WS2019 18.9.67.3
        CIS WS2022 18.9.67.3
Não existe ou = 0
(Registo)
Aviso
Permitir que as contas da Microsoft sejam opcionais
(CCE-38354-7)
Descrição: esta definição de política permite-lhe controlar se as contas Microsoft são opcionais para aplicações da Loja Windows que requerem uma conta para iniciar sessão. Esta política afeta apenas as aplicações da Loja Windows que a suportam. Se você habilitar essa configuração de política, os aplicativos da Windows Store que normalmente exigem uma conta da Microsoft para entrar permitirão que os usuários entrem com uma conta corporativa. Se desativar ou não definir esta definição de política, os utilizadores terão de iniciar sessão com uma conta Microsoft.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\MSAOptional
SO: WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Tempo de execução do aplicativo\Permitir que as contas da Microsoft sejam opcionais
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'AppXRuntime.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.6.1
= 1
(Registo)
Aviso
Permitir tráfego não encriptado
(CCE-38223-4)
Descrição: esta definição de política permite-lhe gerir se o serviço de Gestão Remota do Windows (WinRM) envia e recebe mensagens não encriptadas através da rede. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\WinRM\Client\AllowUnencryptedTraffic
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Gerenciamento Remoto do Windows (WinRM)\Serviço WinRM\Permitir tráfego não criptografado
Nota: Este caminho de Política de Grupo é fornecido pelo modelo WindowsRemoteManagement.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93499
        STIG WS2016 V-73601
        CIS WS2019 18.9.102.1.2
        CIS WS2022 18.9.102.1.2
        CEI WS2019 18.9.102.2.3
        CIS WS2022 18.9.102.2.3
Não existe ou = 0
(Registo)
Crítico
Permitir o controle do usuário sobre as instalações
(CCE-36400-0)
Descrição: Permite que os usuários alterem as opções de instalação que normalmente estão disponíveis apenas para administradores de sistema. Os recursos de segurança do Windows Installer impedem que os usuários alterem as opções de instalação normalmente reservadas aos administradores do sistema, como especificar o diretório no qual os arquivos são instalados. Se o Windows Installer detetar que um pacote de instalação permitiu que o usuário alterasse uma opção protegida, ele interromperá a instalação e exibirá uma mensagem. Esses recursos de segurança operam somente quando o programa de instalação está sendo executado em um contexto de segurança privilegiado no qual ele tem acesso a diretórios negados ao usuário. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Installer\EnableUserControl
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Installer\Permitir o controle do usuário sobre as instalações
Nota: Este caminho de Política de Grupo é fornecido pelo modelo MSI.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows. Observação #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração era chamada de Habilitar controle de usuário sobre instalações, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93199
        STIG WS2016 V-73583
        CIS WS2019 18.9.90.1
        CIS WS2022 18.9.90.1
Não existe ou = 0
(Registo)
Crítico
Instale sempre com privilégios elevados
(CCE-37490-0)
Descrição: Esta definição controla se o Windows Installer deve ou não utilizar permissões de sistema quando instala qualquer programa no sistema. Nota: Esta definição aparece nas pastas Configuração do Computador e Configuração do Utilizador. Para tornar essa configuração efetiva, você deve habilitá-la em ambas as pastas. Cuidado: Se habilitado, os usuários qualificados podem aproveitar as permissões que essa configuração concede para alterar seus privilégios e obter acesso permanente a arquivos e pastas restritos. Observe que não é garantido que a versão de Configuração do Usuário dessa configuração seja segura. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Usuário\Políticas\Modelos Administrativos\Componentes do Windows\Windows Installer\Sempre instalar com privilégios elevados
Nota: Este caminho de Política de Grupo é fornecido pelo modelo MSI.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93201
        STIG WS2016 V-73585
        CIS WS2019 18.9.90.2
        CIS WS2022 18.9.90.2
Não existe ou = 0
(Registo)
Aviso
Sempre solicitar senha após a conexão
(CCE-37929-7)
Descrição: esta definição de política especifica se os Serviços de Terminal solicitam sempre uma palavra-passe ao computador cliente aquando da ligação. Pode utilizar esta definição de política para impor um pedido de palavra-passe aos utilizadores que iniciam sessão nos Serviços de Terminal, mesmo que já tenham fornecido a palavra-passe no cliente de Ligação ao Ambiente de Trabalho Remoto. Por padrão, os Serviços de Terminal permitem que os usuários façam logon automaticamente se inserirem uma senha no cliente de Conexão de Área de Trabalho Remota. Observação Se você não definir essa configuração de política, o administrador do computador local poderá usar a ferramenta Configuração dos Serviços de Terminal para permitir ou impedir que senhas sejam enviadas automaticamente.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fPromptForPassword
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Segurança\Sempre solicitar senha após a conexão
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Observação #2: Nos Modelos Administrativos do Microsoft Windows Vista, essa configuração foi denominada Sempre solicitar senha ao cliente na conexão, mas foi renomeada a partir dos Modelos Administrativos do Windows Server 2008 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.9.1
= 1
(Registo)
Crítico
Aplicativo: Controle o comportamento do log de eventos quando o arquivo de log atingir seu tamanho máximo
(CCE-37775-4)
Descrição: esta definição de política controla o comportamento do Registo de Eventos quando o ficheiro de registo atinge o seu tamanho máximo. Se você habilitar essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos não serão gravados no log e serão perdidos. Se você desabilitar ou não definir essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos substituirão eventos antigos. Observação: eventos antigos podem ou não ser retidos de acordo com a configuração de política "Backup automático quando cheio".
