Partilhar via


Administrar as definições de política de segurança

 

Aplica-se a: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

Este tópico para profissionais IT aborda diferentes métodos para administrar as definições de política de segurança no computador local ou uma empresa de IT ou médio-pequena utilizando Windows Server 2012 e Windows 8.

Introdução

Definições de política de segurança devem ser utilizadas como parte da sua implementação geral de segurança para ajudar os controladores de domínio seguro, servidores, computadores de cliente e outros recursos na sua organização.

As políticas de definições de segurança são regras que pode configurar um computador, ou vários computadores, com o objetivo de proteger recursos num computador ou rede. A extensão de definições de segurança do snap-in Editor de políticas de Grupo Local (gpedit) permite-lhe definir configurações de segurança como parte de um objeto de política de grupo (GPO). Os GPOs estão ligadas a contentores do Active Directory como sites, domínios e unidades organizacionais e permitem que os administradores gerir definições de segurança para vários computadores a partir de qualquer computador associado ao domínio.

Podem controlar as definições de segurança:

  • Autenticação de utilizador a uma rede ou computador.

  • Os recursos que os utilizadores têm acesso permitidos.

  • Se pretende gravar um utilizador ou grupo experimentação ações no registo de eventos.

  • Associação num grupo.

Para informações sobre cada definição, incluindo descrições, predefinições e gestão e considerações de segurança, consulte o referência de definições de política de segurança no Microsoft Download Center.

Para informações sobre o funcionamento do segurança definições snap-ins, consulte o Descrição geral de segurança política definições técnica.

Para gerir as configurações de segurança para vários computadores, pode utilizar uma das seguintes opções:

  • Edite definições de segurança específico de um GPO.

  • Utilizar o snap-in de modelos de segurança para criar um modelo de segurança que contém as políticas de segurança que pretende aplicar e, em seguida, importar o modelo de segurança para um objeto de política de grupo. Um modelo de segurança é um ficheiro que representa uma configuração de segurança, e pode ser importado para um GPO, ou aplicada num computador local ou pode ser utilizado para analisar segurança.

O que é alterado de como são administered definições?

Ao longo do tempo, tem sido introduzidas novas formas de gerir definições de política de segurança, que incluem novas funcionalidades de sistema operativo e a adição de novas definições. A tabela seguinte apresenta diferentes significa pelo qual segurança podem ser administered definições de política.

Ferramenta ou funcionalidade

Descrição e utilização

Utilizando o snap-in Política de segurança Local

Secpol.msc

MMC snap-in estruturados para gerir as definições de política de segurança apenas.

Utilizar a ferramenta da linha de comandos Secedit

Secedit.exe

Configura e analisa a segurança do sistema comparando a configuração atual para modelos de segurança especificado.

Utilizar o Gestor de conformidade de segurança

Transferência de ferramenta

Um acelerador de solução que o ajuda a planear, implementar, operar e gerir as suas linhas de base de segurança para o cliente do Windows e sistemas operativos de servidor e aplicações da Microsoft.

Utilizar o Assistente de configuração de segurança

SCW.exe

SCW é uma ferramenta baseado em funções disponível em servidores apenas: Pode utilizá-lo para criar uma política que permite que os serviços, as regras da firewall e definições que são necessárias para um servidor selecionado efetuar a funções específicas.

Trabalhar com o Gestor de configuração de segurança

Este conjunto de ferramenta permite-lhe criar, aplicar e editar a segurança para o seu computador local, unidade organizacional ou domínio.

Trabalhar com ferramentas de política de grupo

GPMC.msc e gpedit

A consola de gestão de política de grupo utiliza o editor de objeto de política de grupo para expor as opções de segurança locais, que, em seguida, podem ser incorporadas na objetos de política de grupo de distribuição em todo o domínio. O Editor de políticas de Grupo Local executa funções semelhantes no computador local.

Políticas de Restrição de Software

Ver Administrar as políticas de restrição de Software na Biblioteca TechNet.

Gpedit

Políticas de restrição de software (SRP) é uma funcionalidade de política de grupo com base no que identifica os programas de software em execução em computadores num domínio e ele controla a capacidade nesses programas de executar.

AppLocker

Ver Administrar o AppLocker na Biblioteca TechNet.

Gpedit

Impede o software malicioso (maligno) e não suportadas aplicações afectem computadores no seu ambiente e previne utilizadores na sua organização a partir de instalar e utilizar aplicações não autorizadas.

