Novidades no Windows 11 IoT Enterprise, versão 24H2
Visão geral
Windows 11 IoT Enterprise, versão 24H2 é uma atualização de recursos para Windows 11 IoT Enterprise. Windows 11 IoT Enterprise, versão 24H2 inclui todas as atualizações para Windows 11 IoT Enterprise, versão 23H2, além de alguns recursos novos e atualizados. Este artigo lista os recursos novos e atualizados valiosos para cenários de IoT.
Ciclo de vida de manutenção
O Windows 11 IoT Enterprise segue a Política de Ciclo de Vida Moderna.
Versão de lançamento | Compilação | Data de Início | Fim da Manutenção |
---|---|---|---|
Windows 11 IoT Enterprise, versão 24H2 | 26100 | 2024‑10‑01 | 2027‑10‑12 |
Para obter mais informações, consulte Ciclo de vida de suporte do Windows 11 IoT Enterprise.
Observação
O Windows 11 IoT Enterprise, versão 24H2 , agora está disponível para OEMs que criam novos dispositivos e para atualização usando o Windows Update.
- Se você for um OEM criando novos dispositivos, entre em contato com o Distribuidor do Windows IoT para obter assistência com o licenciamento.
- Para dispositivos que executam uma versão anterior do Windows 11 IoT Enterprise (não LTSC), Windows 11 IoT Enterprise, versão 24H2 está disponível como uma atualização por meio do Windows Update.
- Se você tiver uma assinatura do Visual Studio e o Windows IoT Enterprise estiver disponível com sua assinatura, poderá baixar versões anteriores do Windows IoT Enterprise em Assinaturas do Visual Studio - Downloads.
Novos dispositivos
Windows 11 IoT Enterprise, versão 24H2 está disponível para pré-instalação por um OEM (Fabricante de Equipamento Original).
Para obter informações sobre a compra de dispositivos com o Windows IoT Enterprise pré-instalado, entre em contato com o OEM de sua preferência.
Para obter informações sobre a pré-instalação do OEM do Windows IoT Enterprise em novos dispositivos à venda, consulte Licenciamento OEM.
Atualizar
O Windows 11 IoT Enterprise, versão 24H2, está disponível como uma atualização para dispositivos que executam o Windows 11 IoT Enterprise (não LTSC) por meio do Windows Update, do Windows Server Update Services (incluindo o Configuration Manager), do Windows Update for Business e do VLSC (Centro de Serviços de Licenciamento por Volume). Para obter mais informações, consulte Como obter a postagem no blog Windows 11, versão 24H2, Windows 11, versão 24H2 Windows IT Pro.
Para saber mais sobre o status da distribuição de atualização, problemas conhecidos e novas informações, consulte a integridade da versão do Windows.
Acessibilidade
Recurso | Descrição |
---|---|
Suporte de áudio Bluetooth ® Low Energy para dispositivos auxiliares [24H2] |
O Windows dá um passo significativo em acessibilidade, suportando o uso de aparelhos auditivos equipados com a mais recente tecnologia Bluetooth ® Low Energy Audio. Para obter mais informações, consulte Melhorando a acessibilidade com áudio Bluetooth ® Low Energy (LE). |
Melhorias na Conexão de Área de Trabalho Remota [24H2] |
A janela de configuração da Conexão de Área de Trabalho Remota (mstsc.exe) segue as configurações de dimensionamento de texto em Configurações>Acessibilidade>Tamanho do texto. A Conexão de Área de Trabalho Remota oferece suporte a opções de zoom de 350, 400, 450 e 500% |
Aplicativos
Recurso | Descrição |
---|---|
Menu de contexto do Explorador de Arquivos [24H2] |
Suporte para a criação de arquivos 7-zip e TAR. Comprimir para>Opções adicionais permitem compactar arquivos individuais com gzip, BZip2, xz ou Zrótulos padrão foram adicionados aos ícones do menu de contexto para ações como copiar, colar, excluir e renomear. |
Pesquisa do Editor do Registro [24H2] |
O Editor do Registro dá suporte à limitação de uma pesquisa à chave selecionada no momento e seus descendentes |
Melhorias na Conexão de Área de Trabalho Remota [24H2] |
A janela de configuração da Conexão de Área de Trabalho Remota (mstsc.exe) segue as configurações de dimensionamento de texto em Configurações>Acessibilidade>Tamanho do texto, fornece opções de zoom de 350, 400, 450 e 500% e melhora o design da barra de conexão |
Sudo para Windows [24H2] |
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console sem elevação. Para obter mais informações, consulte Sudo para Windows. |
Developer
Recurso | Descrição |
---|---|
Previsão da rede elétrica [24H2] |
