Práticas recomendadas de pastas compartilhadas

Informática

29/12/2008

1- Atribua permissões a grupos, não a contas de usuários

    * A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois você pode adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. Para negar todo o acesso a um recurso compartilhado, negue a permissão Controle Total.

2- Atribua as permissões mais restritivas que ainda permitam que os usuários realizem as tarefas necessárias.

    * Por exemplo, se os usuários precisarem ler apenas as informações contidas em uma pasta e nunca terão que excluir, criar ou alterar arquivos, atribua a permissão de leitura.

3- Se os usuários fizerem logon para acessar recursos compartilhados, como em um servidor de terminal, defina as permissões usando as permissões do sistema de arquivos de NTFS ou o controle de acesso.

    * As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede. Eles não se aplicam a usuários que fazem logon localmente. Nesse caso, use o NTFS e o controle de acesso.

4- Organize os recursos de forma que os objetos que tiverem os mesmos requisitos de segurança fiquem em uma mesma pasta.

    * Por exemplo, se os usuários precisarem da permissão de leitura para várias pastas de aplicativo, armazene essas pastas na mesma pasta pai. Em seguida, compartilhe a pasta pai, em vez de compartilhar cada pasta de aplicativo individualmente. Observe que, se você precisar alterar o local de um aplicativo, terá que reinstalá-lo.

5- Ao compartilhar aplicativos, organize todos os aplicativos compartilhados em uma única pasta.

    * A organização de todos os aplicativos em uma pasta compartilhada simplificará a administração, porque existirá apenas um local para instalação e atualização de software.

6- Para evitar problemas com o acesso aos recursos de rede, não negue permissões ao grupo Todos.

    * O grupo Todos contém todos os usuários que acessam os recursos de rede, inclusive a conta de convidado, com exceção do grupo Logon Anônimo.

7- Evite negar explicitamente permissões a um recurso compartilhado.

    * Geralmente, é necessário negar a permissão apenas quando você deseja substituir permissões específicas que já estejam atribuídas.

8- Limite a participação no grupo Administradores e atribua a permissão Controle total a esse grupo.

    * Isso permite que os administradores gerenciem o software aplicativo e controlem direitos de usuário.

9- Na maioria dos casos, não altere a permissão padrão (Leitura) para o grupo Todos.

    * O grupo <b>Todos</b> inclui qualquer pessoa que tenha acesso aos recursos da rede, incluindo a conta de convidado. Na maioria dos casos, não altere esse padrão, a menos que os usuários precisem fazer alterações nos arquivos e objetos do recurso compartilhado.

10- Conceda acesso a usuários usando contas de usuário de domínio.

    * Em computadores com o Windows XP Professional e que estão conectados a um domínio, conceda acesso a recursos compartilhados através das contas de usuário de domínio, e não através das contas de usuário locais. Isso centraliza a administração das permissões de compartilhamento.

11- Use pastas de dados centralizadas.

    * Com as pastas de dados centralizadas, você pode gerenciar os recursos e fazer backup dos dados com facilidade.

12- Use rótulos curtos e intuitivos para os recursos compartilhados.

    * Isso garantirá que os recursos compartilhados sejam reconhecidos e acessados facilmente pelos usuários e por todos os sistemas operacionais clientes.

13- Use um firewall.

    * Um firewall protege os recursos compartilhados contra o acesso pela Internet. No Windows XP e na família Windows Server 2003, você pode tirar proveito de novos recursos de firewall. Em vez de usarem o Firewall de conexão com a Internet, os computadores que executam o Windows XP com o Service Pack 2 (SP2) e os que executam o Windows Server 2003 com o Service Pack 1 (SP1), usam o Firewall do Windows.


Permissões de compartilhamento


Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você pode conceder ou negar permissões para cada recurso compartilhado.

Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o arquivo.

Nem sempre é necessário negar explicitamente uma permissão para um recurso compartilhado. Geralmente, é necessário negar a permissão apenas quando você deseja substituir permissões específicas que já estejam atribuídas.

 

Importante

    * Na família Windows Server 2003, quando você cria um novo recurso compartilhado, o grupo Todos recebe automaticamente a permissão de leitura, que é a mais restritiva.

Permissões de compartilhamento:

    * Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de acesso no NTFS para definir permissões.
    * Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS.
    * Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões do NTFS não estão disponíveis nesses volumes.
    * Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um recurso adicional à segurança oferecida pelo NTFS.

É possível atribuir os seguintes tipos de permissões de acesso a pastas ou unidades compartilhadas:

Leitura
    A permissão de leitura é a permissão padrão atribuída ao grupo Todos. A permissão de leitura permite:

        * Exibição de nomes de arquivos e de subpastas
        * Exibição de dados em arquivos.
        * Execução de arquivos de programa.

Alteração
    A permissão de alteração não é padrão para qualquer grupo. Essa permissão permite todas as permissões de leitura mais:

        * Adição de arquivos e subpastas.
        * Alteração de dados nos arquivos
        * Exclusão de subpastas e arquivos

Controle total
    Controle Total é a permissão padrão atribuída ao grupo Administradores no computador local. Controle total possibilita as mesmas operações que Leitura e Alteração, além de:

        * Alteração de permissões (apenas para arquivos e pastas do NTFS)


Fonte: http://technet.microsoft.com/pt-br/library/

Esta apresentação reflete a opinião pessoal do autor sobre o tema, podendo não refletir a posição oficial do Portal Educação.


Colunista Portal - Educação

por Colunista Portal - Educação

O Portal Educação possui uma equipe focada no trabalho de curadoria de conteúdo. Artigos em diversas áreas do conhecimento são produzidos e disponibilizados para profissionais, acadêmicos e interessados em adquirir conhecimento qualificado. O departamento de Conteúdo e Comunicação leva ao leitor informações de alto nível, recebidas e publicadas de colunistas externos e internos.

Portal Educação

UOL CURSOS TECNOLOGIA EDUCACIONAL LTDA, com sede na cidade de São Paulo, SP, na Alameda Barão de Limeira, 425, 7º andar - Santa Cecília CEP 01202-001 CNPJ: 17.543.049/0001-93