Utilizando o snap-in Política de segurança Local

O snap-in Política de segurança Local (Secpol.msc) restringe a visualização de objetos de política local para as seguintes políticas e funcionalidades:

  • Políticas de conta

  • Políticas locais

  • Firewall do Windows com Segurança Avançada

  • Políticas de Gestor de lista de rede

  • Políticas de Chaves Públicas

  • Políticas de Restrição de Software

  • Políticas de controlo de aplicação

  • Políticas de segurança IP no computador Local

  • Configuração da política de auditoria avançadas

Políticas definidas localmente podem ser substituídas se o computador estiver associado ao domínio.

O snap-in Política de segurança Local faz parte do conjunto de ferramentas de Gestor de configuração de segurança. Para informações sobre outras ferramentas neste conjunto de ferramentas, consulte o artigo Trabalhar com o Gestor de configuração de segurança neste tópico.

Utilizar a ferramenta da linha de comandos Secedit

A ferramenta da linha de comandos Secedit funciona com modelos de segurança e fornece seis funções principais:

  • O Configure parâmetro ajuda-o a resolver discrepâncias segurança entre servidores ao aplicar o modelo de segurança correto para o servidor errant.

  • O Analyze parâmetro compara configuração de segurança do servidor com o modelo selecionado.

  • O Import parâmetro permite-lhe criar uma base de dados a partir de um modelo existente. A ferramenta de configuração de segurança e análise faz isto também.

  • O Export parâmetro permite-lhe exportar as definições de uma base de dados para um modelo de definições de segurança.

  • O Validate parâmetro permite-lhe validar a sintaxe de cada ou quaisquer linhas de texto que criou ou adicionado a um modelo de segurança. Isto assegura que se falhar o modelo aplicar a sintaxe, o modelo não será o problema.

  • O Generate Rollback parâmetro guarda atual as definições de segurança o servidor para um modelo de segurança, pelo que pode ser utilizada para restaurar a maior parte das definições de segurança do servidor para um estado conhecido. As exceções estão que, quando aplicado, o modelo de reversão não alterará entradas de lista de controlo de acesso em ficheiros ou entradas do registo que foram alteradas por mais recentemente aplicado o modelo.

Para mais informações sobre a ferramenta de Secedit.exe, consulte o artigo Secedit [LH].

Utilizar o Gestor de conformidade de segurança

O Gestor de conformidade de segurança é uma ferramenta transferível que ajuda-o a planear, implementar, operar e gerir as suas linhas de base de segurança para sistemas de operativos de cliente e servidor do Windows e para aplicações do Microsoft. Contém uma base de dados completa das definições de segurança recomendada, métodos para personalizar as suas linhas base e a opção para implementar essas definições em vários formatos — incluindo XLS, GPOs, pacotes de gestão de configuração pretendida (DCM) ou segurança conteúdo automatização protocolo (SCAP). O Gestor de conformidade de segurança é utilizado para exportar os planos base para o seu ambiente para automatizar a segurança do plano base implementação e conformidade processo de verificação.

Para administrar políticas de segurança utilizando o Gestor de conformidade de segurança

  1. Transferir a versão mais recente da Gestor de conformidade de segurança no Microsoft Download Center.

  2. Leia a documentação do plano base relevantes de segurança que está incluída nesta ferramenta.

  3. Transferir e importar linhas de base de segurança relevantes. O processo de instalação guia-o através da seleção do plano base.

  4. Abrir a ajuda e siga as instruções como personalizar, comparar ou intercalar as linhas de base de segurança antes de implementar essas linhas de base.

Utilizar o Assistente de configuração de segurança

O Assistente de configuração de segurança (SCW) orienta-o processo de criar, editar, aplicar ou reverter uma política de segurança. Uma política de segurança que criou com SCW é um. XML ficheiros que, quando forem aplicadas, configura os serviços, segurança de rede, valores de registo específico e auditoria política. SCW é uma ferramenta baseado em funções: Pode utilizá-lo para criar uma política que permite que os serviços, as regras da firewall e definições que são necessárias para um servidor selecionado efetuar a funções específicas. Por exemplo, um servidor pode ser um servidor de ficheiros, um servidor de impressão ou um controlador de domínio.

Seguem-se considerações para utilizar SCW:

  • SCW desativa serviços desnecessários e fornece a Firewall do Windows com suporte de segurança avançada.