A API Power Grid Forecast foi introduzida. Os desenvolvedores de aplicativos podem minimizar o impacto ambiental mudando as cargas de trabalho em segundo plano para momentos em que a energia renovável está disponível para a rede local. Os dados de previsão não estão disponíveis globalmente e a qualidade dos dados varia de acordo com a região. |
Retorno de chamada de notificação de economia de energia [24H2] |
Adicionado um GUID de configuração de retorno de chamada de notificação de economia de energia para representar a nova experiência de economia de energia. Os aplicativos podem assinar o status de economia de energia e implementar comportamentos diferentes para otimizar a energia ou o desempenho, dependendo do status atual da economia de energia. Para obter mais informações, consulte GUIDs de configuração de energia |
Modo de energia efetivo [24H2] |
Estendida a API do Modo de Energia Efetiva para interpretar os novos níveis de economia de energia ao determinar o modo de energia efetivo retornado. |
Gerenciamento
Recurso | Descrição |
---|---|
Sudo para Windows [24H2] |
O Sudo para Windows é uma nova maneira de os usuários executarem comandos elevados (como administrador) diretamente de uma sessão de console sem elevação. Para obter mais informações, consulte Sudo para Windows. |
Rede
Recurso | Descrição |
---|---|
Pontos de acesso do consumidor Wi-Fi 7 [24H2] |
O suporte para pontos de acesso de consumidor Wi-Fi 7 oferece velocidade, confiabilidade e eficiência sem precedentes para dispositivos sem fio. Para obter mais informações, consulte os anúncios do Wi-Fi 7 da Wi-Fi Alliance e do Windows Insider. |
Melhorias de localização do Windows [24H2] |
Novos controles foram adicionados para ajudar a gerenciar quais aplicativos têm acesso à lista de redes Wi-Fi ao seu redor, que podem ser usados para determinar sua localização. Você pode visualizar e modificar quais aplicativos podem acessar a lista de redes Wi-Fi em Configurações>Privacidade e segurança>Localização. Um novo prompt aparece na primeira vez que um aplicativo tenta acessar sua localização ou informações de Wi-Fi. Os desenvolvedores podem usar o artigo Alterações no comportamento da API para acesso e localização de Wi-Fi para saber mais sobre as superfícies de API afetadas por essa alteração. |
Segurança
Recurso | Descrição |
---|---|
Controle de aplicativos para empresas [24H2] |
Os clientes agora podem usar o Controle de Aplicativos para Empresas (anteriormente chamado de Controle de Aplicativos do Windows Defender) e seus recursos de última geração para proteger sua propriedade digital contra códigos mal-intencionados. Com o Controle de Aplicativos para Empresas, as equipes de TI podem configurar o que é executado em um ambiente de negócios por meio do Microsoft Intune ou de outros MDMs no console de administração, incluindo a configuração do Intune como um instalador gerenciado. Para obter mais informações, consulte Controle de aplicativos para Windows. |
Proteção da Autoridade de Segurança Local (LSA) [24H2] |
A proteção LSA impede que o código não autorizado seja executado no processo LSA para evitar o roubo de segredos e credenciais usados para entrar e impede o despejo de memória do processo. Ocorre uma auditoria para incompatibilidades com a proteção LSA a partir dessa atualização. Se as incompatibilidades não forem detectadas, a proteção LSA será habilitada automaticamente. Você pode verificar e alterar o estado de ativação da proteção LSA no aplicativo Segurança do Windows na página Isolamento do Núcleo de Segurança>do Dispositivo. No log de eventos, a proteção LSA registra se os programas estão impedidos de carregar no LSA. Se você quiser verificar se algo foi bloqueado, revise os logs de proteção LSA. |
Ferrugem no kernel do Windows [24H2] |
Há uma nova implementação da região GDI em win32kbase_rs.sys que utiliza Rust, que oferece vantagens em confiabilidade e segurança em relação aos programas tradicionais escritos em C/C++. Esperamos ver um aumento no uso de Rust no kernel daqui para frente. |
Suporte a SHA-3 [24H2] |
Foi adicionado suporte para a família SHA-3 de funções hash e funções derivadas de SHA-3 (SHAKE, cSHAKE, KMAC). A família de algoritmos SHA-3 é a mais recente função de hash padronizada pelo Instituto Nacional de Padrões e Tecnologia (NIST). O suporte para essas funções é habilitado por meio da biblioteca CNG do Windows. |
Solução de senha de administrador local do Windows (LAPS) [24H2] |
