Novidades no Windows 10, versão 1809 para Profissionais de TI

Aplica-se a: Windows 10, versão 1809

Neste artigo, descrevemos os recursos novos e atualizados interessantes para Profissionais de TI para o Windows 10, versão 1809. Essa atualização também contém todos os recursos e correções incluídas as atualizações cumulativas anteriores ao Windows 10, versão 1803.

O vídeo de três minutos a seguir resume alguns recursos novos que estão disponíveis para Profissionais de TI nesta versão.

 

Implantação

Modo de autoimplantação do Windows Autopilot

Modo de implantação automática do Windows Autopilot permite que um dispositivo de toque zero experiência de provisionamento. Simplesmente ligue o dispositivo, conecte-o à Ethernet e o dispositivo é totalmente configurado automaticamente pelo Windows Autopilot.

Essa funcionalidade de implantação automática elimina a necessidade atual de ter um usuário final a interagir pressionando o botão "Avançar" durante o processo de implantação.

Você pode utilizar o Windows Autopilot implantação automática de modo para registrar o dispositivo em um locatário do AAD, inscrever-se no provedor de MDM, da sua organização e provisionar políticas e aplicativos, tudo com nenhuma autenticação do usuário ou a interação do usuário.

Para saber mais sobre o modo de autoimplantação do Autopilot e ver instruções passo a passo para executar a implantação, Modo de autoimplantação do Windows Autopilot.

SetupDiag

SetupDiag versão 1.4 foi lançado. O SetupDiag é uma ferramenta de diagnóstico autônoma que pode ser usada para solucionar problemas quando uma atualização do Windows 10 não for bem-sucedida.

Segurança

Continuamos a trabalhar na área de Ameaças atuais em Proteção contra vírus e ameaças, que agora exibe todas as ameaças que exigem ações. Você pode executar rapidamente uma ação contra ameaças desta tela:

Configurações de proteção contra vírus e ameaças

Com o acesso controlado a pastas, você pode ajudar a evitar que ransomware e outros tipos de malware destrutivos alterem seus arquivos pessoais. Em alguns casos, os apps que você normalmente usa poderá ser impedidos de fazer alterações em pastas comuns como Documentos e Imagens. Nós facilitamos a adição de apps que foram bloqueados recentemente para que você possa continuar usando o dispositivo sem desativar o recurso completamente.

Quando um app é bloqueado, ele será exibido em uma lista de apps bloqueados recentemente, que você pode acessar clicando em Gerenciar configurações sob o título Proteção contra ransomware . Clique em Permitir um app por meio do Acesso controlado a pastas. Após o aviso, clique no + botão e escolha recentemente bloqueado aplicativos. Selecione qualquer um dos aplicativos para adicioná-los à lista de permissões. Você também pode navegar até um app deste esta página.

Adicionamos uma nova avaliação para o serviço de tempo do Windows para a seção Desempenho e integridade do dispositivo . Se detectarmos que tempo do dispositivo não será sincronizado corretamente com nossos servidores de tempo e o serviço de sincronização de tempo é desativado, forneceremos a opção para você ativá-la novamente.

Estamos continuamente trabalhar em como outros aplicativos de segurança que você instalou aparecem no aplicativo de Segurança do Windows . Há uma nova página chamada Provedores de segurança, que podem ser encontrada na seção Configurações do app. Clique em Gerenciar provedores para ver uma lista de todos os outros segurança provedores (incluindo antivírus, firewall e proteção da web) que estão em execução no dispositivo. Aqui você pode facilmente abrir aplicativos os provedores ou obter mais informações sobre como resolver problemas relatados para você por meio de Segurança do Windows.

Isso também significa que você verá mais links para outros aplicativos de segurança dentro da Segurança do Windows. Por exemplo, se você abrir a seção Firewall e proteção de rede , você verá os aplicativos de firewall que estão em execução no dispositivo em cada tipo de firewall, que inclui redes de domínio, pública e privada).