  • As políticas de segurança que são criadas com SCW não são o mesmo que modelos de segurança, que são ficheiros com uma extensão. inf. Modelos de segurança contém definições de segurança mais do que aqueles que podem ser definidas com SCW. No entanto, é possível incluir um modelo de segurança num ficheiro de política de segurança SCW.

  • Pode implementar políticas de segurança que criar com SCW utilizando a política de grupo.

  • SCW não instalar ou desinstalar as funcionalidades necessárias para o servidor efetuar uma função. Pode instalar funcionalidades específicas da função através do Gestor de servidor.

  • SCW Deteta dependências de função. Se selecionar uma função, seleciona automaticamente funções dependentes.

  • Todas as aplicações que utilizam o protocolo IP e portas tem de estar em execução no servidor quando executa SCW.

  • Em alguns casos, tem de estar ligado à Internet para utilizar as ligações na ajuda do SCW.

Nota

O SCW está disponível apenas no Windows Server e só é aplicável para instalações de servidor.

O SCW pode ser acedido através do Gestor de servidor ou executando Scw.exe. O assistente guia-o através da configuração de segurança do servidor para:

  • Crie uma política de segurança que pode ser aplicada a qualquer servidor na sua rede.

  • Edite uma política de segurança existentes.

  • Aplica uma política de segurança existentes.

  • Reverter a última política de segurança aplicado.

O Assistente de política de segurança configura os serviços e segurança de rede com base na função do servidor, bem como configura as definições de auditoria e registo.

Para mais informações sobre SCW, incluindo procedimentos, consulte o Assistente de configuração de segurança.

Trabalhar com o Gestor de configuração de segurança

O conjunto de ferramenta do Gestor de configuração de segurança permite-lhe criar, aplicar e editar a segurança para o seu computador local, unidade organizacional ou domínio.

Para obter procedimentos sobre como utilizar o Gestor de configuração de segurança, consulte o artigo Gestor de configuração de segurança.

A tabela seguinte lista as funcionalidades do Gestor de configuração de segurança.

Ferramentas do Gestor de configuração de segurança

Descrição

Configuração de segurança e análise

Define uma política de segurança num modelo. Estes modelos podem ser aplicados a política de grupo ou o computador local.

Modelos de segurança

Define uma política de segurança num modelo. Estes modelos podem ser aplicados a política de grupo ou o computador local.

Extensão de definições de segurança a política de grupo

Editar definições de segurança individuais num domínio, site ou unidade organizacional.

Política de segurança local

Editar definições de segurança individuais no seu computador local.

Secedit [LH]

Automatiza tarefas de configuração de segurança uma linha de comandos.

Configuração de segurança e análise

Configuração de segurança e análise é um snap-in MMC para analisar e configuração de segurança do sistema local.

Análise de segurança

O estado do sistema operativo e aplicações num computador é dinâmico. Por exemplo, poderá ter de alterar temporariamente os níveis de segurança, de modo a que possa resolvê imediatamente um administração ou problema de rede. No entanto, muitas vezes, pode ir unreversed esta alteração. Isto significa que um computador poderá já não cumprem os requisitos de segurança da empresa.

Análise normal permite que um administrador controlar e certifique-se um nível de segurança em cada computador como parte de um programa de gestão de risco enterprise suficiente. Um administrador pode otimizar os níveis de segurança e, mais importante ainda detetar qualquer flaws de segurança que podem ocorrer no sistema ao longo do tempo.

Configuração de segurança e análise permite-lhe rever rapidamente resultados de análise de segurança. Este apresenta recomendações junto das definições do sistema atual e utiliza visuais sinalizadores ou observações para realçar todas as áreas onde as definições atuais não corresponde ao nível de proposta de segurança. Configuração de segurança e análise também oferece a capacidade para resolver quaisquer discrepâncias que revele análise.

Configuração de segurança

Configuração de segurança e análise também podem ser utilizado para configurar diretamente a segurança do sistema local. A sua utilização de bases de dados pessoais, pode importar modelos de segurança que tenham sido criados com modelos de segurança e aplicam estes modelos para o computador local. Esta ação configura imediatamente a segurança do sistema com os níveis especificados no modelo.

