O que há de novo no Windows 11 IoT Enterprise, versão 24H2
Visão geral
O Windows 11 IoT Enterprise, versão 24H2 é uma atualização de recursos para o Windows 11 IoT Enterprise. O Windows 11 IoT Enterprise, versão 24H2 inclui todas as atualizações para o Windows 11 IoT Enterprise, versão 23H2, além de alguns recursos novos e atualizados. Este artigo lista os recursos novos e atualizados valiosos para cenários de IoT.
Ciclo de vida da manutenção
O Windows 11 IoT Enterprise segue a Política de Ciclo de Vida Moderna .
Versão de Lançamento | Construir | Data de início | Fim da manutenção |
---|---|---|---|
Windows 11 IoT Enterprise, versão 24H2 | 26100 | 01‑10‑2024 | 12‑10‑2027 |
Para obter mais informações, consulte o ciclo de vida de suporte do Windows 11 IoT Enterprise .
Observação
Windows 11 IoT Enterprise, versão 24H2 agora está disponível para OEMs criando novos dispositivos e para atualização usando o Windows Update.
- Se você for um OEM criando novos dispositivos, entre em contato com o Windows IoT Distributor para obter assistência com de Licenciamento.
- Para dispositivos que executam uma versão anterior do Windows 11 IoT Enterprise (não LTSC), o Windows 11 IoT Enterprise, versão 24H2 está disponível como uma atualização por meio do Windows Update.
- Se você tiver uma Assinatura do Visual Studio e o Windows IoT Enterprise estiver disponível com sua assinatura, poderá baixar versões anteriores do Windows IoT Enterprise em Assinaturas do Visual Studio - Downloads.
Novos dispositivos
O Windows 11 IoT Enterprise, versão 24H2 está disponível para pré-instalação por um fabricante de equipamento original (OEM).
Para obter informações sobre a compra de dispositivos com o Windows IoT Enterprise pré-instalado, entre em contato com seu OEM preferido.
Para obter informações sobre a pré-instalação OEM do Windows IoT Enterprise em novos dispositivos para venda, consulte Licenciamento OEM.
Atualizar
O Windows 11 IoT Enterprise, versão 24H2 está disponível como uma atualização para dispositivos que executam o Windows 11 IoT Enterprise (não LTSC) por meio do Windows Update, do Windows Server Update Services (incluindo o Configuration Manager), do Windows Update for Business e do VLSC (Centro de Serviços de Licenciamento por Volume). Para obter mais informações, consulte Como obter a atualização do Windows 11, versão 24H2, Windows 11, versão 24H2 Windows IT Pro blog post.
Para saber mais sobre o estado da distribuição da atualização, problemas conhecidos e novas informações, consulte a integridade da versão do Windows.
Acessibilidade
Funcionalidade | Descrição |
---|---|
Suporte Bluetooth ® Low Energy Audio para dispositivos de assistência [24H2] |
O Windows dá um passo significativo em termos de acessibilidade, suportando a utilização de aparelhos auditivos equipados com a mais recente tecnologia Bluetooth ® Low Energy Audio. Para obter mais informações, consulte Melhorar a acessibilidade com áudio Bluetooth ® Low Energy (LE). |
Melhorias na Ligação ao Ambiente de Trabalho Remoto [24H2] |
A janela de configuração da Ligação ao Ambiente de Trabalho Remoto (mstsc.exe) segue as definições de dimensionamento de texto em Definições>Acessibilidade>Tamanho do texto. A Ligação ao Ambiente de Trabalho Remoto suporta opções de zoom de 350, 400, 450 e 500% |
Aplicações
Funcionalidade | Descrição |
---|---|
Explorador de Ficheiros Menu de contexto [24H2] |
Suporte para criação de arquivos 7-zip e TAR.
