SlideShare uma empresa Scribd logo
1 de 22
GPO
Prof. Leonardo Campos Garcia
O que é uma GPO?
Política de grupo que determina o conjunto
de configurações e diretrizes para alterações
simultâneas nas operações informatizadas de
uma empresa, de forma que as tornem mais
práticas e ágeis.
Uma rede intranet, na qual é preciso gerenciar
os acessos e a utilização das funções
disponíveis. Outra possibilidade seria no
controle de uma rede de impressoras, que
poderia demandar bastante tempo na gestão,
caso fosse feita a mão, uma por uma, por um
especialista.
Exemplos
 Melhora o gerenciamento: seja no monitoramento e utilização
das impressoras, seja na disponibilização de funções aos
usuários da plataforma, a GPO facilita todo o processo de forma
centralizada;
 Aumenta o controle: alguns usuários que não fazem mais
parte daquele sistema podem ser identificados e deletados
para não sobrecarregá-lo. Além disso, as atividades podem
ser monitoradas;
 Melhora a comunicação: com bastante praticidade, é fácil se
comunicar com todos os usuários por meio do envio de
mensagens de logins ou diretamente em suas caixas de
entrada.
Por que é interessante implantar
uma GPO na empresa?
Tipos de GPO indispensáveis.
 Padronização da plataforma: você pode configurar a GPO para que
alguns de seus recursos sejam personalizados pelo usuário,
facilitando sua utilização. A mudança do papel de parede, seria um
exemplo disso;
 Exclusão de usuários antigos: conforme dito, é importante que você
tenha atenção a isso para não sobrecarregar o sistema e conseguir,
de fato, ter uma boa gestão;
 Manutenção dos recursos disponíveis: os recursos disponíveis não
precisam ser sempre os mesmos, e você pode fazer ajustes ao longo
do tempo a fim de otimizar a utilização da GPO.
GPOs (voltadas a segurança).
Proíba o acesso ao painel de controle
1) Navegue até “Configuração do Usuário”/ “Modelos Administrativos”/
“Painel de Controle”.
2) Clique em “Proibir acesso ao painel de controle e configurações do
PC”.
3) Habilite as três opções.
4) Clique em “Aplicar” e “OK”.
Defina a idade máxima da senha
Execute os seguintes passos: para alterar esta configuração:
01) Navegue até “Configuração do Computador”, “Configurações do
Windows”, “Configurações de Segurança”, “Diretivas de Conta”, “Diretiva de
Senha”.
02) No painel direito, clique duas vezes na diretiva “Duração máxima da
senha”.
03) Marque a caixa de seleção “Definir esta configuração de política” e
especifique um valor.
04) Clique em “Aplicar” e “OK”.
Controle o acesso ao prompt de comando
O Prompts de Comando pode ser usados para executar comandos que
fornecem acesso de alto nível aos usuários e evitam outras restrições no
sistema. Portanto, para garantir a segurança dos recursos do sistema, é
aconselhável desativar o Prompt de Comando.
1) Navegue até “Configuração do Usuário”, “Configurações do Windows”,
“Políticas”, “Modelos Administrativos”, “Sistema”.
2) No painel direito, clique duas vezes na diretiva “Impedir acesso ao prompt
de comando”.
3) Clique em “Ativado” para aplicar a política.
4) Clique em “Aplicar” e “OK”.
Não permitir unidades de mídia removível, DVDs, CDs.
As unidades de mídia removível são muito propensas a infecções e também
podem conter um vírus ou malware. Para bloquear o acesso a unidades de
mídias removíveis faça o seguinte:
1) Navegue até “Configuração do Usuário”, “Políticas”, “Modelos
Administrativos”, “Sistema”, “Acesso a Armazenamento Removível”.
2) No painel direito, clique duas vezes em “Todas as classes de
armazenamento removíveis: negar todos os acessos”
3) Clique em “Ativado” para ativar a política.
4) Clique em “Aplicar” e “OK”.
Restringir instalações de software
Quando você dá aos usuários a liberdade de instalar softwares em suas
estações, eles podem instalar aplicativos indesejados que comprometem seu
sistema. Para restringir essas instalações crie a seguinte política de grupo:
1) Navegue até “Configuração do Computador”, “Modelos Administrativos”,
“Componente do Windows”, “Windows Installer”.
2) No painel direito, clique duas vezes na política “Proibir instalação do
usuário”.
3) Clique em “Ativado” para ativar a política
4) Clique em “Aplicar” e “OK”.
Reinicializações forçadas do sistema
Reinicializações forçadas do sistema são comuns e podem ser ativadas ou
desatividades de acordo com sua preferência.
1) Navegue até “Configuração do Computador”, “Modelos Administrativos”,
“Componente do Windows”, “Windows Update”.
2) No painel direito, clique duas vezes na diretiva que preferir.
3) Ative ou desative a política.
4) Clique em “Aplicar” e “OK”.
Desabilite a conta de convidado
Por meio de uma conta de convidado, os usuários podem obter acesso a
dados confidenciais. Essas contas concedem acesso a um computador
Windows e não exigem senha. Para garantir que estas contas estejam
desativadas crie a seguinte política de grupo:
1) Navegue até “Configuração do Computador”, “Configurações do
Windows”, “Configurações de Segurança”, “Políticas Locais”, “Opções de
Segurança”.
2) No painel direito, clique duas vezes na política “Contas: status da
conta de convidado”.
3) Marque a caixa de seleção “Definir esta configuração de política” e
clique em “Desativado”.
4) Clique em “Aplicar” e “OK”.
Defina o comprimento mínimo da senha
A configuração padrão é “zero” caracteres, então
recomendados que você especifique um número:
1) Navegue até “Configuração do Computador”,
“Configurações do Windows”, “Configurações de
Segurança”, “Diretivas de Conta”, “Diretiva de Senha”.
2) No painel direito, clique duas vezes na diretiva
“Comprimento mínimo da senha”, marque a caixa de
seleção “Definir esta configuração de diretiva”.
3) Especifique um valor para o comprimento da senha.
4) Clique em “Aplicar” e “OK”.
CETAM Servidor Proprietário GPO Aula -4.ppt