Modelos de segurança

Com o snap-in a modelos de segurança para Microsoft Management Console, pode criar uma política de segurança para o seu computador ou para a sua rede. É um único ponto de entrada onde o intervalo completo de segurança do sistema pode ser levado em consideração. O snap-in de modelos de segurança não apresentar novo parâmetros de segurança, -lo simplesmente organiza todos os atributos de segurança existente para um local para diminuir a administração de segurança.

Importar um modelo de segurança para um objeto de política de grupo eases administração domínio através da configuração de segurança para um domínio ou unidade organizacional ao mesmo tempo.

Para aplicar um modelo de segurança para o seu computador local, pode utilizar a configuração de segurança e análise ou a ferramenta da linha de comandos Secedit.

Modelos de segurança podem ser utilizados para definir:

  • Políticas de conta

    • Política de palavra-passe

    • Política de bloqueio de conta

    • Política de Kerberos

  • Políticas locais

    • Política de auditoria

    • Atribuição de direitos de utilizador

    • Opções de segurança

  • Registo de eventos: Definições de registo de eventos de aplicações, sistema e segurança

  • Restritos grupos: Associação de grupos de segurança sensíveis

  • Serviços de sistema: Arranque e permissões para serviços do sistema

  • Registo: Permissões para as chaves de registo

  • Sistema de ficheiros: Permissões para pastas e ficheiros

Cada modelo é guardado como um ficheiro. inf baseado em texto. Isto permite-lhe copiar, colar, importar ou exportar algumas ou todas os atributos do modelo. Com as exceções de segurança de protocolo de Internet e políticas de chaves públicas, todos os atributos de segurança podem estar contidos num modelo de segurança.

Extensão de definições de segurança a política de grupo

Unidades organizacionais, domínios e sites estão ligadas a objetos de política de grupo. A ferramenta de definições de segurança permite que alterar a configuração de segurança do objeto de política de grupo, por sua afetar vários computadores. Com definições de segurança, pode modificar as definições de segurança de vários computadores, consoante o objeto de política de grupo modificar, a partir do computador apenas uma associado a um domínio.

Definições de segurança ou políticas de segurança são pelas regras configuradas no computador ou vários computadores para proteger recursos num computador ou rede. Podem controlar as definições de segurança:

  • Como os utilizadores são autenticados a uma rede ou computador.

  • Utilizadores que recursos estão autorizados a utilizar.

  • Se pretende ou não um utilizador ou do grupo de ações são registadas no registo de eventos.

  • Associação de grupo.

Pode alterar a configuração de segurança em vários computadores de duas maneiras:

  • Criar uma política de segurança utilizando um modelo de segurança com modelos de segurança e, em seguida, importe o modelo através das definições de segurança para um objeto de política de grupo.

  • Altere algumas definições selecione com definições de segurança.

Política de segurança local

Uma política de segurança é uma combinação de definição de segurança que afeta a segurança num computador. Pode utilizar a política de segurança local para editar políticas de conta e políticas locais no seu computador local.

Com a política de segurança local, pode controlar:

  • Que abre o seu computador.

  • Utilizadores que recursos estão autorizados a utilizar no seu computador.

  • Se pretende ou não um utilizador ou do grupo de ações são registadas no registo de eventos.

Se o seu computador local está associado a um domínio, está sujeito a obtenção de uma política de segurança de política do domínio ou da política de qualquer unidade organizacional que sejam membros de. Se está a obter uma política de mais do que uma origem, conflitos são resolvidos pela seguinte ordem de precedência.

  1. Política de unidade organizacional

  2. Política de domínio

  3. Política do site

  4. Política de computador local

Se modificar as definições de segurança no seu computador local, utilizando a política de segurança local, em seguida, são modificar diretamente as definições no seu computador. Por conseguinte, as definições serão aplicadas imediatamente, mas isto pode apenas ser temporário. As definições, na verdade, permanecerá em vigor no seu computador local até a seguinte atualização das definições de segurança de política de grupo, quando as definições de segurança que são recebidas a partir de política de grupo irão substituir as definições do locais onde quer existem conflitos.

Utilizar o Gestor de configuração de segurança

Para obter procedimentos sobre como utilizar o Gestor de configuração de segurança, consulte o artigo segurança Configuration Manager como para. Esta secção contém informações neste tópico sobre:

  • Aplicar definições de segurança

  • Importar e exportar modelos de segurança

  • Segurança de analisar e visualizar os resultados

  • Resolver discrepâncias de segurança

  • Automatizar tarefas de configuração de segurança

Aplicar definições de segurança

Assim que editou as definições de segurança, as definições são atualizadas nos computadores a unidade organizacional ligadas para o objeto de política de grupo:

  • Quando um computador é reiniciado, as definições nesse computador serão atualizadas.