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Application\Retention
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Aplicativo\Controle do comportamento do Log de Eventos quando o arquivo de log atinge seu tamanho máximo
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Reter eventos antigos, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.1.1
Não existe ou = 0
(Registo)
Crítico
Aplicativo: especifique o tamanho máximo do arquivo de log (KB)
(CCE-37948-7)
Descrição: esta definição de política especifica o tamanho máximo do ficheiro de registo em kilobytes. Se você habilitar essa configuração de política, poderá configurar o tamanho máximo do arquivo de log para estar entre 1 megabyte (1024 kilobytes) e 2 terabytes (2147483647 kilobytes) em incrementos de kilobytes. Se você desabilitar ou não definir essa configuração de política, o tamanho máximo do arquivo de log será definido como o valor configurado localmente. Esse valor pode ser alterado pelo administrador local usando a caixa de diálogo Propriedades de log e o padrão é de 20 megabytes.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Application\MaxSize
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: 32,768 or greater:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Aplicativo\Especifique o tamanho máximo do arquivo de log (KB)
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Tamanho Máximo de Log (KB), mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.1.2
>= 32768
(Registo)
Crítico
Bloquear toda a autenticação de utilizador da conta Microsoft do consumidor
(AZ-WIN-20198)
Descrição: esta definição determina se as aplicações e os serviços no dispositivo podem utilizar a nova autenticação de conta Microsoft de consumidor através do Windows OnlineID e WebAccountManager das APIs. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\MicrosoftAccount\DisableUserAuth
SO: WS2016, WS2019
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Contas da Microsoft\Bloquear toda a autenticação de usuário da conta Microsoft do consumidor
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.46.1
        CIS WS2019 18.9.46.1
= 1
(Registo)
Crítico
Configurar a substituição da configuração local para relatórios para o Microsoft MAPS
(AZ-WIN-00173)
Descrição: esta definição de política define uma substituição local para a configuração aderir ao Microsoft MAPS. Essa configuração só pode ser definida pela Diretiva de Grupo. Se você habilitar essa configuração, a configuração de preferência local terá prioridade sobre a Diretiva de Grupo. Se você desabilitar ou não definir essa configuração, a Diretiva de Grupo terá prioridade sobre a configuração de preferência local.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet\LocalSettingOverrideSpynetReporting
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Defender Antivirus\MAPS\Configurar substituição de configuração local para relatórios ao Microsoft MAPS
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo WindowsDefender.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.47.4.1
        CIS WS2022 18.9.47.4.1
Não existe ou = 0
(Registo)
Aviso
Configurar o Windows SmartScreen
(CCE-35859-8)
Descrição: esta definição de política permite-lhe gerir o comportamento do Windows SmartScreen. O Windows SmartScreen ajuda a manter os PCs mais seguros, avisando os utilizadores antes de executarem programas não reconhecidos transferidos da Internet. Algumas informações são enviadas à Microsoft sobre arquivos e programas executados em PCs com esse recurso habilitado. Se você habilitar essa configuração de política, o comportamento do Windows SmartScreen poderá ser controlado definindo uma das seguintes opções: * Avise o usuário antes de executar o software desconhecido baixado * Desligue o SmartScreen Se você desabilitar ou não definir essa configuração de política, o comportamento do Windows SmartScreen será gerenciado por administradores no computador usando as Configurações do Windows SmartScreen em Segurança e Manutenção. Opções: * Dê ao usuário um aviso antes de executar o software desconhecido baixado * Desligue o SmartScreen
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\System\EnableSmartScreen
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: Avisar e evitar desvio: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Defender SmartScreen\Explorer\Configurar o Windows Defender SmartScreen Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo WindowsExplorer.admx/adml incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes). Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, esta definição foi inicialmente denominada Configurar o Windows SmartScreen, mas foi renomeada a partir dos Modelos Administrativos do Windows 10 Release 1703.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.85.1.1
= 1
(Registo)
Aviso
Detetar alterações a partir da porta RDP padrão
(AZ-WIN-00156)
Descrição: esta definição determina se a porta de rede que escuta as Ligações ao Ambiente de Trabalho Remoto foi alterada em relação à norma 3389
Caminho da chave: System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Não Aplicável
Mapeamentos de padrão de conformidade:
= 3389
(Registo)
Crítico
Desativar o Serviço Windows Search
(AZ-WIN-00176)
Descrição: Esta definição de registo desativa o Serviço Windows Search
Caminho da chave: System\CurrentControlSet\Services\Wsearch\Start
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Não Aplicável
Mapeamentos de padrão de conformidade:
Não existe ou = 4
(Registo)
Crítico
Não permitir a reprodução automática para dispositivos sem volume
(CCE-37636-8)
Descrição: esta definição de política não permite a Reprodução Automática para dispositivos MTP, como câmaras ou telefones. Se você habilitar essa configuração de política, a Reprodução Automática não será permitida para dispositivos MTP, como câmeras ou telefones. Se você desabilitar ou não definir essa configuração de política, a Reprodução Automática será habilitada para dispositivos que não sejam de volume.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Explorer\NoAutoplayfornonVolume
