Entender o contexto de segurança do grupo "Usuários Autenticados" é crucial para administrar o Active Directory e as GPOs de forma eficaz e segura.
Em resumo, o grupo "Usuários Autenticados" (Authenticated Users) não é um grupo comum onde você adiciona e remove membros manualmente. Ele é uma identidade especial e dinâmica que representa qualquer entidade de segurança (seja um usuário ou um computador) que conseguiu se autenticar com sucesso no domínio com credenciais válidas.
Vamos detalhar os pontos principais:
1. Quem faz parte do grupo "Usuários Autenticados"?
Qualquer conta que possua uma senha e possa fazer logon no domínio é considerada um "Usuário Autenticado" durante sua sessão. Isso inclui:
Todos os usuários do domínio: Desde o Administrador até o usuário mais básico.
Todos os computadores do domínio: Sim, computadores também se autenticam no domínio e, para o sistema, são considerados "Usuários Autenticados".
Contas de serviço: Contas usadas para executar serviços e aplicações.
Usuários de domínios confiáveis: Se sua empresa tem uma relação de confiança com outro domínio, os usuários daquele domínio que acessam recursos no seu também são "Usuários Autenticados".
Basicamente, se uma entidade provou quem é para o controlador de domínio, ela entra neste grupo.
2. Qual o seu propósito e por que ele é o padrão nas GPOs?
O propósito do grupo "Usuários Autenticados" é fornecer um mecanismo fácil para conceder permissões a qualquer recurso legítimo dentro do domínio, diferenciando-os de usuários anônimos ou desconhecidos.
Nas GPOs: Ele é o alvo padrão da "Filtragem de Segurança" porque a maioria das políticas de base (como políticas de senha, configurações de segurança do Windows, etc.) precisa se aplicar a todos no domínio. Usar "Usuários Autenticados" garante que qualquer usuário ou computador legítimo receba essas configurações essenciais.
3. Diferença entre "Usuários Autenticados", "Todos" e "Usuários do Domínio"
É aqui que mora a principal fonte de confusão. Veja a diferença:
| Grupo | Composição e Contexto | Quando Usar |
| Usuários Autenticados | Dinâmico: Inclui todos os usuários E computadores com uma conta válida no domínio ou em domínios confiáveis. Não inclui a conta "Convidado". | Uso Mais Comum: Padrão para GPOs e para dar permissão de leitura geral em compartilhamentos de rede que não são públicos. É o mais recomendado para acesso geral interno. |
| Todos (Everyone) | Mais Amplo: Inclui todos os "Usuários Autenticados" E contas internas como "Convidado" e, em versões mais antigas do Windows, até usuários anônimos. | Uso Raro e Cauteloso: Hoje em dia, seu uso é desaconselhado na maioria dos cenários por ser muito permissivo. Pode ser usado para recursos de baixíssimo risco ou quando se precisa garantir acesso a processos que rodam sem autenticação completa. |
| Usuários do Domínio | Estático: É um grupo padrão que contém apenas as contas de usuário criadas no domínio. NÃO inclui contas de computador. | Usado quando você quer dar uma permissão específica apenas para as pessoas (contas de usuário), excluindo computadores, contas de serviço, etc. |
Implicações de Segurança
O contexto de segurança do grupo "Usuários Autenticados" é amplo. Por isso, a principal recomendação de segurança, conhecida como Princípio do Menor Privilégio, é:
Para políticas e permissões que não são universais, remova "Usuários Autenticados" da filtragem de segurança (ou das permissões de uma pasta) e adicione um grupo de segurança específico que contenha apenas os usuários ou computadores que realmente precisam daquela configuração ou acesso.
Comentários
Postar um comentário