Partilhar via


O que há de novo no Windows 11 IoT Enterprise, versão 24H2

Visão geral

O Windows 11 IoT Enterprise, versão 24H2 é uma atualização de recursos para o Windows 11 IoT Enterprise. O Windows 11 IoT Enterprise, versão 24H2 inclui todas as atualizações para o Windows 11 IoT Enterprise, versão 23H2, além de alguns recursos novos e atualizados. Este artigo lista os recursos novos e atualizados valiosos para cenários de IoT.

Ciclo de vida da manutenção

O Windows 11 IoT Enterprise segue a Política de Ciclo de Vida Moderna .

Versão de Lançamento Construir Data de início Fim da manutenção
Windows 11 IoT Enterprise, versão 24H2 26100 01‑10‑2024 12‑10‑2027

Para obter mais informações, consulte o ciclo de vida de suporte do Windows 11 IoT Enterprise .

Observação

Windows 11 IoT Enterprise, versão 24H2 agora está disponível para OEMs criando novos dispositivos e para atualização usando o Windows Update.

  • Se você for um OEM criando novos dispositivos, entre em contato com o Windows IoT Distributor para obter assistência com de Licenciamento.
  • Para dispositivos que executam uma versão anterior do Windows 11 IoT Enterprise (não LTSC), o Windows 11 IoT Enterprise, versão 24H2 está disponível como uma atualização por meio do Windows Update.
  • Se você tiver uma Assinatura do Visual Studio e o Windows IoT Enterprise estiver disponível com sua assinatura, poderá baixar versões anteriores do Windows IoT Enterprise em Assinaturas do Visual Studio - Downloads.

Novos dispositivos

O Windows 11 IoT Enterprise, versão 24H2 está disponível para pré-instalação por um fabricante de equipamento original (OEM).

  • Para obter informações sobre a compra de dispositivos com o Windows IoT Enterprise pré-instalado, entre em contato com seu OEM preferido.

  • Para obter informações sobre a pré-instalação OEM do Windows IoT Enterprise em novos dispositivos para venda, consulte Licenciamento OEM.

Atualizar

O Windows 11 IoT Enterprise, versão 24H2 está disponível como uma atualização para dispositivos que executam o Windows 11 IoT Enterprise (não LTSC) por meio do Windows Update, do Windows Server Update Services (incluindo o Configuration Manager), do Windows Update for Business e do VLSC (Centro de Serviços de Licenciamento por Volume). Para obter mais informações, consulte Como obter a atualização do Windows 11, versão 24H2, Windows 11, versão 24H2 Windows IT Pro blog post.

Para saber mais sobre o estado da distribuição da atualização, problemas conhecidos e novas informações, consulte a integridade da versão do Windows.

Acessibilidade

Funcionalidade Descrição
Suporte Bluetooth ® Low Energy Audio para dispositivos de assistência
[24H2]
O Windows dá um passo significativo em termos de acessibilidade, suportando a utilização de aparelhos auditivos equipados com a mais recente tecnologia Bluetooth ® Low Energy Audio. Para obter mais informações, consulte Melhorar a acessibilidade com áudio Bluetooth ® Low Energy (LE).
Melhorias na Ligação ao Ambiente de Trabalho Remoto
[24H2]
A janela de configuração da Ligação ao Ambiente de Trabalho Remoto (mstsc.exe) segue as definições de dimensionamento de texto em Definições>Acessibilidade>Tamanho do texto. A Ligação ao Ambiente de Trabalho Remoto suporta opções de zoom de 350, 400, 450 e 500%

Aplicações

Funcionalidade Descrição
Explorador de Ficheiros
Menu de contexto
[24H2]
Suporte para criação de arquivos 7-zip e TAR.
Compactar para>Opções adicionais permite compactar arquivos individuais com gzip, BZip2, xz ou Zstandard
Os rótulos foram adicionados aos ícones do menu de contexto para ações como copiar, colar, excluir e renomear.
Editor do Registo
Pesquisa
[24H2]
O Editor do Registro oferece suporte à limitação de uma pesquisa à chave selecionada no momento e seus descendentes
Melhorias na Ligação
Ambiente de Trabalho Remoto
[24H2]
A janela de configuração da Ligação ao Ambiente de Trabalho Remoto (mstsc.exe) segue as definições de dimensionamento de texto em Definições>Acessibilidade>Tamanho do texto, fornece opções de zoom de 350, 400, 450 e 500%e melhora o design da barra de ligação
Sudo para Windows
[24H2]
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console não elevada. Para obter mais informações, consulte Sudo para Windows.

