A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Série de Compatibilidades Aplicativos (XP SP2 e W2k3 SP1) Parte 1

Apresentações semelhantes


Apresentação em tema: "Série de Compatibilidades Aplicativos (XP SP2 e W2k3 SP1) Parte 1"— Transcrição da apresentação:

1 Série de Compatibilidades Aplicativos (XP SP2 e W2k3 SP1) Parte 1
Rodrigo Vallim Products Expert Microsoft

2 Agenda Objetivos do Application Compatibility Toolkit
Desafios em Compatibilidade de Aplicações ACT 4.0 em Detalhes Características Abordagem em 3 fases Avalie os problemas de compatibilidade de aplicações Corrija os problemas de compatibilidade Implemente soluções para os problemas Arquitetura e Características Áreas de Investimento Contínuo Apêndice 7 Passos para Trabalhar com o ACT 4.0 10 Principais Razões para Implementar o Microsoft Windows XP SP2

3 Objetivos Aumentar a adoção do Windows através da eliminação dos problemas de compatibilidade Fornecer um sistema unificado para endereçar problemas de aplicações Ferramentas para Avaliação Ferramentas para Correção Ferramentas para Implementação Ouvir, aprender e responder a problemas de compatibilidade de aplicações corporativas Fornecer um serviço de reclamação web seguro e privado para os clientes compartilharem problemas e soluções de aplicações com a Microsoft

4 Desafios (Windows XP) Mudanças no código base do Microsoft Windows XP
9x foi mais “relaxado” no gerenciamento de pilhas Alterações sutis nas API’s Win32 Alterações de valores no registro Alterações na localização de pastas Documents & Settings My Documents Aplicações com drivers específicos de plataforma Comum em antivírus, backup e software de particionamento Aplicações hard-coded para trabalhar em versões específicas de SO

5 Desafios (Windows XP SP2)
Microsoft Internet Explorer Comportameno binário, travamento da zona local machine, mime handling & sniffing, elevação de zona, restrições no Windows, bloqueio de download DCOM & RPC Permissões de carregamento e ativação, acesso remoto anônimo Windows Firewall Portas fechadas por padrão Data Execution Prevention (DEP) Violações de acesso para aplicações que não trabalham com NX

6 Características – Visão Geral
Criado Sobre a Tecnologia da Versão 3.0 Ferramentas de Avaliação Melhoradas Ferramentas de Correção Melhoradas Ferramentas de Implementação Melhoradas Interfaces Baseadas em Tarefas

7 Abordagem em 3 Fases Avaliação Correção Implementação Aplicações
de Inventário Cria e Testa Soluções Soluções de Implementação Coleta Problemas de Aplicações Soluções de Pacotes

8 Fase de Avaliação - Arquitetura
Agentes de Avaliação de Compatibilidade Distribui agentes para Coleta inventário de aplicações Avalia versões de aplicações Collector Collector Collector Collector Collector Collector Collector Collector Collector DCOM DCOM DCOM Configura agentes para coletar dados específicos Nome do departamento Nome de usuário, Nome de Máquina, IP Vendas Suporte Windows Firewall Windows Firewall Windows Firewall Distribui via SMS Log on scripts RH Servidores IE IE Ambiente de Produção Executa ferramenta de teste do IE Detect SP2 compatibility issues Cliente Ambiente de Teste

9 Avaliação de Aplicação Ferramenta: Application Analyzer
Collector Collector Collector Collector DCOM Network Share Network Share Collector Collector DCOM Network Share Windows Firewall Collector Windows Firewall Report Viewer (Analyzer) Vendas Suporte DCOM SQL Server Collector Windows Firewall Cliente Servidor RH Ambiente de Produção Windows Firewall Web Service Collector Servidores MSFT Online DB

10 Windows XP SP2 Cliente (Máquina de Teste)
Avaliação de Aplicação Web Ferramenta: Internet Explorer Compatibility Evaluator Windows XP SP2 Cliente (Máquina de Teste) Navegue na Internet ou Intranet com o “logging enabled” do Internet Explorer Visualize o Log de erros Salve os logs Avalie problemas relacionados com: Bloqueio Automático de Downloads Bloqueio de Certificados ActiveX Local Machine Zone Lockdown (LMZL) Restrições MIME Bloqueio de Protocolo MK Proteção de Cache de Objeto Bloqueio de Pop-up Restrições de Janelas Restrições de Elevação de Zonas Altere as Configs. de segurança do IE