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Políticas de Reprodução Automática\Não permitir Reprodução Automática para dispositivos sem volume
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'AutoPlay.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.8.1
= 1
(Registo)
Crítico
Não permitir autenticação Digest
(CCE-38318-2)
Descrição: esta definição de política permite-lhe gerir se o cliente de Gestão Remota do Windows (WinRM) não utilizará a autenticação Digest. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\WinRM\Client\AllowDigest
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Gerenciamento Remoto do Windows (WinRM)\Cliente WinRM\Não permitir autenticação Digest
Nota: Este caminho de Política de Grupo é fornecido pelo modelo WindowsRemoteManagement.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93505
        STIG WS2016 V-73597
        CIS WS2019 18.9.102.1.3
        CIS WS2022 18.9.102.1.3
= 0
(Registo)
Crítico
Não permitir que o WinRM armazene credenciais RunAs
(CCE-36000-8)
Descrição: esta definição de política permite-lhe gerir se o serviço de Gestão Remota do Windows (WinRM) não permitirá que as credenciais RunAs sejam armazenadas para quaisquer plug-ins. Se você habilitar essa configuração de política, o serviço WinRM não permitirá que os valores de configuração RunAsUser ou RunAsPassword sejam definidos para nenhum plug-ins. Se um plug-in já tiver definido os valores de configuração RunAsUser e RunAsPassword, o valor de configuração RunAsPassword será apagado do armazenamento de credenciais neste computador. Se você desabilitar ou não definir essa configuração de política, o serviço WinRM permitirá que os valores de configuração RunAsUser e RunAsPassword sejam definidos para plug-ins e o valor RunAsPassword será armazenado com segurança. Se você habilitar e desabilitar essa configuração de política, todos os valores que foram configurados anteriormente para RunAsPassword precisarão ser redefinidos.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\WinRM\Service\DisableRunAs
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Gerenciamento Remoto do Windows (WinRM)\Serviço WinRM\Não permitir que o WinRM armazene credenciais RunAs
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'WindowsRemoteManagement.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.102.2.4
= 1
(Registo)
Crítico
Não permitir que as palavras-passe sejam guardadas
(CCE-36223-6)
Descrição: esta definição de política ajuda a impedir que os clientes dos Serviços de Terminal guardem palavras-passe num computador. Observação Se essa configuração de política tiver sido configurada anteriormente como Desabilitada ou Não configurada, todas as senhas salvas anteriormente serão excluídas na primeira vez que um cliente dos Serviços de Terminal se desconectar de qualquer servidor.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\DisablePasswordSaving
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Cliente de Conexão de Área de Trabalho Remota\Não permitir que senhas sejam salvas
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.2.2
= 1
(Registo)
Crítico
Não exclua pastas temporárias ao sair
(CCE-37946-1)
Descrição: esta definição de política especifica se os Serviços de Ambiente de Trabalho Remoto retêm as pastas temporárias por sessão de um utilizador no início de sessão. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\DeleteTempDirsOnExit
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Pastas Temporárias\Não excluir pastas temporárias ao sair
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi nomeada Não excluir pasta temporária ao sair, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.11.1
Não existe ou = 1
(Registo)
Aviso
Não exibir o botão de revelação de senha
(CCE-37534-5)
Descrição: esta definição de política permite-lhe configurar a apresentação do botão de revelação de palavra-passe nas experiências de utilizador de introdução de palavra-passe. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\CredUI\DisablePasswordReveal
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Interface do Usuário de Credenciais\Não exibir o botão de revelação de senha
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'CredUI.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.16.1
= 1
(Registo)
Aviso
Não mostrar notificações de feedback
(AZ-WIN-00140)
Descrição: esta definição de política permite que uma organização impeça que os seus dispositivos apresentem perguntas de comentários da Microsoft. Se você habilitar essa configuração de política, os usuários não verão mais notificações de comentários por meio do aplicativo Comentários do Windows. Se você desabilitar ou não definir essa configuração de política, os usuários poderão ver notificações por meio do aplicativo Comentários do Windows solicitando comentários aos usuários. Observação: se você desabilitar ou não definir essa configuração de política, os usuários poderão controlar a frequência com que recebem perguntas de feedback.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\DataCollection\DoNotShowFeedbackNotifications
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Compilações de Coleta e Visualização de Dados\Não mostrar notificações de feedback
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'FeedbackNotifications.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 10 Release 1511 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.17.4
= 1
(Registo)
Crítico
Não use pastas temporárias por sessão
(CCE-38180-6)
