terça-feira, 17 de março de 2026

UC 634 - Dicas de Políticas de Grupo (GPO) para Active Directory

 




Dicas de Políticas de Grupo (GPO) para Active Directory

Hoje trago-vos o artigo “Dicas de Políticas de Grupo (GPO) para Active Directory”. Não te esqueças de me seguir no Instagram, visitar o meu site, subscrever o meu canal, deixar o teu gosto e partilhar este artigo, para fortalecermos cada vez mais a nossa comunidade. Um grande abraço e boa leitura.


Dicas de Políticas de Grupo (GPO) para Active Directory

Utilize o Advanced Group Policy Management (AGPM)

O AGPM permite a edição de GPOs com controlo de versões e gestão de alterações. Faz parte do MDOP (Microsoft Desktop Optimization Pack) para Software Assurance e pode ser descarregado em:
https://www.microsoft.com/en-us/download/details.aspx?id=54967


Considere desativar o NTLM

O NTLM é utilizado em computadores que pertencem a grupos de trabalho e em autenticação local. Num ambiente Active Directory, deve ser utilizada a autenticação Kerberos em vez do NTLM, pois é um protocolo mais seguro que utiliza autenticação mútua.


Tenha cuidado ao utilizar muitos filtros WMI

O uso excessivo de filtros WMI pode tornar o início de sessão mais lento e prejudicar a experiência do utilizador. Sempre que possível, utilize filtros de segurança, pois consomem menos recursos.


Limitar o acesso ao Painel de Controlo no Windows

Pode bloquear totalmente o acesso ao Painel de Controlo ou permitir acesso limitado a utilizadores específicos através das seguintes políticas:

  • Ocultar itens específicos do Painel de Controlo

  • Proibir o acesso ao Painel de Controlo e às Definições do PC

  • Mostrar apenas itens específicos do Painel de Controlo


Controlar o Prompt de Comando

O Prompt de Comando é muito útil para administradores, mas nas mãos erradas pode tornar-se um problema sério.


Não modificar a Política de Domínio Padrão

Utilize a Política de Domínio Padrão apenas para configurações de conta, bloqueio de conta, palavras-passe e políticas de Kerberos. Outras configurações devem ser colocadas em GPOs separadas.
Esta política aplica-se ao nível do domínio, afetando todos os utilizadores e computadores.


O segredo está numa OU bem organizada

Ter uma boa estrutura de Unidades Organizacionais (OU) facilita a aplicação e resolução de problemas de GPO.
Não misture diferentes tipos de objetos do Active Directory nas mesmas OUs. Separe utilizadores e computadores em OUs distintas e crie sub-OUs por departamento ou função.


Cuide bem dos nomes das suas GPOs

Ser capaz de identificar rapidamente a função de uma GPO apenas pelo nome facilita bastante a administração. Pode usar os seguintes padrões:

  • Políticas para utilizadores: U_<nome_da_politica>

  • Políticas para computadores: C_<nome_da_politica>

  • Políticas para utilizadores e computadores: CU_<nome_da_politica>

Exemplos:

  • U_SoftwareRestrictionPolicy

  • U_SoftwareInstallation

  • C_DesktopSettings

  • CU_AuditSettings


Adicione comentários às suas GPOs

Para além de nomes claros, deve adicionar comentários a cada GPO, explicando:

  • o motivo da sua criação

  • o seu objetivo

  • as configurações incluídas

Esta informação pode ser extremamente útil no futuro.


Não utilize as pastas raiz “Users” ou “Computers”

Estas pastas não são Unidades Organizacionais (OU), pelo que não permitem a ligação direta de GPOs.
A única forma de aplicar políticas seria ao nível do domínio (o que deve ser evitado).

Assim que um novo utilizador ou computador surgir nessas pastas, mova-o imediatamente para a OU adequada.

Nenhum comentário:

Postar um comentário