Programador

Funcionalidade Descrição
Previsão da rede elétrica
[24H2]
Foi introduzida a Power Grid Forecast API. Os desenvolvedores de aplicativos podem minimizar o impacto ambiental mudando as cargas de trabalho em segundo plano para momentos em que a energia renovável está disponível para a rede local. Os dados de previsão não estão disponíveis globalmente e a qualidade dos dados varia de acordo com a região.

notificação de retorno de chamada de economia de energia [24H2]
Foi adicionado um GUID de configuração de retorno de chamada de notificação para economia de energia, representando a nova experiência de economia de energia. As aplicações podem subscrever o estado de poupança de energia e implementar diferentes comportamentos para otimizar a energia ou o desempenho, dependendo do estado atual de poupança de energia. Para obter mais informações, consulte GUIDs de configuração de energia
Modo de Alimentação Eficaz
[24H2]
Estendida a API do Modo de Energia Efetivo para interpretar os novos níveis de economia de energia ao determinar o modo de energia efetiva retornado.

Gestão

Funcionalidade Descrição
Sudo para Windows
[24H2]
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console não elevada. Para obter mais informações, consulte Sudo para Windows.

Ligação em rede

Funcionalidade Descrição
Wi-Fi 7 pontos de acesso dos consumidores
[24H2]
O suporte para pontos de acesso de consumidores Wi-Fi 7 oferece velocidade, confiabilidade e eficiência sem precedentes para dispositivos sem fio. Para obter mais informações, consulte os anúncios do Wi-Fi 7 da Wi-Fi Alliance e o Windows Insider.
Melhorias na localização do Windows
[24H2]
Novos controles foram adicionados para ajudar a gerenciar quais aplicativos têm acesso à lista de redes Wi-Fi ao seu redor, que podem ser usadas para determinar sua localização. Pode ver e modificar as aplicações que podem aceder à lista de redes Wi-Fi a partir de Definições>Privacidade & segurança>Localização. Um novo prompt aparece na primeira vez que uma aplicação tenta acessar a sua localização ou a informação Wi-Fi. Os desenvolvedores podem usar o artigo Alterações no comportamento da API para Wi-Fi acesso e localização para saber mais sobre as superfícies da API afetadas por essa alteração.

Segurança

Funcionalidade Descrição
Controlo de Apps para Empresas
[24H2]
Os clientes agora podem usar o Controle de Aplicativo para Empresas (anteriormente chamado de Controle de Aplicativo do Windows Defender) e seus recursos de última geração para proteger sua propriedade digital contra códigos mal-intencionados. Com o App Control for Business, as equipas de TI podem configurar o que é executado num ambiente empresarial através do Microsoft Intune ou de outros MDMs na consola de administração, incluindo a configuração do Intune como um instalador gerido. Para obter mais informações, consulte Controlo de Aplicações para Windows.
Proteção da Autoridade de Segurança Local (LSA)
[24H2]
de proteção LSA impede a execução de código não autorizado no processo LSA para evitar o roubo de segredos e credenciais usadas para entrar e impede o despejo de memória do processo. Ocorre uma auditoria para incompatibilidades com a proteção LSA a partir desta atualização. Se não forem detetadas incompatibilidades, a proteção LSA é ativada automaticamente. Você pode verificar e alterar o estado de ativação da proteção LSA no aplicativo Segurança do Windows na página Segurança do Dispositivo >Isolamento Central. No log de eventos, a proteção LSA registra se os programas estão impedidos de serem carregados no LSA. Se pretender verificar se algo foi bloqueado, reveja os registos de proteção LSA .
Rust no kernel do Windows
[24H2]
Há uma nova implementação de região GDI em win32kbase_rs.sys que utiliza Rust, que oferece vantagens em confiabilidade e segurança em relação aos programas tradicionais escritos em C/C++. Esperamos ver um aumento no uso de Rust no kernel daqui para frente.
Suporte para SHA-3
[24H2]
Foi adicionado suporte para a família SHA-3 de funções hash e funções derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). A família de algoritmos SHA-3 é a mais recente função de hash padronizada pelo National Institute of Standards and Technology (NIST). O suporte para estas funções está ativado através da biblioteca do Windows CNG.
Solução de Senha de Administrador Local (LAPS) do Windows
[24H2]
A Solução de Senha de Administrador Local do Windows (Windows LAPS) é um recurso do Windows que gerencia e faz backup automaticamente da senha de uma conta de administrador local em seus dispositivos ingressados no Microsoft Entra ou no Ative Directory do Windows Server. O Windows LAPS é o sucessor do produto Microsoft LAPS legado, agora obsoleto. Para obter mais informações, consulte O que é o Windows LAPS?
Windows LAPS