Mais conteúdo relacionado

Semelhante a CETAM Servidor Proprietário GPO Aula -4.ppt

Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)Jairo Ataide
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Guilherme Lima
 
Ebook - Diretivas de Grupo (GPO)
Ebook - Diretivas de Grupo (GPO)Ebook - Diretivas de Grupo (GPO)
Ebook - Diretivas de Grupo (GPO)André Braga
 
Diretivas de grupo
Diretivas de grupoDiretivas de grupo
Diretivas de grupojftecla
 
SOP M2 Apresentação 10ºAno v004.PDF
SOP M2 Apresentação 10ºAno v004.PDFSOP M2 Apresentação 10ºAno v004.PDF
SOP M2 Apresentação 10ºAno v004.PDFFChico2
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
aula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyaula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyJoefersonDelfino2
 
Técnicas de Análise Contextual - Livro de Walter Cybis
Técnicas de Análise Contextual - Livro de Walter CybisTécnicas de Análise Contextual - Livro de Walter Cybis
Técnicas de Análise Contextual - Livro de Walter CybisLuiz Agner
 
Artigo - Módulo de assistência técnica
Artigo - Módulo de assistência técnicaArtigo - Módulo de assistência técnica
Artigo - Módulo de assistência técnicaFabio Duarte
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdfPedro Alcantara
 
Operações de configuração do windows
Operações de configuração do windowsOperações de configuração do windows
Operações de configuração do windowsJoão Martins
 
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...GUTS-RS
 
Apresentacao TSPD
Apresentacao TSPDApresentacao TSPD
Apresentacao TSPDemporos
 

Semelhante a CETAM Servidor Proprietário GPO Aula -4.ppt (20)