  • Para forçar um computador para atualizar as definições de segurança, bem como todas as definições de política de grupo, consulte o Gpupdate [LH] ferramenta da linha de comandos.

Precedência de uma política quando mais do que uma política é aplicada a um computador

Para definições de segurança definidas por mais de uma política, seguinte ordem de precedência é observado:

  1. Política de unidade organizacional

  2. Política de domínio

  3. Política do site

  4. Política de computador local

Por exemplo, uma estação de trabalho que está associada a um domínio terão as definições de segurança local substituídas, a política de domínio onde existe um conflito. Da mesma forma, se a mesma estação de trabalho for um membro de uma unidade organizacional, irão substituir as definições aplicadas de política da unidade organizacional de domínio e definições locais. Se a estação de trabalho for um membro de mais do que uma unidade organizacional, em seguida, a unidade organizacional que contém imediatamente a estação de trabalho tem a ordem de precedência mais alta.

Nota

Utilize o Gpresult [LH] ferramenta da linha de comandos para saber quais as políticas que são aplicadas a um computador e por que ordem.

Para contas de domínio, pode existir mais de política de apenas uma conta que inclui as políticas de palavra-passe, as políticas de bloqueio de conta e políticas de Kerberos.

Persistência nas definições de segurança

Definições de segurança ainda poderão manter mesmo se uma definição já não está definida na política de originalmente aplicado-lo.

Persistência nas definições de segurança ocorre quando:

  • Não tenha sido definida previamente a definição para o computador.

  • A definição for para um objeto de registo.

  • A definição for para um objeto de sistema de ficheiros.

Todas as definições aplicadas através de política local ou um objeto de política de grupo são armazenadas numa base de dados local no seu computador. Sempre que uma definição de segurança é modificada, o computador guarda o valor de definição de segurança para a base de dados local, que retém um histórico de todas as definições que tenham sido aplicados ao computador. Se uma política primeiro define uma definição de segurança e, em seguida, já não define essa definição, em seguida, a definição entra no valor anterior na base de dados. Se um valor anterior não existe na base de dados, em seguida, a definição da mesma não reverter para qualquer e permanece definidas como está. Este comportamento é por vezes, denominado "tattooing".

Definições de registo e ficheiro irão manter os valores aplicados através da política até essa definição está definida para outros valores.

Filtrar com base na associação ao grupo de definições de segurança

Também pode decidir o que os utilizadores ou grupos serão ou não terão um objeto de política de grupo aplicada aos mesmos, independentemente do que computador ter registadas para, negando-lhes permissão de aplicar a política de grupo ou leitura nesse objeto de política de grupo. Ambas estas permissões são necessárias para aplicar a política de grupo.

Importar e exportar modelos de segurança

Configuração de segurança e análise fornece a capacidade de importar e exportar modelos de segurança para ou a partir de uma base de dados.

Se fez alterações na base de dados de análise, pode guardar essas definições exportando-os para um modelo. A funcionalidade de exportação fornece a capacidade de guardar a análise definições de base de dados como um novo ficheiro de modelo. Este ficheiro de modelo, em seguida, pode ser utilizado para analisar ou configurar um sistema ou podem ser importado para um objeto de política de grupo.

Segurança de analisar e visualizar os resultados

Configuração de segurança e análise efetua análise de segurança ao comparar o estado atual da segurança do sistema contra um base de dados de análise. Durante a criação, a base de dados de análise utiliza pelo menos um modelo de segurança. Se optar por importar mais do que um modelo de segurança, a base de dados será intercalar os vários modelos e criar um modelo composto. Ele resolvidos conflitos por ordem de importação; o modelo último que é importado tem precedência.

Configuração de segurança e análise apresenta os resultados da análise por área de segurança, utilizando o visuais sinalizadores para indicar problemas. Apresenta as definições de configuração de sistema e base atuais para cada atributo de segurança nas áreas a segurança. Para alterar as definições de base de dados de análise, faça duplo clique na entrada e, em seguida, clique em Propriedades.

Sinalizador Visual

Significado

X vermelho

A entrada é definida na base de dados de análise e do sistema, mas os valores de definição de segurança não correspondem.