Descrição: Por predefinição, os Serviços de Ambiente de Trabalho Remoto criam uma pasta temporária separada no servidor de Anfitrião de Sessões de RD para cada sessão ativa que um utilizador mantém no servidor de Anfitrião de Sessões de RD. A pasta temporária é criada no servidor de Anfitrião de Sessões de RD numa pasta Temp na pasta de perfil do utilizador e é nomeada com o "sessionid". Esta pasta temporária é usada para armazenar arquivos temporários individuais. Para recuperar espaço em disco, a pasta temporária é excluída quando o usuário faz logoff de uma sessão. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\PerSessionTempDir
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Pastas Temporárias\Não use pastas temporárias por sessão
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.11.2
Não existe ou = 1
(Registo)
Crítico
Enumerar contas de administrador na elevação
(CCE-36512-2)
Descrição: esta definição de política controla se as contas de administrador são apresentadas quando um utilizador tenta elevar uma aplicação em execução. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\CredUI\EnumerateAdministrators
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Interface do Usuário de Credenciais\Enumerar contas de administrador na elevação
Nota: Este caminho de Política de Grupo é fornecido pelo modelo CredUI.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93517
        STIG WS2016 V-73487
        CIS WS2019 18.9.16.2
        CIS WS2022 18.9.16.2
Não existe ou = 0
(Registo)
Aviso
Impedir o download de gabinetes
(CCE-37126-0)
Descrição: esta definição de política impede que o utilizador transfira invólucros (anexos de ficheiros) de um feed para o computador do utilizador. O estado recomendado para essa configuração é: Enabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Internet Explorer\Feeds\DisableEnclosureDownload
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\RSS Feeds\Impedir o download de gabinetes
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'InetRes.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Nos Modelos Administrativos do Microsoft Windows mais antigos, esta definição chamava-se Desativar a transferência de invólucros, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.66.1
= 1
(Registo)
Aviso
Exigir comunicação RPC segura
(CCE-37567-5)
Descrição: Especifica se um servidor Host de Sessão de Área de Trabalho Remota requer comunicação RPC segura com todos os clientes ou permite comunicação não segura. Você pode usar essa configuração para fortalecer a segurança da comunicação RPC com clientes, permitindo apenas solicitações autenticadas e criptografadas. Se o status estiver definido como Habilitado, os Serviços de Área de Trabalho Remota aceitarão solicitações de clientes RPC que ofereçam suporte a solicitações seguras e não permitirão comunicação não segura com clientes não confiáveis. Se o status estiver definido como Desativado, os Serviços de Área de Trabalho Remota sempre solicitarão segurança para todo o tráfego RPC. No entanto, a comunicação não segura é permitida para clientes RPC que não respondem à solicitação. Se o status estiver definido como Não configurado, a comunicação não segura será permitida. Nota: A interface RPC é usada para administrar e configurar os Serviços de Área de Trabalho Remota.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\fEncryptRPCTraffic
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Segurança\Exigir comunicação RPC segura
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.9.2
= 1
(Registo)
Crítico
Exigir autenticação do usuário para conexões remotas usando a Autenticação no Nível de Rede
(AZ-WIN-00149)
Descrição: Exigir autenticação do usuário para conexões remotas usando a Autenticação no Nível de Rede
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\UserAuthentication
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Segurança\Exigir autenticação do usuário para conexões remotas usando a Autenticação no Nível de Rede
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Observação #2: Nos Modelos Administrativos do Microsoft Windows Vista, essa configuração foi inicialmente chamada de Exigir autenticação do usuário usando RDP 6.0 para conexões remotas, mas foi renomeada a partir dos Modelos Administrativos do Windows Server 2008 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.9.4
Não existe ou = 1
(Registo)
Crítico
Verificar unidades removíveis
(AZ-WIN-00177)
Descrição: esta definição de política permite-lhe gerir se deve ou não procurar software malicioso e software indesejado no conteúdo de unidades amovíveis, tais como unidades flash USB, ao executar uma análise completa. Se você habilitar essa configuração, as unidades removíveis serão verificadas durante qualquer tipo de verificação. Se você desabilitar ou não definir essa configuração, as unidades removíveis não serão verificadas durante uma verificação completa. As unidades removíveis ainda podem ser verificadas durante a verificação rápida e a verificação personalizada.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\Scan\DisableRemovableDriveScanning
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Defender Antivirus\Scan\Scan unidades removíveis
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo WindowsDefender.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.47.12.1
        CIS WS2022 18.9.47.12.1
= 0
(Registo)
Crítico
Segurança: Controle o comportamento do Log de Eventos quando o arquivo de log atingir seu tamanho máximo
(CCE-37145-0)
Descrição: esta definição de política controla o comportamento do Registo de Eventos quando o ficheiro de registo atinge o seu tamanho máximo. Se você habilitar essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos não serão gravados no log e serão perdidos. Se você desabilitar ou não definir essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos substituirão eventos antigos. Observação: eventos antigos podem ou não ser retidos de acordo com a configuração de política "Backup automático quando cheio".