Sistema Dogfish
Sistema DogfishSistema Dogfish
Sistema Dogfish
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Ebook - Diretivas de Grupo (GPO)
Ebook - Diretivas de Grupo (GPO)Ebook - Diretivas de Grupo (GPO)
Ebook - Diretivas de Grupo (GPO)
 
Diretivas de grupo
Diretivas de grupoDiretivas de grupo
Diretivas de grupo
 
SOP M2 Apresentação 10ºAno v004.PDF
SOP M2 Apresentação 10ºAno v004.PDFSOP M2 Apresentação 10ºAno v004.PDF
SOP M2 Apresentação 10ºAno v004.PDF
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
aula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyaula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyy
 
Técnicas de Análise Contextual - Livro de Walter Cybis
Técnicas de Análise Contextual - Livro de Walter CybisTécnicas de Análise Contextual - Livro de Walter Cybis
Técnicas de Análise Contextual - Livro de Walter Cybis
 
Dicas para windows xp
Dicas para windows xpDicas para windows xp
Dicas para windows xp
 
Artigo - Módulo de assistência técnica
Artigo - Módulo de assistência técnicaArtigo - Módulo de assistência técnica
Artigo - Módulo de assistência técnica
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Operações de configuração do windows
Operações de configuração do windowsOperações de configuração do windows
Operações de configuração do windows
 
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...
[GUTS-RS] Testes de Usabilidade e Acessibilidade para melhorar a experiência ...
 
Joomla! CMS
Joomla! CMSJoomla! CMS
Joomla! CMS
 
Ciclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemasCiclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemas
 