de gestão automática de conta [24H2]
Windows Local Administrator Password Solution (LAPS) tem um novo recurso de gerenciamento automático de contas. Os administradores podem configurar o Windows LAPS para:
• Criar automaticamente a conta local gerenciada
• Configurar o nome da conta
• Ativar ou desativar a conta
• Aleatorizar o nome da conta
Melhorias nas políticas de
do Windows LAPS
[24H2]
  • Adicionadas configurações de frase secreta para o
de política de
PasswordComplexity • Use PassphraseLength para controlar o número de palavras em uma nova senha
• Adicionada uma configuração de legibilidade aprimorada para a política de PasswordComplexity, que gera senhas sem usar caracteres que são facilmente confundidos com outro caractere. Por exemplo, o número 0 e a letra O não são usados na senha, pois os caracteres podem ser confundidos.
• Adicionada a configuração Reset the password, logoff the managed account, and terminate any remaining processes à política PostAuthenticationActions de . As mensagens de log de eventos que são emitidas durante a execução da ação pós-autenticação também foram expandidas, para fornecer informações sobre exatamente o que foi feito durante a operação.
Deteção de Reversão de Imagem do Windows LAPS
[24H2]
A deteção de reversão de imagem foi introduzida para o LAPS. O LAPS pode detetar quando um dispositivo foi revertido para uma imagem anterior. Quando um dispositivo é revertido, a senha no Ative Directory pode não corresponder à senha no dispositivo que foi revertido. Esse novo recurso adiciona um atributo do Ative Directory, msLAPS-CurrentPasswordVersion, ao esquema Windows LAPS. Esse atributo contém um GUID aleatório que o Windows LAPS grava sempre que uma nova senha é persistida no Active Directory, seguido de guardar uma cópia local. Durante cada ciclo de processamento, o GUID armazenado no msLAPS-CurrentPasswordVersion é consultado e comparado com a cópia persistida localmente. Se os GUIDs forem diferentes, a palavra-passe é imediatamente alterada. Para habilitar esse recurso, você precisa executar a versão mais recente do cmdlet Update-LapsADSchema PowerShell.
Modo de impressão protegido do Windows
[24H2]
O modo de impressão protegido do Windows (WPP) permite uma estrutura de impressão moderna concebida para funcionar exclusivamente com impressoras certificadas Mopria. Para obter mais informações, consulte O que é o modo de impressão protegido (WPP) do Windows e o anúncio do Windows Insider WPP .
Alterações no requisito de assinatura SMB
[24H2]
assinatura SMB agora é necessária por padrão para todas as conexões. A assinatura SMB garante que cada mensagem contenha uma assinatura gerada usando a chave de sessão e o pacote de codificação. O cliente coloca um hash da mensagem inteira no campo de assinatura do cabeçalho SMB. Se alguém alterar a própria mensagem mais tarde no fio, o hash não corresponderá e o SMB sabe que alguém adulterou os dados. Também confirma ao emissor e ao recetor que eles são quem dizem ser, evitando assim ataques de repetição. Para obter mais informações sobre a assinatura SMB ser exigida por predefinição, consulte https://aka.ms/SMBSigningOBD.
Criptografia do cliente SMB
[24H2]
O SMB agora suporta , exigindo de criptografia em todas as conexões de cliente SMB de saída. A criptografia de todas as conexões de cliente SMB de saída impõe o mais alto nível de segurança de rede e traz paridade de gerenciamento para a assinatura SMB, o que permite requisitos de cliente e servidor. Com essa nova opção, os administradores podem exigir que todos os servidores de destino usem SMB 3 e criptografia e, se esses recursos faltarem, o cliente não se conectará. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbClientEncrypt.
Auditoria de assinatura e criptografia SMB
[24H2][24H2]
Agora, os administradores podem habilitar de auditoria do servidor e cliente SMB para suporte à assinatura e criptografia SMB. Isso mostra se um cliente ou servidor de terceiros não suporta criptografia ou assinatura SMB. As configurações de auditoria de assinatura e criptografia SMB podem ser modificadas na Política de Grupo ou por meio do PowerShell.
Portas alternativas SMB para clientes e servidores
[24H2]
O cliente SMB agora suporta a conexão a um servidor SMB através de TCP, QUIC ou RDMA usando portas de rede alternativas aos padrões codificados. No entanto, você só pode se conectar a portas alternativas se o servidor SMB estiver configurado para suportar escuta nessa porta. A partir Windows Server Insider build 26040, o servidor SMB agora suporta escuta em uma porta de rede alternativa para SMB sobre QUIC. O Windows Server não suporta a configuração de portas TCP alternativas do servidor SMB, mas alguns terceiros o fazem. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBAlternativePorts.
Lista de exceções de bloqueio de NTLM SMB
[24H2]
O cliente SMB agora suporta bloqueio NTLM para conexões de saída remotas. Com essa nova opção, os administradores podem bloquear intencionalmente o Windows de oferecer NTLM via SMB e especificar exceções para uso de NTLM. Um invasor que engana um utilizador ou uma aplicação a enviar respostas de desafio NTLM para um servidor mal-intencionado já não receberá quaisquer dados NTLM e não poderá usar força bruta, quebrar ou passar hashes. Essa alteração adiciona um novo nível de proteção para empresas sem a necessidade de desabilitar totalmente o uso de NTLM no sistema operacional. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbNtlmBlock.