BitLocker

Imposição silenciosa em unidades fixas

Por meio de uma política de Gerenciamento de Dispositivos Modernos (MDM), o BitLocker pode ser habilitado silenciosamente para usuários associados ao Azure Active Directory (AAD) padrão. No Windows 10, versão 1803, a criptografia automática do BitLocker foi habilitada para usuários padrão do AAD, mas isso ainda exigia o hardware moderno que passou na Interface de Teste de Segurança de Hardware (HSTI). Essa nova funcionalidade habilita o BitLocker por meio da política até mesmo em dispositivos que não passam na HSTI.

Esta é uma atualização do CSP BitLocker, que foi introduzido no Windows 10, versão 1703 e usado pelo Intune e outros.

Em breve, esse recurso será habilitado na Olympia Corp como um recurso opcional.

Fornecimento de política do BitLocker para dispositivos AutoPilot durante OOBE

Você pode escolher qual algoritmo de criptografia aplicará aos dispositivos compatíveis com a criptografia BitLocker em vez de fazer com esses dispositivos criptografem a si mesmos automaticamente com o algoritmo padrão. Isso permite que o algoritmo de criptografia (e outras políticas BitLocker que devem ser aplicadas antes da criptografia) seja entregue antes do início da criptografia BitLocker.

Por exemplo, você pode escolher o algoritmo de criptografia XTS-AES de 256 e que ele seja aplicado a dispositivos que faria normalmente criptografar propriamente ditos automaticamente com o algoritmo de XTS-AES de 128 padrão durante OOBE.

Para conseguir isso:

  1. Defina as configurações do método de criptografia no perfil do Windows 10 Endpoint Protection para o algoritmo de criptografia desejado.
  2. Atribua a política ao seu grupo de dispositivos Autopilot.
    • IMPORTANTE: a política de criptografia deve ser atribuída a dispositivos do grupo, e não a usuários.
  3. Habilite a Página de Status de Registro (ESP) do Autopilot para esses dispositivos.
    • IMPORTANTE: se a ESP não estiver habilitada, a política não será aplicada antes do início da criptografia.

Para obter mais informações, consulte Configurando o algoritmo de criptografia do BitLocker para dispositivos Autopilot.

Melhorias do Windows Defender Application Guard

Windows Defender Application Guard (WDAG) introduziu uma nova interface do usuário dentro de Segurança do Windows nesta versão. Os usuários autônomo agora podem instalar e configurar suas configurações do Windows Defender Application Guard na Segurança do Windows sem a necessidade de alterar configurações de chave do registro.

Além disso, os usuários que são gerenciados por políticas da empresa serão capazes de verificar suas configurações para ver o que os administradores configurou para seus computadores para melhor compreendam o comportamento do Windows Defender Application Guard. Essa nova interface do usuário melhora a experiência geral para os usuários ao gerenciar e verificar as configurações do Windows Defender Application Guard. Enquanto os dispositivos atendem aos requisitos mínimos, essas configurações aparecem na Segurança do Windows. Para obter mais informações, consulte Windows Defender Application Guard no aplicativo de Segurança do Windows.

Para experimentar isto:

  1. AcesseSegurança do Windows e selecione Controle de aplicativo e navegador.
  2. Em Navegação isolada, selecione Instalar o Windows Defender Application Guard e, em seguida, instale e reinicie o dispositivo.
  3. Selecione Alterar configurações do Application Guard.
  4. Defina ou verifique as configurações de do Application Guard.

Veja o exemplo a seguir:

Resumo de segurança Navegador isolado alterar configurações do WDAG exibir configurações do WDAG

Central de Segurança do Windows

A Central de Segurança do Windows Defender agora é chamada de Central de Segurança do Windows.

Você ainda pode acessar o aplicativo de todas as maneiras usuais – simplesmente peça à Cortana para abrir a Central de Segurança do Windows (WSC) ou interaja com o ícone da barra de tarefas. A WSC permite gerenciar todas as suas necessidades de segurança, incluindo o Windows Defender Antivírus e o Windows Defender Firewall.

O serviço WSC agora requer produtos antivírus para ser executado como um processo protegido para o registro. Os produtos que ainda não implementaram isso não aparecerão na interface do usuário da Central de Segurança do Windows e o Windows Defender Antivírus permanecerá habilitado lado a lado com esses produtos.