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Security\Retention
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Segurança\Controle do comportamento do Log de Eventos quando o arquivo de log atinge seu tamanho máximo
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Reter eventos antigos, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.2.1
Não existe ou = 0
(Registo)
Crítico
Segurança: especifique o tamanho máximo do arquivo de log (KB)
(CCE-37695-4)
Descrição: esta definição de política especifica o tamanho máximo do ficheiro de registo em kilobytes. Se você habilitar essa configuração de política, poderá configurar o tamanho máximo do arquivo de log para estar entre 1 megabyte (1024 kilobytes) e 2 terabytes (2.147.483.647 kilobytes) em incrementos de kilobytes. Se você desabilitar ou não definir essa configuração de política, o tamanho máximo do arquivo de log será definido como o valor configurado localmente. Esse valor pode ser alterado pelo administrador local usando a caixa de diálogo Propriedades de log e o padrão é de 20 megabytes.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Security\MaxSize
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: 196,608 or greater:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Segurança\Especifique o tamanho máximo do arquivo de log (KB)
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Tamanho Máximo de Log (KB), mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.2.2
>= 196608
(Registo)
Crítico
Envie amostras de arquivos quando uma análise adicional for necessária
(AZ-WIN-00126)
Descrição: esta definição de política define o comportamento do envio de amostras quando a aceitação da telemetria MAPS é definida. As opções possíveis são: (0x0) Sempre avisar (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todas as amostras automaticamente
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\SpyNet\SubmitSamplesConsent
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\MAPS\Enviar amostras de ficheiros quando é necessária uma análise mais aprofundada
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Aviso
Definir o nível de criptografia da conexão do cliente
(CCE-36627-8)
Descrição: esta definição de política especifica se o computador que está prestes a alojar a ligação remota irá impor um nível de encriptação para todos os dados enviados entre ele e o computador cliente para a sessão remota.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\MinEncryptionLevel
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: High Level:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviços de Área de Trabalho Remota\Host da Sessão da Área de Trabalho Remota\Segurança\Definir nível de criptografia de conexão do cliente
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'TerminalServer.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.65.3.9.5
Não existe ou = 3
(Registo)
Crítico
Definir o comportamento padrão para AutoRun
(CCE-38217-6)
Descrição: esta definição de política define o comportamento predefinido para comandos de execução automática. Os comandos de execução automática são geralmente armazenados em ficheiros autorun.inf. Eles geralmente iniciam o programa de instalação ou outras rotinas. Antes do Windows Vista, quando a mídia contendo um comando autorun é inserida, o sistema executa automaticamente o programa sem a intervenção do usuário. Isso cria uma grande preocupação de segurança, pois o código pode ser executado sem o conhecimento do usuário. O comportamento padrão a partir do Windows Vista é perguntar ao usuário se o comando de execução automática deve ser executado. O comando autorun é representado como um manipulador na caixa de diálogo Reprodução automática. Se você habilitar essa configuração de política, um administrador poderá alterar o comportamento padrão do Windows Vista ou posterior para execução automática para: a) desabilitar completamente os comandos de execução automática ou b) reverter para o comportamento anterior ao Windows Vista de executar automaticamente o comando de execução automática. Se você desabilitar ou não definir essa configuração de política, o Windows Vista ou posterior perguntará ao usuário se o comando de execução automática deve ser executado.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoAutorun
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: Do not execute any autorun commands:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Políticas de Reprodução Automática\Defina o comportamento padrão para o AutoRun
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Diretiva de Grupo 'AutoPlay.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 8.0 & Server 2012 (não R2) (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.8.2
= 1
(Registo)
Crítico
Configuração: Controle o comportamento do log de eventos quando o arquivo de log atingir seu tamanho máximo
(CCE-38276-2)
Descrição: esta definição de política controla o comportamento do Registo de Eventos quando o ficheiro de registo atinge o seu tamanho máximo. Se você habilitar essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos não serão gravados no log e serão perdidos. Se você desabilitar ou não definir essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos substituirão eventos antigos. Observação: eventos antigos podem ou não ser retidos de acordo com a configuração de política "Backup automático quando cheio".