Marca de verificação verde

A entrada é definida na base de dados de análise e do sistema e os valores de definição correspondem.

Ponto de interrogação

A entrada não está definida na base de dados de análise e, consequentemente, não foi analisada.

Se uma entrada não é estatisticamente, poderá estar que não foi definido na base de dados de análise ou que o utilizador que está a executar a análise pode não ter permissões suficientes para efetuar análises de num objeto específico ou área.

Ponto de exclamação

Este item está definido na base de dados de análise, mas não existe no sistema real. Por exemplo, poderá existir um grupo restrito que está definido na base de dados de análise, mas, na verdade, não existe no sistema analisado.

Sem realce

O item não está definido na base de dados de análise ou do sistema.

Se optar por aceitar as definições atuais, o valor correspondente na configuração da base é modificado para corresponder ao-los. Se alterar o sistema para corresponder à configuração de base, as alterações serão refletidas quando configurar o sistema com a configuração de segurança e análise.

Para evitar sinalizar continuação definições que tiver investigada e determinada para ser razoável, pode modificar a configuração de base. As alterações são efetuadas a uma cópia do modelo.

Resolver discrepâncias de segurança

Pode resolver discrepâncias entre as definições de base de dados e o sistema de análise ao:

  • Aceitar ou alterar alguns ou todos os valores que são sinalizados ou não incluídos na configuração, se determinar que os níveis de segurança do sistema local são válidos devido ao contexto (ou função) nesse computador. Estes valores de atributo, em seguida, são atualizados na base de dados e aplicados ao sistema de quando clica configurar o computador agora.

  • Configurar o sistema para os valores de base de dados de análise, se determinar o sistema não está em conformidade com níveis de segurança válido.

  • Importar um modelo mais adequado para a função de nesse computador para a base de dados como a nova configuração base e aplicá-lo ao sistema.

São efetuadas alterações na base de dados de análise para o modelo armazenado na base de dados, não para o ficheiro de modelo de segurança. O ficheiro de modelo de segurança apenas será modificado se que devolve a modelos de segurança e editar esse modelo ou exportar a configuração armazenada para o mesmo ficheiro de modelo.

Deve utilizar configurar o computador agora apenas para modificar as áreas de segurança não afetados pelas definições de política de grupo, tais como segurança no locais ficheiros e pastas, chaves de registo e serviços do sistema. Caso contrário, quando as definições de política de grupo são aplicadas, vai demorar precedência sobre definições locais — por exemplo, as políticas de conta. Em geral, não utilize configurar o computador agora quando está a analisar segurança para clientes baseados no domínio, desde terá de configurar cada cliente individualmente. Neste caso, deve voltar a modelos de segurança, modificar o modelo e voltar a aplicá-lo para o objeto de política de grupo apropriado.

Automatizar tarefas de configuração de segurança

Ao chamar a ferramenta de Secedit.exe uma linha de comandos a partir de um ficheiro batch ou programador de tarefas automáticas, pode utilizá-lo para criar e aplicar modelos automaticamente e analisar segurança do sistema. Também pode executá-lo dinamicamente a partir de uma linha de comandos.

Secedit.exe é útil quando tem vários computadores nos quais segurança tem de ser analisada ou configurada e necessitar de efetuar estas tarefas durante off-hours.

Trabalhar com ferramentas de política de grupo

Política de grupo é uma infraestrutura que permite-lhe especificar geridas configurações para utilizadores e computadores através de definições de política de grupo e preferências de política de grupo. Para definições de política de grupo que afetam apenas um computador local ou utilizador, pode utilizar o Editor de políticas de Grupo Local. Pode gerir definições de política de grupo e preferências de política de grupo num ambiente de serviços de domínio do Active Directory (AD DS) através do grupo de política de gestão da consola (GPMC). Ferramentas de gestão de política de grupo também estão incluídas no pacote de ferramentas de administração do servidor remoto para fornecer uma forma para administrar as definições de política de grupo a partir do seu ambiente de trabalho.

Para começar a gerir definições de segurança com política de grupo, consulte o artigo Descrição Geral da Política de Grupo.

Para começar a utilizar a consola de gestão de política de grupo, consulte a ajuda para o Consola de gestão de política de grupo na Biblioteca TechNet.

Para começar a utilizar o Editor de políticas de Grupo Local, consulte a ajuda para o Editor de políticas de Grupo Local.