Compactar para>Opções adicionais permite compactar arquivos individuais com gzip, BZip2, xz ou Zstandard Os rótulos foram adicionados aos ícones do menu de contexto para ações como copiar, colar, excluir e renomear. |
Editor do Registo Pesquisa [24H2] |
O Editor do Registro oferece suporte à limitação de uma pesquisa à chave selecionada no momento e seus descendentes |
Melhorias na Ligação Ambiente de Trabalho Remoto [24H2] |
A janela de configuração da Ligação ao Ambiente de Trabalho Remoto (mstsc.exe) segue as definições de dimensionamento de texto em Definições>Acessibilidade>Tamanho do texto, fornece opções de zoom de 350, 400, 450 e 500%e melhora o design da barra de ligação |
Sudo para Windows [24H2] |
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console não elevada. Para obter mais informações, consulte Sudo para Windows. |
Programador
Funcionalidade | Descrição |
---|---|
Previsão da rede elétrica [24H2] |
Foi introduzida a Power Grid Forecast API. Os desenvolvedores de aplicativos podem minimizar o impacto ambiental mudando as cargas de trabalho em segundo plano para momentos em que a energia renovável está disponível para a rede local. Os dados de previsão não estão disponíveis globalmente e a qualidade dos dados varia de acordo com a região. |
notificação de retorno de chamada de economia de energia [24H2] |
Foi adicionado um GUID de configuração de retorno de chamada de notificação para economia de energia, representando a nova experiência de economia de energia. As aplicações podem subscrever o estado de poupança de energia e implementar diferentes comportamentos para otimizar a energia ou o desempenho, dependendo do estado atual de poupança de energia. Para obter mais informações, consulte GUIDs de configuração de energia |
Modo de Alimentação Eficaz [24H2] |
Estendida a API do Modo de Energia Efetivo para interpretar os novos níveis de economia de energia ao determinar o modo de energia efetiva retornado. |
Gestão
Funcionalidade | Descrição |
---|---|
Sudo para Windows [24H2] |
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console não elevada. Para obter mais informações, consulte Sudo para Windows. |
Ligação em rede
Funcionalidade | Descrição |
---|---|
Wi-Fi 7 pontos de acesso dos consumidores [24H2] |
O suporte para pontos de acesso de consumidores Wi-Fi 7 oferece velocidade, confiabilidade e eficiência sem precedentes para dispositivos sem fio. Para obter mais informações, consulte os anúncios do Wi-Fi 7 da Wi-Fi Alliance e o Windows Insider. |
Melhorias na localização do Windows [24H2] |
Novos controles foram adicionados para ajudar a gerenciar quais aplicativos têm acesso à lista de redes Wi-Fi ao seu redor, que podem ser usadas para determinar sua localização. Pode ver e modificar as aplicações que podem aceder à lista de redes Wi-Fi a partir de Definições>Privacidade & segurança>Localização. Um novo prompt aparece na primeira vez que uma aplicação tenta acessar a sua localização ou a informação Wi-Fi. Os desenvolvedores podem usar o artigo Alterações no comportamento da API para Wi-Fi acesso e localização para saber mais sobre as superfícies da API afetadas por essa alteração. |
Segurança
Funcionalidade | Descrição |
---|---|
Controlo de Apps para Empresas [24H2] |
Os clientes agora podem usar o Controle de Aplicativo para Empresas (anteriormente chamado de Controle de Aplicativo do Windows Defender) e seus recursos de última geração para proteger sua propriedade digital contra códigos mal-intencionados. Com o App Control for Business, as equipas de TI podem configurar o que é executado num ambiente empresarial através do Microsoft Intune ou de outros MDMs na consola de administração, incluindo a configuração do Intune como um instalador gerido. Para obter mais informações, consulte Controlo de Aplicações para Windows. |
Proteção da Autoridade de Segurança Local (LSA) [24H2] |
de proteção LSA impede a execução de código não autorizado no processo LSA para evitar o roubo de segredos e credenciais usadas para entrar e impede o despejo de memória do processo. Ocorre uma auditoria para incompatibilidades com a proteção LSA a partir desta atualização. Se não forem detetadas incompatibilidades, a proteção LSA é ativada automaticamente. Você pode verificar e alterar o estado de ativação da proteção LSA no aplicativo Segurança do Windows na página Segurança do Dispositivo >Isolamento Central. No log de eventos, a proteção LSA registra se os programas estão impedidos de serem carregados no LSA. Se pretender verificar se algo foi bloqueado, reveja os registos de proteção LSA . |
Rust no kernel do Windows [24H2] |
Há uma nova implementação de região GDI em win32kbase_rs.sys que utiliza Rust, que oferece vantagens em confiabilidade e segurança em relação aos programas tradicionais escritos em C/C++. Esperamos ver um aumento no uso de Rust no kernel daqui para frente. |
Suporte para SHA-3 [24H2] |
Foi adicionado suporte para a família SHA-3 de funções hash e funções derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). A família de algoritmos SHA-3 é a mais recente função de hash padronizada pelo National Institute of Standards and Technology (NIST). O suporte para estas funções está ativado através da biblioteca do Windows CNG. |
Solução de Senha de Administrador Local (LAPS) do Windows [24H2] |
A Solução de Senha de Administrador Local do Windows (Windows LAPS) é um recurso do Windows que gerencia e faz backup automaticamente da senha de uma conta de administrador local em seus dispositivos ingressados no Microsoft Entra ou no Ative Directory do Windows Server. O Windows LAPS é o sucessor do produto Microsoft LAPS legado, agora obsoleto. Para obter mais informações, consulte O que é o Windows LAPS? |
Windows LAPS de gestão automática de conta [24H2] |
Windows Local Administrator Password Solution (LAPS) tem um novo recurso de gerenciamento automático de contas. Os administradores podem configurar o Windows LAPS para: • Criar automaticamente a conta local gerenciada • Configurar o nome da conta • Ativar ou desativar a conta • Aleatorizar o nome da conta |
Melhorias nas políticas de do Windows LAPS [24H2] |
• Adicionadas configurações de frase secreta para o de política de PasswordComplexity • Use PassphraseLength para controlar o número de palavras em uma nova senha • Adicionada uma configuração de legibilidade aprimorada para a política de PasswordComplexity, que gera senhas sem usar caracteres que são facilmente confundidos com outro caractere. Por exemplo, o número 0 e a letra O não são usados na senha, pois os caracteres podem ser confundidos. • Adicionada a configuração Reset the password, logoff the managed account, and terminate any remaining processes à política PostAuthenticationActions de . As mensagens de log de eventos que são emitidas durante a execução da ação pós-autenticação também foram expandidas, para fornecer informações sobre exatamente o que foi feito durante a operação. |
Deteção de Reversão de Imagem do Windows LAPS [24H2] |
A deteção de reversão de imagem foi introduzida para o LAPS. O LAPS pode detetar quando um dispositivo foi revertido para uma imagem anterior. Quando um dispositivo é revertido, a senha no Ative Directory pode não corresponder à senha no dispositivo que foi revertido. Esse novo recurso adiciona um atributo do Ative Directory, msLAPS-CurrentPasswordVersion , ao esquema Windows LAPS. Esse atributo contém um GUID aleatório que o Windows LAPS grava sempre que uma nova senha é persistida no Active Directory, seguido de guardar uma cópia local. Durante cada ciclo de processamento, o GUID armazenado no msLAPS-CurrentPasswordVersion é consultado e comparado com a cópia persistida localmente. Se os GUIDs forem diferentes, a palavra-passe é imediatamente alterada. Para habilitar esse recurso, você precisa executar a versão mais recente do cmdlet Update-LapsADSchema PowerShell. |
Modo de impressão protegido do Windows [24H2] |
O modo de impressão protegido do Windows (WPP) permite uma estrutura de impressão moderna concebida para funcionar exclusivamente com impressoras certificadas Mopria. Para obter mais informações, consulte O que é o modo de impressão protegido (WPP) do Windows e o anúncio do Windows Insider WPP . |
Alterações no requisito de assinatura SMB [24H2] |
assinatura SMB agora é necessária por padrão para todas as conexões. A assinatura SMB garante que cada mensagem contenha uma assinatura gerada usando a chave de sessão e o pacote de codificação. O cliente coloca um hash da mensagem inteira no campo de assinatura do cabeçalho SMB. Se alguém alterar a própria mensagem mais tarde no fio, o hash não corresponderá e o SMB sabe que alguém adulterou os dados. Também confirma ao emissor e ao recetor que eles são quem dizem ser, evitando assim ataques de repetição. Para obter mais informações sobre a assinatura SMB ser exigida por predefinição, consulte https://aka.ms/SMBSigningOBD. |
Criptografia do cliente SMB [24H2] |
O SMB agora suporta , exigindo de criptografia em todas as conexões de cliente SMB de saída. A criptografia de todas as conexões de cliente SMB de saída impõe o mais alto nível de segurança de rede e traz paridade de gerenciamento para a assinatura SMB, o que permite requisitos de cliente e servidor. Com essa nova opção, os administradores podem exigir que todos os servidores de destino usem SMB 3 e criptografia e, se esses recursos faltarem, o cliente não se conectará. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbClientEncrypt. |
Auditoria de assinatura e criptografia SMB [24H2][24H2] |
Agora, os administradores podem habilitar de auditoria do servidor e cliente SMB para suporte à assinatura e criptografia SMB. Isso mostra se um cliente ou servidor de terceiros não suporta criptografia ou assinatura SMB. As configurações de auditoria de assinatura e criptografia SMB podem ser modificadas na Política de Grupo ou por meio do PowerShell. |
Portas alternativas SMB para clientes e servidores [24H2] |
O cliente SMB agora suporta a conexão a um servidor SMB através de TCP, QUIC ou RDMA usando portas de rede alternativas aos padrões codificados. No entanto, você só pode se conectar a portas alternativas se o servidor SMB estiver configurado para suportar escuta nessa porta. A partir Windows Server Insider build 26040, o servidor SMB agora suporta escuta em uma porta de rede alternativa para SMB sobre QUIC. O Windows Server não suporta a configuração de portas TCP alternativas do servidor SMB, mas alguns terceiros o fazem. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBAlternativePorts. |
Lista de exceções de bloqueio de NTLM SMB [24H2] |
O cliente SMB agora suporta bloqueio NTLM para conexões de saída remotas. Com essa nova opção, os administradores podem bloquear intencionalmente o Windows de oferecer NTLM via SMB e especificar exceções para uso de NTLM. Um invasor que engana um utilizador ou uma aplicação a enviar respostas de desafio NTLM para um servidor mal-intencionado já não receberá quaisquer dados NTLM e não poderá usar força bruta, quebrar ou passar hashes. Essa alteração adiciona um novo nível de proteção para empresas sem a necessidade de desabilitar totalmente o uso de NTLM no sistema operacional. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbNtlmBlock. |
gestão de dialetos SMB [24H2] |
O servidor SMB agora suporta o controle de quais dialetos SMB 2 e 3 ele negocia. Com essa nova opção, um administrador pode remover protocolos SMB específicos do uso na organização, bloqueando a conexão de dispositivos Windows mais antigos, menos seguros e menos capazes e de terceiros. Por exemplo, os administradores podem especificar para usar apenas o SMB 3.1.1, o dialeto mais seguro do protocolo. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbDialectManage. |
controle de acesso do cliente SMB sobre QUIC [24H2] |