11 Destaques da Avaliação
Agente de inventário de aplicação automatizado Ferramenta leve Dados coletados sobre aplicações instaladas e configuração de máquina Avaliadores de compatibilidade do Windows XP SP2 Checa se uma aplicação usa interfaces DCOM que serão bloqueadas pelo SP2 Avalia e monitora portas do firewall e reporta o que o Windows Firewall não permitirá (por padrão) Detecta violações para as novas características de segurança do Internet Explorer Ferramenta para relatórios e análises muito rica Filtro de dados mais rápido e fácil Relatórios podem ser compartilhados Aplicação gerenciada (requer .NET Framework 1.1) Dados armazenados no SQL Server 2000 Criptografia segura de dados para o Microsoft online Web services

12 Fase de Avaliação

13 Fase de Correção - Arquitetura
Busca Arq.  .ADQ (Lista de Aplicações com DCOM e Firewall) Ferramenta de criação da solução Ambiente de Teste Arquivo do Compatibility Administrator  .SDB (Base de dados com correções Win32) Um pacote de solução para aplicações Ambiente de Teste Ferramenta de linha de comando que pode gerar um único EXE

14 Correção da Aplicação Ferramenta: Compatibility Administrator
Sem Correções de Compatibilidade: Mensagem de erro no Windows XP Chama “GetVersion” setup.exe kernel32.dll Retorna Com Correções de Compatibilidade: Setup Continua no Windows XP Chama “GetVersion” kernel32.dll Correção de Compatibilidade setup.exe Retorna Centenas de Correções: Conta de Usuário Limitada, Chaves do Registro, Caminhos de Arquivos, Tela

15 Correção de Aplicação Web Ferramenta: Internet Explorer Compatibility Evaluator
Windows XP SP2 Cliente (Máquina de Teste) Pacote do registro (.REG) Para o Internet Explorer Navegue na Internet ou Intranet com o “logging enabled” do Internet Explorer Visualize Logs de erros Altere as Configs. de segurança do IE

16 Destaques da Correção Possibilita soluções específicas por aplicação minimizando o impacto no ambiente de segurança Um único pacote de solução para aplicações Para correções de DCOM e Firewall Aplicações são adicionadas à lista de exceções Para correções de compatibilidade Win32 Base de dados instaladas na máquina destino Opção de desinstalação disponível Pacote de registro para o Internet Explorer Pode ser implementado via log on script ou SMS Alterações no registro também podem ser feitas via GPO

17 Fase de Correção

18 Arquitetura de Implementação
Log On Scripts Network Share Pacote de Avaliação Vendas Suporte System Management Server Pacote de Correção RH Servidores Cliente Servidor Ambiente de Produção Opção 1. Log on Scripts Distribui agentes de avaliação ou pacotes de correção Opção 2. Systems Management Server Distribui agentes de avaliação ou pacotes de correção

19 Destaques de Implementação
Fácil para distribuir e instalar Executável de auto-instalação Pode ser implementado via logon scripts ou SMS Integração SMS Estende as capacidades existentes do SMS Implementação de agentes de avaliação Implementação de pacotes de correção Consolidação de soluções de correção Um pacote de correção por aplicação, incluindo todas as soluções Correções no registro para o Internet Explorer

20 Novas Características do ACT 4.0
Lista de Tarefas de Implementação Agente de Inventário de Aplicação Detecção de probl. DCOM e Firewall Ferram. de teste de compat. do IE Ferram. de cliente relatórios e análises Ferramenta para criação de soluções Ferram. para soluções de pacotes Integração com SMS Documentação

21 Áreas de Investimento Contínuo
Arquitetura Estensível Troca de Informações Mais Ferramentas e Guias Interf. Baseadas em Tarefas

22 Apêndices 7 Passos Para Iniciar o ACT 4.0
10 Razões para instalar o Windows XP SP2

23 Passo 1: Familiarize-se com o ACT 4.0
Efetue o download Instale o ACT 4.0 Sistemas Operacionais recomendados: Microsoft Windows XP Professional Microsoft Windows Server 2003 Nota: Alguns componentes são suportados dependendo do SO.