Aula02.pptx
Aula02.pptxAula02.pptx
Aula02.pptx
 
Apresentacao TSPD
Apresentacao TSPDApresentacao TSPD
Apresentacao TSPD
 
Gpo
GpoGpo
Gpo
 

CETAM Servidor Proprietário GPO Aula -4.ppt

  • 2. O que é uma GPO?
  • 3. Política de grupo que determina o conjunto de configurações e diretrizes para alterações simultâneas nas operações informatizadas de uma empresa, de forma que as tornem mais práticas e ágeis.
  • 4. Uma rede intranet, na qual é preciso gerenciar os acessos e a utilização das funções disponíveis. Outra possibilidade seria no controle de uma rede de impressoras, que poderia demandar bastante tempo na gestão, caso fosse feita a mão, uma por uma, por um especialista. Exemplos
  • 5.  Melhora o gerenciamento: seja no monitoramento e utilização das impressoras, seja na disponibilização de funções aos usuários da plataforma, a GPO facilita todo o processo de forma centralizada;  Aumenta o controle: alguns usuários que não fazem mais parte daquele sistema podem ser identificados e deletados para não sobrecarregá-lo. Além disso, as atividades podem ser monitoradas;  Melhora a comunicação: com bastante praticidade, é fácil se comunicar com todos os usuários por meio do envio de mensagens de logins ou diretamente em suas caixas de entrada. Por que é interessante implantar uma GPO na empresa?
  • 6. Tipos de GPO indispensáveis.  Padronização da plataforma: você pode configurar a GPO para que alguns de seus recursos sejam personalizados pelo usuário, facilitando sua utilização. A mudança do papel de parede, seria um exemplo disso;  Exclusão de usuários antigos: conforme dito, é importante que você tenha atenção a isso para não sobrecarregar o sistema e conseguir, de fato, ter uma boa gestão;  Manutenção dos recursos disponíveis: os recursos disponíveis não precisam ser sempre os mesmos, e você pode fazer ajustes ao longo do tempo a fim de otimizar a utilização da GPO.
  • 7. GPOs (voltadas a segurança). Proíba o acesso ao painel de controle 1) Navegue até “Configuração do Usuário”/ “Modelos Administrativos”/ “Painel de Controle”. 2) Clique em “Proibir acesso ao painel de controle e configurações do PC”. 3) Habilite as três opções. 4) Clique em “Aplicar” e “OK”.
  • 8.
  • 9. Defina a idade máxima da senha Execute os seguintes passos: para alterar esta configuração: 01) Navegue até “Configuração do Computador”, “Configurações do Windows”, “Configurações de Segurança”, “Diretivas de Conta”, “Diretiva de Senha”. 02) No painel direito, clique duas vezes na diretiva “Duração máxima da senha”. 03) Marque a caixa de seleção “Definir esta configuração de política” e especifique um valor. 04) Clique em “Aplicar” e “OK”.
  • 10.
  • 11. Controle o acesso ao prompt de comando O Prompts de Comando pode ser usados para executar comandos que fornecem acesso de alto nível aos usuários e evitam outras restrições no sistema. Portanto, para garantir a segurança dos recursos do sistema, é aconselhável desativar o Prompt de Comando. 1) Navegue até “Configuração do Usuário”, “Configurações do Windows”, “Políticas”, “Modelos Administrativos”, “Sistema”. 2) No painel direito, clique duas vezes na diretiva “Impedir acesso ao prompt de comando”. 3) Clique em “Ativado” para aplicar a política. 4) Clique em “Aplicar” e “OK”.
  • 12.
  • 13. Não permitir unidades de mídia removível, DVDs, CDs. As unidades de mídia removível são muito propensas a infecções e também podem conter um vírus ou malware. Para bloquear o acesso a unidades de mídias removíveis faça o seguinte: 1) Navegue até “Configuração do Usuário”, “Políticas”, “Modelos Administrativos”, “Sistema”, “Acesso a Armazenamento Removível”. 2) No painel direito, clique duas vezes em “Todas as classes de armazenamento removíveis: negar todos os acessos” 3) Clique em “Ativado” para ativar a política. 4) Clique em “Aplicar” e “OK”.
  • 14.
  • 15. Restringir instalações de software Quando você dá aos usuários a liberdade de instalar softwares em suas estações, eles podem instalar aplicativos indesejados que comprometem seu sistema. Para restringir essas instalações crie a seguinte política de grupo: 1) Navegue até “Configuração do Computador”, “Modelos Administrativos”, “Componente do Windows”, “Windows Installer”. 2) No painel direito, clique duas vezes na política “Proibir instalação do usuário”. 3) Clique em “Ativado” para ativar a política 4) Clique em “Aplicar” e “OK”.
  • 16.
  • 17. Reinicializações forçadas do sistema Reinicializações forçadas do sistema são comuns e podem ser ativadas ou desatividades de acordo com sua preferência. 1) Navegue até “Configuração do Computador”, “Modelos Administrativos”, “Componente do Windows”, “Windows Update”. 2) No painel direito, clique duas vezes na diretiva que preferir. 3) Ative ou desative a política. 4) Clique em “Aplicar” e “OK”.
  • 18.
  • 19. Desabilite a conta de convidado Por meio de uma conta de convidado, os usuários podem obter acesso a dados confidenciais. Essas contas concedem acesso a um computador Windows e não exigem senha. Para garantir que estas contas estejam desativadas crie a seguinte política de grupo: 1) Navegue até “Configuração do Computador”, “Configurações do Windows”, “Configurações de Segurança”, “Políticas Locais”, “Opções de Segurança”. 2) No painel direito, clique duas vezes na política “Contas: status da conta de convidado”. 3) Marque a caixa de seleção “Definir esta configuração de política” e clique em “Desativado”. 4) Clique em “Aplicar” e “OK”.
  • 20.
  • 21. Defina o comprimento mínimo da senha A configuração padrão é “zero” caracteres, então recomendados que você especifique um número: 1) Navegue até “Configuração do Computador”, “Configurações do Windows”, “Configurações de Segurança”, “Diretivas de Conta”, “Diretiva de Senha”. 2) No painel direito, clique duas vezes na diretiva “Comprimento mínimo da senha”, marque a caixa de seleção “Definir esta configuração de diretiva”. 3) Especifique um valor para o comprimento da senha. 4) Clique em “Aplicar” e “OK”.