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup\Retention
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Instalação\Controle do comportamento do Log de Eventos quando o arquivo de log atinge seu tamanho máximo
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Reter eventos antigos, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.3.1
Não existe ou = 0
(Registo)
Crítico
Configuração: especifique o tamanho máximo do arquivo de log (KB)
(CCE-37526-1)
Descrição: esta definição de política especifica o tamanho máximo do ficheiro de registo em kilobytes. Se você habilitar essa configuração de política, poderá configurar o tamanho máximo do arquivo de log para estar entre 1 megabyte (1024 kilobytes) e 2 terabytes (2.147.483.647 kilobytes) em incrementos de kilobytes. Se você desabilitar ou não definir essa configuração de política, o tamanho máximo do arquivo de log será definido como o valor configurado localmente. Esse valor pode ser alterado pelo administrador local usando a caixa de diálogo Propriedades de log e o padrão é de 20 megabytes.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\Setup\MaxSize
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: 32,768 or greater:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Instalação\Especifique o tamanho máximo do arquivo de log (KB)
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Tamanho Máximo de Log (KB), mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.3.2
>= 32768
(Registo)
Crítico
Iniciar sessão pelo último utilizador interativo automaticamente após um reinício iniciado pelo sistema
(CCE-36977-7)
Descrição: esta definição de política controla se um dispositivo iniciará sessão automaticamente no último utilizador interativo após o Windows Update reiniciar o sistema. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableAutomaticRestartSignOn
SO: WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Opções de Logon do Windows\Último usuário interativo de entrada automaticamente após uma reinicialização iniciada pelo sistema
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo WinLogon.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93269
        STIG WS2016 V-73589
        CIS WS2019 18.9.86.1
        CIS WS2022 18.9.86.1
= 1
(Registo)
Crítico
Especificar o intervalo para verificar se há atualizações de definição
(AZ-WIN-00152)
Descrição: esta definição de política permite-lhe especificar um intervalo para verificar se existem atualizações de definições. O valor de tempo é representado como o número de horas entre as verificações de atualização. Os valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia). Se você habilitar essa configuração, a verificação de atualizações de definição ocorrerá no intervalo especificado. Se você desabilitar ou não definir essa configuração, a verificação de atualizações de definição ocorrerá no intervalo padrão.
Caminho da chave: SOFTWARE\Microsoft\Microsoft Antimalware\Signature Updates\SignatureUpdateInterval
SO: WS2008, WS2008R2, WS2012, WS2012R2
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Componentes do Windows\Microsoft Defender Antivirus\Security Intelligence Updates\Especifique o intervalo para verificar se há atualizações de inteligência de segurança
Mapeamentos de padrão de conformidade:
8=
(Registo)
Crítico
Sistema: Controle o comportamento do log de eventos quando o arquivo de log atingir seu tamanho máximo
(CCE-36160-0)
Descrição: esta definição de política controla o comportamento do Registo de Eventos quando o ficheiro de registo atinge o seu tamanho máximo. Se você habilitar essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos não serão gravados no log e serão perdidos. Se você desabilitar ou não definir essa configuração de política e um arquivo de log atingir seu tamanho máximo, novos eventos substituirão eventos antigos. Observação: eventos antigos podem ou não ser retidos de acordo com a configuração de política "Backup automático quando cheio".
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\System\Retention
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Sistema\Controle Comportamento do Log de Eventos quando o arquivo de log atinge seu tamanho máximo
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Reter eventos antigos, mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.4.1
Não existe ou = 0
(Registo)
Crítico
Sistema: Especifique o tamanho máximo do arquivo de log (KB)
(CCE-36092-5)
Descrição: esta definição de política especifica o tamanho máximo do ficheiro de registo em kilobytes. Se você habilitar essa configuração de política, poderá configurar o tamanho máximo do arquivo de log para estar entre 1 megabyte (1024 kilobytes) e 2 terabytes (2.147.483.647 kilobytes) em incrementos de kilobytes. Se você desabilitar ou não definir essa configuração de política, o tamanho máximo do arquivo de log será definido como o valor configurado localmente. Esse valor pode ser alterado pelo administrador local usando a caixa de diálogo Propriedades de log e o padrão é de 20 megabytes.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\EventLog\System\MaxSize
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: 32,768 or greater:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Serviço de Log de Eventos\Sistema\Especifique o tamanho máximo do arquivo de log (KB)
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'EventLog.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Nota #2: Em Modelos Administrativos do Microsoft Windows mais antigos, essa configuração foi inicialmente chamada de Tamanho Máximo de Log (KB), mas foi renomeada a partir dos Modelos Administrativos do Windows 8.0 & Server 2012 (não R2).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.27.4.2
>= 32768
(Registo)
Crítico
O Inventário do Programa de Compatibilidade de Aplicativos deve ser impedido de coletar dados e enviar as informações para a Microsoft.