gestão de dialetos SMB [24H2]
O servidor SMB agora suporta o controle de quais dialetos SMB 2 e 3 ele negocia. Com essa nova opção, um administrador pode remover protocolos SMB específicos do uso na organização, bloqueando a conexão de dispositivos Windows mais antigos, menos seguros e menos capazes e de terceiros. Por exemplo, os administradores podem especificar para usar apenas o SMB 3.1.1, o dialeto mais seguro do protocolo. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbDialectManage.
controle de acesso do cliente SMB sobre QUIC
[24H2]
SMB sobre QUIC, que introduziu uma alternativa ao TCP e RDMA, fornece conectividade segura para servidores de ficheiros periféricos em redes não confiáveis, como a Internet. O QUIC tem vantagens significativas, sendo a maior delas a criptografia obrigatória baseada em certificados, em vez de depender de senhas. O controlo de acesso do cliente SMB sobre QUIC melhora o recurso existente do SMB sobre QUIC. Os administradores agora têm mais opções para SMB sobre QUIC como:
Especificando quais clientes podem acessar o SMB através de servidores QUIC. Isso dá às organizações mais proteção, mas não altera a autenticação do Windows usada para fazer a conexão SMB ou a experiência do usuário final.
Desativação do SMB sobre QUIC para o cliente através da Política de Grupo e do PowerShell
Auditando os eventos de ligação do cliente para SMB sobre QUIC

Para obter mais informações sobre essas alterações, consulte https://aka.ms/SmbOverQUICCAC.
Alterações na regra de firewall SMB
[24H2]
O comportamento padrão do Firewall do Windows foi alterado. Anteriormente, a criação de um compartilhamento SMB configurava automaticamente o firewall para habilitar as regras no grupo Compartilhamento de Arquivos e Impressoras para os perfis de firewall fornecidos. Agora, o Windows configura automaticamente o novo grupo de Compartilhamento de Arquivos e Impressoras (Restritivo), que não contém mais as portas NetBIOS de entrada 137-139.

Essa alteração impõe um maior grau de padrão de segurança de rede e aproxima as regras de firewall SMB do comportamento de função do Windows Server File Server, que abre apenas as portas mínimas necessárias para se conectar e gerenciar o compartilhamento. Os administradores ainda podem configurar o grupo Compartilhamento de Arquivos e Impressoras, se necessário, bem como modificar esse novo grupo de firewall, esses são apenas comportamentos padrão. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBfirewall. Para obter mais informações sobre segurança de rede SMB, consulte Tráfego SMB seguro no Windows Server.

Assistência técnica

Funcionalidade Descrição
Atualizações cumulativas do ponto de controlo
[24H2]
As atualizações de qualidade do Windows são fornecidas como atualizações cumulativas durante todo o ciclo de vida de uma versão do Windows. As atualizações cumulativas de ponto de verificação introduzem linhas de base periódicas que reduzem o tamanho das futuras atualizações cumulativas, tornando a distribuição de atualizações de qualidade mensais mais eficiente. Para obter mais informações, consulte https://aka.ms/CheckpointCumulativeUpdates.

Recursos removidos ou preteridos

Cada versão do cliente Windows adiciona novos recursos e funcionalidades. Ocasionalmente, recursos e funcionalidades são removidos, muitas vezes porque uma opção mais recente foi adicionada. Para obter uma lista de recursos que não estão mais em desenvolvimento ativo e que podem ser removidos em uma versão futura, consulte recursos preteridos. Os seguintes recursos foram removidos no Windows 11 IoT Enterprise LTSC 2024:

Funcionalidade Descrição
WordPad
[24H2]
O WordPad é removido de todas as edições do Windows a partir do Windows 11, versão 24H2 e Windows Server 2025.
Alljoyn
[24H2]
A implementação do AllJoyn pela Microsoft, que incluía o de namespace da API Windows.Devices.AllJoyn, um de API doWin32, um provedor de serviços de configuração de gerenciamento de (CSP)e um do Alljoyn Router Service, foi desativada.