WSC agora inclui os elementos do Sistema Design Fluente que você conhece e ama. Você observará que é ajustado o espaçamento e o preenchimento ao redor do aplicativo. Dinamicamente, ele agora dimensionará as categorias na página principal se é necessário mais espaço para informações adicionais. Também atualizamos a barra de título para que ela use sua cor de destaque se você tiver habilitado essa opção nas Configurações de Cor.

texto alternativo

O Windows Defender Firewall agora oferece suporte a processos do Subsistema do Windows para Linux (WSL)

Você pode adicionar regras específicas para um processo WSL no Windows Defender Firewall, exatamente como você faria para qualquer processo do Windows. Além disso, o Windows Defender Firewall agora dá suporte a notificações para processos WSL. Por exemplo, quando uma ferramenta de Linux deseja permitir o acesso a uma porta de fora (como SSH ou um servidor web como nginx), o Windows Defender Firewall solicitará para permitir acesso assim como faria para um processo do Windows quando a porta começa a aceitar conexões. Isso foi introduzido no 17627 Build.

Políticas de Grupo do Microsoft Edge

Apresentamos novas políticas de grupo e as configurações de Gerenciamento de Dispositivos Modernos para gerenciar o Microsoft Edge. As novas políticas incluem habilitar e desabilitar o modo de tela inteira, a impressão, a barra de favoritos e o histórico de salvamento; impedir substituições de erro de certificado; configuração do botão Início e opções de inicialização; configuração da página Nova Guia e URL do botão Início, e gerenciamento de extensões. Saiba mais sobre as novas políticas do Microsoft Edge.

O Windows Defender Credential Guard é compatível por padrão com dispositivos 10S ingressados no AAD

Windows Defender Credential Guard é um serviço de segurança no Windows 10 criado para proteger credenciais de domínio do Active Directory (AD) para que eles não podem ser roubados ou usados incorretamente por malware no computador do usuário. Ele foi projetado para proteger contra ameaças conhecidas como Pass-the-Hash e coleta de credencial.

Windows Defender Credential Guard sempre foi um recurso opcional, mas o Windows 10 S ativa essa funcionalidade por padrão quando o computador tiver sido ingressado no Azure Active Directory. Isso fornece um nível adicional de segurança ao se conectar aos recursos do domínio normalmente não está presentes em dispositivos de 10 S. Observe que o Windows Defender Credential Guard está disponível somente para dispositivos de modo S ou Enterprise e ao Education.

O Modo S do Windows 10 Pro requer uma conexão de rede

Agora, uma conexão de rede é necessária para configurar um novo dispositivo. Como resultado, removemos a opção "Ignorar por enquanto" na página de configuração de rede de OOBE (configuração).

Windows Defender ATP

O Windows Defender ATP foi aprimorado com muitos recursos novos. Para saber mais, veja os seguintes tópicos:

  • Análise de ameaças
    Análise de ameaças é um conjunto de relatórios interativos publicados pela equipe de pesquisa do Windows Defender ATP, assim como ameaças emergentes e ataques são identificadas. Os relatórios ajuda as equipes de operações de segurança a avaliar o impacto em seu ambiente e fornece ações recomendadas para conter, aumentar a resiliência organizacional e impedir ameaças específicas.

  • Detecção personalizada
    Com detecções personalizadas, você pode criar consultas personalizadas para monitorar eventos para qualquer tipo de comportamento, como ameaças emergentes ou suspeitos. Isso pode ser feito, aproveitando a capacidade de busca avançada através da criação de regras de detecção personalizadas.

  • Suporte de provedor (MSSP) de serviço gerenciado de segurança
    O Windows Defender ATP adiciona suporte para esse cenário, fornecendo integração MSSP. A integração permitirá que MSSPs realizem as seguintes ações: obtenha acesso ao portal da Central de Segurança do Windows Defender do cliente MSSP, busque notificações por email e busque alertas por meio de ferramentas de gerenciamento de eventos e informações de segurança (SIEM).

  • Integração com a Central de Segurança do Azure
    O Windows Defender ATP integra-se a Central de Segurança do Azure para fornecer uma solução de proteção de servidor abrangente. Com essa integração Central de Segurança do Azure pode aproveitar o potencial do Windows Defender ATP para fornecer detecção de ameaça aprimorada para servidores do Windows.

  • Integração com o Microsoft Cloud App Security
    Microsoft Cloud App Security utiliza sinais de ponto de extremidade do Windows Defender ATP para permitir a visibilidade direta de uso de aplicativos de nuvem, incluindo o uso dos serviços de nuvem sem suporte (sombra IT) de todos os computadores monitorados do Windows Defender ATP.

  • Onboard Windows Server 2019
    Agora, o Windows Defender ATP adiciona suporte para Windows Server 2019. Você poderá integrar o Windows Server 2019 no mesmo método disponível para computadores de cliente do Windows 10.

  • Integrar versões anteriores do Windows
    Integrar versões com suporte de máquinas do Windows para que possam enviar dados do sensor para o sensor do Windows Defender ATP

Experiência de instalação de quiosque

Apresentamos um experiência de configuração de acesso atribuída simplificada em Configurações, que permite que os administradores do dispositivo configurem facilmente um computador como um quiosque ou uma sinalização digital. Uma experiência de assistente o orientará configuração de quiosque, incluindo a criação de uma conta de quiosque que entrará automaticamente no quando um dispositivo é iniciado.

Para usar esse recurso, vá para Configurações, procure acesso atribuído e abra a página Configurar um quiosque.

configurar um quiosque

O modo de quiosque do Microsoft Edge em execução em um único aplicativo com acesso atribuído tem dois tipos de quiosque.

  1. Assinatura digital/interativa que exibe uma tela inteira de site específica e é executado no modo InPrivate.
  2. A Navegação pública oferece suporte à navegação com várias guias e é executada no modo InPrivate com o mínimo de recursos disponíveis. Os usuários não podem minimizar, fechar, ou abrir novas janelas do Microsoft Edge ou personalizá-las usando as Configurações do Microsoft Edge. Os usuários podem limpar dados e downloads de navegação e reinicie o Microsoft Edge, clicando em Encerrar sessão. Os administradores podem configurar o Microsoft Edge para reiniciar após um período de inatividade.

acesso de aplicativo único atribuído

Modo de quiosque do Microsoft Edge em execução no acesso atribuído de vários aplicativos tem dois tipos de quiosque.

Observação

Os tipos de modo de quiosque a seguir do Microsoft Edge não podem ser configurados usando o novo assistente de configuração de acesso atribuído simplificado nas Configurações do Windows 10.

A Navegação pública oferece suporte à navegação com várias guias e é executada no modo InPrivate com o mínimo de recursos disponíveis. Nessa configuração, o Microsoft Edge pode ser um dos muitos aplicativos disponíveis. Os usuários podem fechar e abrir várias janelas de modo InPrivate.

acesso atribuído a vários aplicativos

O modo Normal executa uma versão completa do Microsoft Edge, embora alguns recursos não funcionem dependendo de quais aplicativos estão configurados no acesso atribuído. Por exemplo, se a Microsoft Store não estiver configurada, os usuários não podem obter livros.

modo normal

Saiba mais sobre o modo de quiosque do Microsoft Edge.

Melhorias de editor do registro

Adicionamos uma lista suspensa que exibe o que você digita para ajudar a concluir a próxima parte do caminho. Você também pode pressionar Ctrl + Backspace para excluir a última palavra e Ctrl + Delete para excluir a próxima palavra.

Lista suspensa do editor do registro

Início de sessão mais rápido em um computador Windows 10 compartilhado

Você tem dispositivos compartilhados implantados em seu local de trabalho? Rápido entrar permite que os usuários entrar em um computador compartilhado do Windows 10 em um flash!

Para habilitar a entrada rápida:

  1. Configure um dispositivo compartilhado ou convidado com o Windows 10, versão 1809.
  2. Defina o CSP da política e as políticas de autenticação e EnableFastFirstSignIn para habilitar entrada rápida.
  3. Logon em um computador compartilhado com sua conta. Você observará a diferença!

    entrada rápida

Observação

Este é um recurso de visualização e, portanto, não é destinado nem recomendado para fins de produção.

Logon da Web no Windows 10

Até agora, o logon do Windows só tem suporte o uso de identidades federado ADFS ou outros provedores que oferecem suporte ao protocolo WS-alimentadas. Estamos introduzindo "web sign-in," uma nova maneira de assinatura em seu computador Windows. Entrar na Web permite suporte de logon do Windows para provedores de não-federado ADFS (e.g.SAML).