(AZ-WIN-73543)
Descrição: Alguns recursos podem se comunicar com o fornecedor, enviando informações do sistema ou baixando dados ou componentes para o recurso. Desativar esse recurso impedirá que informações potencialmente confidenciais sejam enviadas para fora da empresa e impedirá atualizações descontroladas para o sistema. Essa configuração impedirá que o Inventário de Programas colete dados sobre um sistema e envie as informações para a Microsoft.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\AppCompat\DisableInventory
SO: WS2016, WS2019, WS2022
Tipo de servidor: Membro do domínio
Caminho da Política de Grupo: Configuração do Computador\Modelos Administrativos\Componentes do Windows\Compatibilidade de Aplicativos\Desativar Coletor de Inventário
Mapeamentos de padrão de conformidade:
= 1
(Registo)
Informativo
Desativar a Reprodução Automática
(CCE-36875-3)
Descrição: A reprodução automática começa a ser lida a partir de uma unidade assim que insere multimédia na unidade, o que faz com que o ficheiro de configuração de programas ou suportes de áudio seja iniciado imediatamente. Um invasor pode usar esse recurso para iniciar um programa para danificar o computador ou os dados no computador. Pode ativar a definição Desativar Reprodução Automática para desativar a funcionalidade de Reprodução Automática. A reprodução automática é desativada por padrão em alguns tipos de unidades removíveis, como disquetes e unidades de rede, mas não em unidades de CD-ROM. Observação Não é possível usar essa configuração de política para habilitar a Reprodução Automática em unidades de computador nas quais ela está desabilitada por padrão, como disquete e unidades de rede.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled: All drives:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Políticas de Reprodução Automática\Desativar Reprodução Automática
Nota: Este caminho de Política de Grupo é fornecido pelo modelo de Política de Grupo 'AutoPlay.admx/adml' incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.8.3
= 255
(Registo)
Crítico
Desativar a Prevenção de Execução de Dados para o Explorer
(CCE-37809-1)
Descrição: A desativação da prevenção de execução de dados pode permitir que determinados aplicativos de plug-in herdados funcionem sem encerrar o Explorer. O estado recomendado para essa configuração é: Disabled. Nota: Alguns aplicativos de plug-in herdados e outros softwares podem não funcionar com a Prevenção de Execução de Dados e exigirão que uma exceção seja definida para esse plug-in/software específico.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Explorer\NoDataExecutionPrevention
SO: WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Explorador de Ficheiros\Desativar a Prevenção de Execução de Dados para o Explorador
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo Explorer.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 7 & Server 2008 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93563
        STIG WS2016 V-73561
        CIS WS2019 18.9.31.2
        CIS WS2022 18.9.31.2
Não existe ou = 0
(Registo)
Crítico
Desativar a terminação de pilha em caso de corrupção
(CCE-36660-9)
Descrição: Sem terminação de pilha em caso de corrupção, os aplicativos de plug-in herdados podem continuar a funcionar quando uma sessão do Explorador de Arquivos estiver corrompida. Garantir que a terminação de heap em corrupção esteja ativa evitará isso. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\Explorer\NoHeapTerminationOnCorruption
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Explorador de Ficheiros\Desativar terminação de pilha em caso de corrupção
Nota: Este caminho de Política de Grupo é fornecido pelo modelo Explorer.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93261
        STIG WS2016 V-73563
        CIS WS2019 18.9.31.3
        CIS WS2022 18.9.31.3
Não existe ou = 0
(Registo)
Crítico
Desativar as experiências de consumo da Microsoft
(AZ-WIN-00144)
Descrição: esta definição de política desativa experiências que ajudam os consumidores a tirar o máximo partido dos seus dispositivos e conta Microsoft. Se você habilitar essa configuração de política, os usuários não verão mais recomendações personalizadas da Microsoft e notificações sobre suas contas da Microsoft. Se você desabilitar ou não definir essa configuração de política, os usuários poderão ver sugestões da Microsoft e notificações sobre suas contas da Microsoft. Observação: essa configuração só se aplica a SKUs Enterprise e Education.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\CloudContent\DisableWindowsConsumerFeatures
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Conteúdo na Nuvem\Desativar as experiências do consumidor da Microsoft
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo de Política de Grupo 'CloudContent.admx/adml' incluído nos Modelos Administrativos do Microsoft Windows 10 Release 1511 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.14.2
Não existe ou = 1
(Registo)
Aviso
Desativar o modo protegido do protocolo shell
(CCE-36809-2)
Descrição: esta definição de política permite configurar a quantidade de funcionalidade que o protocolo shell pode ter. Ao usar todas as funcionalidades deste protocolo, os aplicativos podem abrir pastas e iniciar arquivos. O modo protegido reduz a funcionalidade deste protocolo, permitindo que as aplicações abram apenas um conjunto limitado de pastas. Os aplicativos não são capazes de abrir arquivos com este protocolo quando ele está no modo protegido. Recomenda-se deixar este protocolo no modo protegido para aumentar a segurança do Windows. O estado recomendado para essa configuração é: Disabled.