SMB sobre QUIC, que introduziu uma alternativa ao TCP e RDMA, fornece conectividade segura para servidores de ficheiros periféricos em redes não confiáveis, como a Internet. O QUIC tem vantagens significativas, sendo a maior delas a criptografia obrigatória baseada em certificados, em vez de depender de senhas. O controlo de acesso do cliente SMB sobre QUIC melhora o recurso existente do SMB sobre QUIC. Os administradores agora têm mais opções para SMB sobre QUIC como: • Especificando quais clientes podem acessar o SMB através de servidores QUIC. Isso dá às organizações mais proteção, mas não altera a autenticação do Windows usada para fazer a conexão SMB ou a experiência do usuário final. • Desativação do SMB sobre QUIC para o cliente através da Política de Grupo e do PowerShell • Auditando os eventos de ligação do cliente para SMB sobre QUIC Para obter mais informações sobre essas alterações, consulte https://aka.ms/SmbOverQUICCAC. |
Alterações na regra de firewall SMB [24H2] |
O comportamento padrão do Firewall do Windows foi alterado. Anteriormente, a criação de um compartilhamento SMB configurava automaticamente o firewall para habilitar as regras no grupo Compartilhamento de Arquivos e Impressoras para os perfis de firewall fornecidos. Agora, o Windows configura automaticamente o novo grupo de Compartilhamento de Arquivos e Impressoras (Restritivo), que não contém mais as portas NetBIOS de entrada 137-139.
Essa alteração impõe um maior grau de padrão de segurança de rede e aproxima as regras de firewall SMB do comportamento de função do Windows Server File Server, que abre apenas as portas mínimas necessárias para se conectar e gerenciar o compartilhamento. Os administradores ainda podem configurar o grupo Compartilhamento de Arquivos e Impressoras, se necessário, bem como modificar esse novo grupo de firewall, esses são apenas comportamentos padrão. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBfirewall. Para obter mais informações sobre segurança de rede SMB, consulte Tráfego SMB seguro no Windows Server. |
Assistência técnica
Funcionalidade | Descrição |
---|---|
Atualizações cumulativas do ponto de controlo [24H2] |
As atualizações de qualidade do Windows são fornecidas como atualizações cumulativas durante todo o ciclo de vida de uma versão do Windows. As atualizações cumulativas de ponto de verificação introduzem linhas de base periódicas que reduzem o tamanho das futuras atualizações cumulativas, tornando a distribuição de atualizações de qualidade mensais mais eficiente. Para obter mais informações, consulte https://aka.ms/CheckpointCumulativeUpdates. |
Recursos removidos ou preteridos
Cada versão do cliente Windows adiciona novos recursos e funcionalidades. Ocasionalmente, recursos e funcionalidades são removidos, muitas vezes porque uma opção mais recente foi adicionada. Para obter uma lista de recursos que não estão mais em desenvolvimento ativo e que podem ser removidos em uma versão futura, consulte recursos preteridos. Os seguintes recursos foram removidos no Windows 11 IoT Enterprise LTSC 2024:
Funcionalidade | Descrição |
---|---|
WordPad [24H2] |
O WordPad é removido de todas as edições do Windows a partir do Windows 11, versão 24H2 e Windows Server 2025. |
Alljoyn [24H2] |
A implementação do AllJoyn pela Microsoft, que incluía o de namespace da API Windows.Devices.AllJoyn, um de API doWin32, um provedor de serviços de configuração de gerenciamento de (CSP)e um do Alljoyn Router Service, foi desativada. |
Conteúdo relacionado
- Como obter a Atualização do Windows 11 2024 | Blog da Experiência do Windows
- Novidades para profissionais de TI no Windows 11, versão 24H2 | Blog para profissionais de TI do Windows
- O que há de novo no Windows 11, versão 24H2
- Novidades nas atualizações recentes do Windows | Consumo do Windows
- requisitos do Windows 11
- Plano para o Windows 11
- Prepare-se para o Windows 11
- Integridade da versão do Windows
- informações de lançamento do Windows 11