24 Passo 1: Familiarize-se com o ACT 4.0
Componente Descrição SO Recomendado Application Compatibility Toolkit (Framework) Arquivos de ajuda e lista de tarefas de implementação Microsoft Windows XP Pro Microsoft Windows Server 2003 Application Analyzer Ferramenta cliente para relatórios e analises Application Compatibility Administrator Ferramenta cliente para aplicação de correções de compatibilidade Internet Explorer Compatibility Evaluator Ferramenta cliente para testar aplicações e sites web no XPSP2 Windows XP Pro SP2 Collect.exe Coleta inventário de aplicações em um determinado conjunto de computadores Microsoft Windows 98, ME, Microsoft NT4 Microsoft Windows 2000 Pro Microsoft Windows 2000 Server Windows XP WFCE.exe DCOMCE.Exe Identifica problemas potenciais de aplicações para DCOM e Windows Firewall Windows XP Pro Windows Server 2003

25 Passo 1: Familiarize-se com o ACT 4.0
Revise o guia de uso do ACT Tarefas passo a passo divididos em 3 fases Rastreie seu progresso de implementação na lista de tarefas Documentação de ajuda no contexto

26 Passo 2: Configure o Application Analyzer
Carregue o Application Analyzer Vá até a tela de configuração Configure o Analyzer SQL DB Especifique o nome do servidor SQLe clique em “Refresh” Digite o nome da nova base de dados para criar e clique em “Create New” (NOTA: você precisa ser um membro do SQL Server admin)

27 Passo 2: Configure o Application Analyzer
Configure o Collector Configure os compartilhamentos para coletar dados Dados de aplicação serão coletados com Collect.exe Os dados de problemas de aplicação serão coletados com DCOMCE.exe e WFCE.exe Adicione os caminhos dos logs para a lista Configure o Merger Service No Service Control Manager encontre o serviço “merger” Configure-o para logar com uma conta de usuário que tenha privilégios na Analyzer SQL DB.

28 Passo 2: Configure o Application Analyzer
Configure as Permissões do Merger no Analyzer SQL DB No SQL Enterprise Manager expanda o Analyzer SQL DB e clique em “Users”. Encontre o usuário que você adicionou para o serviço de Merger e atribua a ele o papel de db_AnalyzerMerger

29 Passo 2: Configure o Application Analyzer
Configure as Permissões do Solution Builder no Analyzer SQL DB No SQL Enterprise Manager expanda o Analyzer SQL DB e clique em “Users”. Identifique o usuário que você usurá para criar soluções (pacote de correção) e adicione-o ao papel de db_SolutionBuilder

30 Passo 3: Colete Dados de Aplicações e Problemas
Inventário de Aplicações Execute Collect.exe Localizado em C:\Program Files\Microsoft Application Compatibility Toolkit 4\Application Analyzer Opções de linha de comando comuns Exemplo: collect.exe /o c:\TestLogs /o define o caminho de saída para os logs O nome padrão de arquivo é o nome da máquina

31 Passo 3: Colete Dados de Aplicações e Problemas
Colete Problemas de Compatibilidade do DCOM e Windows Firewall Rode DCOMCE.exe Localizado em C:\Program Files\Microsoft Application Compatibility Toolkit\Application Analyzer\CEAgents Opções de linha de comando Examplo: DCOMCE.exe /o c:\TestLogs /o define o caminho de saída para os logs O nome padrão do arquivo é MachineName.Issue.GUID Rode WFCE.exe Copiado para um diretório onde usuários comuns não tem acesso de escrita (Ex. c:\Windows\System32) Examplo: WFCE.exe /o c:\TestLogs /o define um caminho de saída O nome padrão de arquivo é MachineName.Issue.GUID

32 Passo 3: Colete Dados de Aplicações e Problemas
Collector e o Compatibility Evaluator Agents podem ser distribuídos via o SMS Deployment Wizard

33 Passo 3: Colete Dados de Aplicações e Problemas
Colete os problemas de compatibilidade do IE Rode o Internet Explorer Compatibility Evaluator (IECE) Atualize o IE com o test logging infrastructure Rode os testes nas aplicações de web críticas sobre o Windows XP SP2

34 Passo 4: Processe os Dados
Mescle os dados coletados para o Analyzer SQL DB Carregue Application Analyzer Vá para a tela de informação Clique em “Log Processing” Clique em “Start Log Processing”

35 Passo 4: Processe os Dados
Pegue os últimos dados de problemas a partir da Microsoft Conecte via conexão segura

36 Passo 5: Analise os Dados
Analize os dados de problema de compatibilidade de aplicação Carregue o Application Analyzer Vá para Reports Três possibilidades de visualização de dados: Aplicações, Máquinas ou Problemas