Caminho da chave: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\PreXPSP2ShellProtocolBehavior
SO: WS2008, WS2008R2, WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Disabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Explorador de Ficheiros\Desativar o modo protegido do protocolo shell
Nota: Este caminho de Política de Grupo é fornecido pelo modelo WindowsExplorer.admx/adml de Política de Grupo incluído em todas as versões dos Modelos Administrativos do Microsoft Windows.
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        STIG WS2019 V-93263
        STIG WS2016 V-73565
        CIS WS2019 18.9.31.4
        CIS WS2022 18.9.31.4
Não existe ou = 0
(Registo)
Aviso
Ativar o monitoramento de comportamento
(AZ-WIN-00178)
Descrição: esta definição de política permite-lhe configurar a monitorização de comportamentos. Se você habilitar ou não configurar essa configuração, o monitoramento de comportamento será habilitado. Se você desabilitar essa configuração, o monitoramento de comportamento será desativado.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Diretiva de Grupo: Para estabelecer a configuração recomendada via GP, defina o seguinte caminho da interface do usuário como Enabled:
Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows Defender Antivirus\Proteção em Tempo Real\Ativar monitoramento de comportamento
Nota: Este caminho de Política de Grupo pode não existir por predefinição. Ele é fornecido pelo modelo WindowsDefender.admx/adml de Diretiva de Grupo incluído nos Modelos Administrativos do Microsoft Windows 8.1 & Server 2012 R2 (ou mais recentes).
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2019 18.9.47.9.3
        CIS WS2022 18.9.47.9.3
Não existe ou = 0
(Registo)
Aviso
Ativar o Log de Blocos de Scripts do PowerShell
(AZ-WIN-73591)
Descrição: esta definição de política permite o registo de todas as entradas de script do PowerShell no canal do Applications and Services Logs\Microsoft\Windows\PowerShell\Operational Registo de Eventos. O estado recomendado para essa configuração é: Enabled. Nota: Se o registo de Eventos Start/Stop de Invocação de Bloco de Script estiver ativado (caixa de opção marcada), o PowerShell registará eventos adicionais quando a invocação de um comando, bloco de script, função ou script iniciar ou parar. Habilitar essa opção gera um grande volume de logs de eventos. O CIS optou intencionalmente por não fazer uma recomendação para esta opção, uma vez que gera um grande volume de eventos. Se uma organização optar por habilitar a configuração opcional (marcada), isso também estará em conformidade com o benchmark.
Caminho da chave: SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging\EnableScriptBlockLogging
SO: WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio, Membro do Grupo de Trabalho
Caminho da Política de Grupo: Configuração do Computador\Políticas\Modelos Administrativos\Componentes do Windows\Windows PowerShell\Ativar Log de Bloqueio de Script do PowerShell
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 18.9.100.1
        CIS WS2019 18.9.100.1
= 1
(Registo)
Importante

Configurações do Windows - Configurações de Segurança

Nome
(ID)
Detalhes Valor esperado
(Tipo)
Gravidade
Ajustar as quotas de memória para um processo
(CCE-10849-8)
Descrição: esta definição de política permite que um utilizador ajuste a quantidade máxima de memória disponível para um processo. A capacidade de ajustar as cotas de memória é útil para o ajuste do sistema, mas pode ser abusiva. Nas mãos erradas, ele poderia ser usado para lançar um ataque de negação de serviço (DoS). O estado recomendado para essa configuração é: Administrators, LOCAL SERVICE, NETWORK SERVICE. Nota: Um Servidor Membro que detém a Função de Servidor Web (IIS) com o Serviço de Função de Servidor Web exigirá uma exceção especial a esta recomendação, para permitir que o(s) pool(s) de aplicativos do IIS recebam esse direito de usuário. Nota #2: Um Servidor Membro com o Microsoft SQL Server instalado exigirá uma exceção especial a esta recomendação para que entradas adicionais geradas por SQL recebam esse direito de usuário.
Caminho da chave: [Direitos de privilégio]SeIncreaseQuotaPrivilege
SO: WS2012, WS2012R2, WS2016, WS2019, WS2022
Tipo de Servidor: Controlador de Domínio, Membro do Domínio
Caminho da Política de Grupo: Configuração do Computador\Políticas\Configurações do Windows\Configurações de Segurança\Políticas Locais\Atribuição de Direitos de Usuário\Ajustar cotas de memória para um processo
Mapeamentos de padrão de conformidade:
        NomeID da plataforma
        CIS WS2022 2.2.6
        CIS WS2019 2.2.6
<= Administradores, Serviço Local, Serviço de Rede
(Política)
Aviso

Nota

A disponibilidade de definições específicas de configuração de convidado da Política do Azure pode variar no Azure Government e em outras nuvens nacionais.

Próximos passos

Artigos adicionais sobre a Política do Azure e a configuração de convidado: