Como criar uma GPO de senha local no Windows Server e Windows 8.1
No tutorial de hoje, ensinarei como levantar a 1ª linha de defesa de um sistema, criando uma GPO que exige políticas de senha local mais rígidas.
Autor: Eduardo Popovici
Já não é de hoje que defendo a aplicação de políticas de senha local, não só para máquinas corporativas, mas também para computadores residenciais. Existe uma infinidade de ameaças eletrônicas que podem comprometer seus dados pessoais e até mesmo causar prejuízos consideráveis. Porém, antes de entrar em detalhes sobre essa característica, noto que muitas pessoas ainda ignoram completamente as regras básicas de segurança para senhas.
Não podemos descuidar da segurança de nossos equipamentos informáticos, pois é através deles que temos hoje concentrada quase toda a comunicação com o restante do mundo. Seja por comodismo ou apenas conveniência, as pessoas ignoram completamente regras de segurança. Precisamos entender que existem pessoas muito interessadas em acessar nossos dados pessoais, seja por mera curiosidade ou para efetuar ações relacionadas a estelionato, sequestro e até mesmo extorsão.
Nossa primeira linha de defesa é exatamente o cuidado com senhas utilizadas em nosso dia a dia, então separei uma GPO (Política de Grupo) que fará com que as políticas de senha local sejam exigidas em um formato diferente e mais rígido. Este tipo de configuração é muito utilizado em empresas que possuem controladores de domínio. Porém, isso não significa que uma empresa de pequeno porte, que tem redes baseadas em grupo de trabalho, não possa se proteger.
Vamos mudar as políticas de senha local!
1) Use as teclas Winkey + R para abrir o Executar, digite mmc /a e pressione o Enter; (Lembrando que Winkey é a tecla com a bandeira do Windows, que fica no canto inferior esquerdo do seu teclado.)
2) Clique em Arquivo, Adicionar e Remover Snap-ins;
3) Do lado esquerdo da janela, em Snap-in Disponíveis, selecione Editor de Objeto de Política de Grupo, que possui um pequeno ícone de um pergaminho. Clique no botão Adicionar e quando a janela de confirmação se abrir, clique no botão Concluir;
4) Verifique se é possível ver o Snap-in em Snap-ins Selecionados, que fica no canto mais à direita da janela. Caso ele apareça, apenas pressione o Ok;
5) Quando a janela do console se abrir, expanda as Configurações do Computador > Configurações do Windows > Configurações de Segurança > Política de Conta e então clique em Política de Senha;
6) Dê um clique duplo na primeira opção “A senha deve satisfazer a requisitos de complexidade“;
7) Será apresentado uma pequena janela com duas opções, sendo a primeira Habilitado e a segunda Desabilitado. Marque Habilitado. Note que na parte superior dessa janela temos duas guias, onde a segunda guia permite verificar a exibição da explicação das características da política. A política que acabamos de ativar possui as seguintes características:
- A senha local deve atender os requisitos de complexidade;
- Configuração de segurança que determina se as senhas devem atender os requisitos de complexidade;
- Se essa política estiver habilitada, as senhas deverão atender aos seguintes requisitos mínimos:
- Não conter o nome da conta ou mais de dois caracteres consecutivos de partes do nome completo do usuário;
- Ter pelo menos seis caracteres;
- Conter caracteres de três destas quatro categorias:
- Caracteres maiúsculos (A-Z);
- Caracteres minúsculos (a-z);
- Dígitos de base 10 (0 a 9);
- Caracteres não alfabéticos (por exemplo, !, $, #, %);
Os requisitos de complexidade são impostos quando as senhas são alteradas ou criadas.
8) Pressione OK na guia Configuração de Segurança Local;
9) Dê um clique duplo na segunda configuração “Aplicar Histórico de Senhas”;
10) Quando abrir a janela de Propriedades da Política, digite o número 15 em senhas memorizadas e pressione o Ok. Isso fará com que as últimas 15 senhas não possam ser utilizadas;
11) Agora dê um clique duplo em “Comprimento Mínimo da Senha”;
12) Digite o número 8 em caracteres e pressione o Ok. Isso fará com que a senha digitada tenha no mínimo oito caracteres. Como esta configuração é mais específica quanto ao tamanho da senha ela terá prioridade de funcionamento quando comparado ao item 5 deste passo a passo;
13) Agora dê um clique duplo em “Tempo de Vida Máximo da Senha”;
14) Digite 90 em Dias. Isso fará com que a senha expire de noventa em noventa dias;
15) Agora dê um clique duplo em “Tempo de Vida Mínimo da Senha”;
16) Digite 15 em Dias. Isso fará com que o usuário não possa trocar a senha nos próximos quinze dias. Só será permitido a troca da senha nos próximos quinze dias após a confirmação da nova senha. Isso evita que o usuário troque sua senha uma quantidade de vezes suficiente para retornar à senha antiga;
Nota: As provas do MCSA do Windows Server 2012 R2 e do Windows 8.1 exigem que você conheça muito bem a configuração das GPOs.
Se gostou, comente. Se funcionou, comente. Se não… comente também! Sua opinião ajuda a melhorar o blog e, logicamente, fornecer conteúdo de qualidade para quem está com problemas.
Esse conteúdo foi postado originalmente no blog da HTBRAZ Connect, em 13 de agosto de 2014, e pode ser conferido aqui.
Deixe o seu comentário!