37 Passo 5: Analise os Dados
Clique para ver os detalhes de uma aplicação específica

38 Passo 5: Analise os Dados
Clique para ver os detalhes de um problema

39 Passo 5: Analise os Dados
Analise os dados de problemas de compatibilidade de aplicações Web Visualize os logs dos problemas relatados Clique sobre o problema para descobrir mais sobre, incluindo possíveis soluções

40 Passo 6: Correção de Problemas de Compatibilidade
Corrija problemas de compatibilidade de aplicações legadas Rode o Compatibility Administrator Aplique “Layers” e “Fixes” como apropriado Camadas de compatibilidade são desenhadas para “enganar” Win32 APIs e emular comportamentos anteriores Exemplos Caminhos hard-coding para pastas especiais  “CorrectFilePaths” Número de Versão de SO  Correção de Compatibilidade de Versão Gere uma base de dados personalizada de correções (chamado de custom SDB) Instale o custom SDB para aplicá-lo

41 Passo 6: Correção de Problemas de Compatibilidade
Corria Problemas de Compatibilidade do Internet Explorer Opção 1 - Exporte a correção do IECE para um arquivo .REG (Binary Behaviors, Pop-up Blocking , Windows Restrictions) Opção 2 – Altere as configurações de segurança globais do IE Opção 3 - Altere o problema diretamente no código

42 Passo 6: Correção de Problemas de Compatibilidade
Corrija os problemas de compatibilidade do DCOM e Windows Firewall (WF) Carregue o Application Analyzer Filtre o relatório para exibir os problemas de DCOM e WF que você quer corrigir Salve o relatório como um arquivo ADQ Copie os arquivos FixPack.Exe, FixInst.Exe, dbapi.dll, mtadq.dll e sdbproxy.dll para o local onde o arquivo ADQ foi salvo Rode o Solution Builder para gerar um pacote executável das correções do DCOM e WF

43 Passo 7: Implementação Um pacote EXE para facilitar a implementação
Correções DCOM e Firewall Correções de compatibilidade Win 32 Um pacote de registro para correções do Internet Explorer Pode também ser configurado via Group Policies

44 Introdução Service Packs
Atualizações de Produto Melhorias de Confiabilidade Melhorias de Compatibilidade Melhorias de Segurança <SLIDETITLE>Service Packs</SLIDETITLE> <KEYWORDS>Service Pack</KEYWORDS> <KEYMESSAGE>Identify the reasons for Service Pack releases.</KEYMESSAGE> <SLIDEBUILDS>4</SLIDEBUILDS> <SLIDESCRIPT> Service packs are specific to a product and include all of the updates for that product since its release, or the release of the previous service pack. It is not recommended that you wait for service pack releases before updating your software but install updates as they are released. Service packs can be used to install all updates for new builds and as a confirmation that all updates are installed in existing builds. [BUILD 1]Service packs may also include product enhancements. These enhancements may provide … [BUILD 2]… Greater reliability [BUILD 3]Compatibility with new hardware or software technologies, or [BUILD 4]Improved security through new technologies, configuration utilities, or enhancements to existing functionality. </SLIDESCRIPT> <SLIDETRANSITION>The next item on the agenda is goals of Windows Server 2003 SP1.</SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> support.microsoft.com/sp

45 Computação Confiável Segurança Privacidade Confiabilidade Integridade

46 Introdução Quando as ameaças ocorrem?
A maioria dos ataques acontece aqui Produto Lançado Vulnerabilidade descoberta Fix disponível Fix instalado pelo cliente Use this slide to walk through the average case exploit timeline. That points to the issues of how important it is to provide solid patch management processes, guidance, and tools.

47 Fix instalado pelo cliente
Introdução Tempo para a invasão diminuindo Invasão 151 180 331 Blaster Welchia/ Nachi Nimda 25 SQL Slammer 14 Sasser O tempo (em dias) entre a disponibilização da correção e a invasão tem diminuído, portanto a aplicação de “patches” não pode ser a única defesa em grandes empresas Produto Lançado Vulnerabilidade descoberta Fix disponível Fix instalado pelo cliente Continues to set up the progress on processes and tools that are highlighted in the next slide.