Experimente web entrar:

  1. Ingressar no Azure AD seu computador Windows 10. (Web entrar só tem suporte em computadores de ingressado do Azure AD).
  2. Defina o CSP da política e, em seguida, a autenticação e EnableWebSignIn políticas para habilitar a entrada no web.
  3. Na tela de bloqueio, selecione web entrar em Opções de entrada.
  4. Clique no botão "Entrar" para continuar.

    Logon da Web

Observação

Este é um recurso de visualização e, portanto, não é destinado nem recomendado para fins de produção.

App Seu Telefone

Usuários de telefone Android, você finalmente pode parar enviando por conta própria fotos. Com o Seu Telefone, você obtém acesso instantâneo a fotos mais recentes do Android em seu computador. Arraste e solte uma foto de seu telefone para seu computador, em seguida, você pode copiar, editar ou a foto de tinta. Experimente-o, abrindo o app Seu Telefone . Você receberá um texto com um link para baixar um aplicativo da Microsoft para o seu telefone. Android 7.0 + dispositivos com ethernet ou Wi-Fi em redes não monitorados são compatíveis com o app Seu Telefone . Para computadores vinculados à região China, serviços de app Seu Telefone serão habilitados no futuro.

Para usuários de iPhone, o app Seu Telefone também ajuda você a vincular seu telefone ao seu computador. Navegue na Web no seu telefone e, em seguida, envie a página da Web instantaneamente para o computador para continuar a fazer o que você está fazendo – - ler, assista ou procurar – com todos os benefícios de uma tela maior.

seu telefone

O pino da área de trabalho leva você diretamente ao app Seu Telefone para acelerar o acesso ao conteúdo do seu telefone. Você também pode percorrer a lista de todos os aplicativos em Iniciar ou usar a tecla do Windows e procure por Seu Telefone.

Experiência de projeção sem fio

Uma das coisas que recebemos comentários de você é que ele é difícil saber quando você está projetando uma conexão sem fio e como desconectar sua sessão quando iniciado no Explorador de arquivos ou de um aplicativo. No Windows 10, versão 1809, você verá uma faixa de controle na parte superior da tela quando você estiver em uma sessão (assim como você vê ao usar a Área de Trabalho Remota). A faixa mantém você informado sobre o estado da sua conexão, permite que você desconectar ou reconectar ao mesmo coletor rapidamente e permite que você ajustar a conexão com base no que você está fazendo. Esse ajuste é feita por meio de Configurações, que otimiza a latência de tela a tela com base em um dos três modos:

  • Modo de jogo minimiza a latência de tela a tela para possibilitar jogos ao longo de uma conexão sem fio
  • Modo de vídeo aumenta a latência de tela a tela para garantir que o vídeo na tela grande reproduz suavemente
  • Modos de produtividade alcança um equilíbrio entre o modo de jogo e o modo de vídeo; a latência tela a tela é responsiva o suficiente para que a percepção de digitação soe natural, garantindo que os vídeos não falhem com mais frequência.

barra de notificação de projeção sem fio

Área de Trabalho Remota com Biometria

Os usuários do Azure Active Directory e Active Directory usando o Windows Hello para Empresas podem usar biometria para autenticar uma sessão da área de trabalho remota.

Para começar, inicie uma sessão no dispositivo usando o Windows Hello para Empresas. Ative a Conexão de Área de Trabalho Remota (mstsc.exe), digite o nome do computador que você deseja se conectar e clique em Conectar. Windows memoriza que você assinado usando o Windows Hello para Empresas e seleciona automaticamente o Windows Hello para Empresas para autenticá-lo à sua sessão RDP. Você também pode clicar em Mais opções para escolher credenciais alternativas. O Windows usa o reconhecimento facial para autenticar a sessão de RDP no servidor do Windows Server 2016 Hyper-V. Você pode continuar a usar o Windows Hello para Empresas na sessão remota, mas você deve usar o PIN.

Veja o exemplo a seguir:

Insira suas credenciais Inserir suas credenciais Microsoft Hyper-V Server 2016