48 XP SP2 e Server 2003 SP1 Metas de Segurança

49 Melhorias de Segurança no Sistema – SP1 Post Setup Security Updates (PSSU)
Proteção do servidor entre a instalação do sistema operacional e a instalação das últimas atualizações Windows Firewall é habilitado se não for explicitamente configurado durante a instalação <SLIDETITLE>Post Setup Security Updates</SLIDETITLE> <KEYWORDS>Product updates, setup security</KEYWORDS> <KEYMESSAGE>Identify the features of the PSSU interface.</KEYMESSAGE> <SLIDEBUILDS>2</SLIDEBUILDS> <SLIDESCRIPT> [BUILD 1]The Post Setup Security Update interface enables administrators to safely install product updates after an initial installation of Windows Server 2003 and SP1. [BUILD 2]To provide protection to the server, Windows Firewall is enabled until the administrator clicks Finish in the interface, preventing remote access to the server until the updates are installed. If Windows Firewall is explicitly configured in any way during the installation process, including being disabled, this configuration takes effect. </SLIDESCRIPT> <SLIDETRANSITION>Let's have a look at the PSSU interface.</SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> Post-Setup Security Updates Post-Setup Security Updates is designed to protect the server from risk of infection between the time the server is first started and the application of the most recent security updates from Windows Update. To protect the server, Windows Firewall is enabled during a new installation of any version of Windows Server 2003 that includes a service pack. If Windows Firewall is enabled and the administrator did not explicitly enable it using an unattended-setup script or Group Policy, Post-Setup Security Updates opens the first time an administrator logs on. Inbound connections to the server are blocked until the administrator has clicked the Finish button on the Post-Setup Security Updates dialog box; this allows the administrator to securely download and install updates from Windows Update. If the administrator set exceptions to the firewall through Group Policy or by enabling Remote Desktop during installation, inbound connections assigned to these exceptions remain open. Post-Setup Security Updates is not available from the Start menu; PSSU applies to full installations of Windows Server 2003 that includes a service pack (such as a slip-stream version of Windows Server 2003 with Service Pack 1). PSSU does not appear when the server is being upgraded from the following operating systems: Windows 2000 to Windows Server 2003 with Service Pack 1 Windows Server 2003 to Windows Server 2003 with Service Pack 1 It will, however, be displayed when the server is being upgrade from Windows NT 4.0 to Windows Server 2003 with Service Pack 1. In addition, PSSU does not apply to installations of Windows Server 2003 that use either an unattended setup script or an application of a Group Policy that enables or disables Windows Firewall. IT security is an ongoing, organic struggle. Microsoft may have released security updates that mitigate virus threats since the release of the operating system files being installed. If the new server is connected to the network and a firewall is not enabled, the server may be infected with a virus before the security updates can be downloaded and installed. Post-Setup Security Updates uses the Windows Firewall to mitigate this risk.

50 Melhorias de Segurança no Sistema – SP1 Post Setup Security Updates (PSSU)
Invocado após: Atualização do Windows NT4 para o Windows Server 2003 SP1 Instalação combinada do Windows Server 2003 e SP1 Não invocado após: Atualização do Windows 2000 para o Windows Server 2003 SP1 Atualização do Windows Server 2003 para SP1 <SLIDETITLE>Post Setup Security Updates</SLIDETITLE> <KEYWORDS>Post Setup Security Updates</KEYWORDS> <KEYMESSAGE>Explain when the PSSU interface appears.</KEYMESSAGE> <SLIDEBUILDS>2</SLIDEBUILDS> <SLIDESCRIPT> [BUILD 1]The PSSU interface appears after an upgrade to Windows Server 2003 SP1 from Windows NT4 and also if SP1 is installed in combination with the operating system. [BUILD 2]The interface does not appear if Windows 2000 is upgraded to Windows Server 2003 SP1 or if an existing Windows Server 2003 server is upgraded to SP1. </SLIDESCRIPT> <SLIDETRANSITION>Let's have a look at another security enhancement.</SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION>

51 Melhorias de Segurança no Sistema Security Configuration Wizard
Identifica portas abertas O assistente deve ser executado com as aplicações e serviços requeridos rodando Seleciona os papéis do servidor na base de dados de configuração Configura os serviços requeridos Configura portas para o Windows Firewall Configura segurança para LDAP e SMB Configura uma política de auditoria Configura detalhes específicos ao papel executado pelo servidor <SLIDETITLE>Security Configuration Wizard</SLIDETITLE> <KEYWORDS>Security Configuration Wizard</KEYWORDS> <KEYMESSAGE>Explain what the Security Configuration Wizard does.</KEYMESSAGE> <SLIDEBUILDS>7</SLIDEBUILDS> <SLIDESCRIPT> [BUILD 1]The wizard should be run on a server that is running services and applications for their role as it identifies ports that need to be open in the firewall. [BUILD 2]The wizard utilizes a database of server roles and the general configurations for that role. We can select one or more roles for the server, and the wizard will store the necessary configuration. [BUILD 3]The wizard then guides you through configuration of services… [BUILD 4]…Windows firewall… [BUILD 5]...LDAP and SMB security… [BUILD 6]…And an audit policy, recording configuration requirements in each section. [BUILD 7]The wizard then configures services specific to the roles the server is performing. For example, if the server is running IIS it will include a section that allows you to configure the Web server. </SLIDESCRIPT> <SLIDETRANSITION>How does the wizard let you configure other servers?</SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> SCW security coverage SCW allows users to easily: Disable unnecessary services Disable unnecessary IIS Web extensions Block unused ports, including support for multi-homed scenarios Secure ports that are left open using IPSec Reduce protocol exposure for Lightweight Directory Access Protocol (LDAP), LAN Manager, and server message block (SMB) Configure audit settings with a high signal-to-noise ratio Import Windows security templates for coverage of settings that are not configured by the wizard

52 Windows Server 2003 SP1 e Exchange Considerações
O mecanismo preferencial para aumentar a segurança em servidores Exchange é seguindo as recomendações do Exchange Hardening Guide SCW foi testado pela equipe do Exchange O Exchange Hardening Guide possui informações mais detalhadas e específicas para o Exchange SCW faz uso de templates do Hardening Guide

53 Windows Server 2003 SP1 e Exchange Considerações
As diretivas do SCW assumem que todas as aplicações (serviços) estejam instaladas nos seus diretórios padrões de instalação. Se o Exchange não é instalado no %ProgramFiles%\Exchsrvr, existe uma grande chance de surgirem problemas Na parte “Network Security” do SCW é habilitado o Windows Firewall e definidas as exceções

54 Windows Server 2003 SP1 e Exchange Considerações
Segurança de Rede irá alertar de que determinado serviço não foi encontrado no seu diretório padrão de instalação Resolva o problema, ou o Windows Firewall vai acabar bloqueando uma aplicação / serviço valido

55 Windows Server 2003 SP1 e Exchange Considerações
Se os alertas do SCW são ignorados, os serviços vão levantar, mas alguns clientes não vão conseguir se conectar Para corrigir: Faça o Roll-back da política de segurança aplicada usando o SCW Edite manualmente a política de exceção do Windows Firewall

56 Windows Server 2003 SP1 e Exchange Itens a serem lembrados…
Windows Firewall é um FIREWALL  Após adicionar um serviço, execute novamente o SCW e edite a lista de exceções do Windows Firewall! SCW permite a política em múltiplos servidores Se a política do SCW que você criou num servidor Exchange Server 2003 é importada num outro servidor Exchange Server 2003 e cujo diretório de instalação é diferente do que gerou a política, sérios problemas poderão ocorrer

57 Razões para Implementar Windows XP SP2
Ajudar a proteger seu PC contra anexos. Aumentar sua privacidade na Web Evitar downloads não seguros Reduzir pop-ups inconvenientes Permitir proteção de firewall da inicialização ao desligamento Tomar controle das suas configurações de segurança Pegar as últimas atualizações facilmente Ajudar a proteger se endereço de Tomar ações contra add-ons que causam problemas no browser Usar wireless sem problemas

58 Mais Informações Download ACT 4.0 Site do Technet Brasil
Site do Technet Brasil Exchange Server 2003 Security Hardening Guide SCW Deployment Guide e SCW Troubleshooting Guide.

59 Mais Informações Windows Server: Visão Geral do SP1: Detalhes do SP1: Download do SP1: <SLIDETITLE>More Information</SLIDETITLE> <KEYWORDS></KEYWORDS> <KEYMESSAGE></KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> For the most comprehensive technical information on Microsoft products, visit the main TechNet Web site at Additionally, visit for more concise information on books, courses, certifications, and other community resources that related directly to this particular session. </SLIDESCRIPT> <SLIDETRANSITION> What other resources are available from TechNet? </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION>

60 Seu potencial. Nossa inspiração.


Carregar ppt "Série de Compatibilidades Aplicativos (XP SP2 e W2k3 SP1) Parte 1"

Apresentações semelhantes


Anúncios Google