A LAPS (Solução de Senha de Administrador Local) do Windows é um recurso do Windows que gerencia e faz backup automaticamente da senha de uma conta de administrador local em seus dispositivos ingressados no Microsoft Entra ou no Windows Server Active Directory. O Windows LAPS é o sucessor do produto Microsoft LAPS herdado, agora preterido. Para obter mais informações, consulte O que é a LAPS do Windows? |
Gerenciamento automático de contas do Windows LAPS [24H2] |
A Solução de Senha de Administrador Local do Windows (LAPS) tem um novo recurso de gerenciamento automático de contas. Os administradores podem configurar o Windows LAPS para: • Criar automaticamente a conta local gerenciada • Configurar o nome da conta • Habilitar ou desabilitar a conta • Randomizar o nome da conta |
Melhorias na política de LAPS do Windows [24H2] |
• Adicionadas configurações de senha para a política PasswordComplexity • Use PassphraseLength para controlar o número de palavras em uma nova senha • Adicionada uma configuração de legibilidade aprimorada para a política PasswordComplexity, que gera senhas sem usar caracteres que são facilmente confundidos com outro caractere. Por exemplo, o número 0 e a letra O não são usados na senha, pois os caracteres podem ser confundidos. • Adicionada a Reset the password, logoff the managed account, and terminate any remaining processes configuração à política PostAuthenticationActions . As mensagens de log de eventos emitidas durante a execução da ação pós-autenticação também foram expandidas, para fornecer informações sobre exatamente o que foi feito durante a operação. |
Detecção de reversão de imagem LAPS do Windows [24H2] |
A detecção de reversão de imagem foi introduzida para LAPS. A LAPS pode detectar quando um dispositivo foi revertido para uma imagem anterior. Quando um dispositivo é revertido, a senha no Active Directory pode não corresponder à senha no dispositivo que foi revertido. Esse novo recurso adiciona um atributo do Active Directory, msLAPS-CurrentPasswordVersion , ao esquema LAPS do Windows. Esse atributo contém um GUID aleatório que a LAPS do Windows grava sempre que uma nova senha é mantida no Active Directory, seguida pelo salvamento de uma cópia local. Durante cada ciclo de processamento, o GUID armazenado é msLAPS-CurrentPasswordVersion consultado e comparado com a cópia persistente localmente. Se os GUIDs forem diferentes, a senha será girada imediatamente. Para habilitar esse recurso, você precisa executar a versão mais recente do cmdlet Update-LapsADSchema do PowerShell. |
Modo de impressão protegido do Windows [24H2] |
O modo de impressão protegida (WPP) do Windows permite uma pilha de impressão moderna projetada para funcionar exclusivamente com impressoras certificadas pela Mopria. Para obter mais informações, consulte O que é o WPP (modo de impressão protegido) do Windows e o anúncio do Windows Insider WPP. |
Alterações nos requisitos de assinatura SMB [24H2] |
A assinatura SMB agora é necessária por padrão para todas as conexões. A assinatura SMB garante que cada mensagem contenha uma assinatura gerada usando a chave de sessão e o conjunto de criptografia. O cliente coloca um hash de toda a mensagem no campo de assinatura do cabeçalho SMB. Se alguém alterar a mensagem em si posteriormente na transmissão, o hash não corresponderá e o SMB saberá que alguém adulterou os dados. Também confirma ao remetente e ao destinatário que eles são quem dizem ser, interrompendo os ataques de retransmissão. Para obter mais informações sobre a assinatura SMB ser exigida por padrão, consulte https://aka.ms/SMBSigningOBD. |
Criptografia de cliente SMB [24H2] |
O SMB agora dá suporte à exigência de criptografia em todas as conexões de cliente SMB de saída. A criptografia de todas as conexões de cliente SMB de saída impõe o mais alto nível de segurança de rede e traz paridade de gerenciamento para a assinatura do SMB, o que permite requisitos de cliente e servidor. Com essa nova opção, os administradores podem exigir que todos os servidores de destino usem SMB 3 e criptografia e, se não tiverem esses recursos, o cliente não se conectará. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbClientEncrypt. |
Auditoria de assinatura e criptografia SMB [24H2][24H2] |
Os administradores agora podem habilitar a auditoria do servidor e do cliente SMB para dar suporte à assinatura e criptografia SMB. Isso mostra se um cliente ou servidor de terceiros não dá suporte à criptografia ou assinatura SMB. As configurações de auditoria de assinatura e criptografia SMB podem ser modificadas na Política de Grupo ou por meio do PowerShell. |
Portas alternativas de cliente e servidor SMB [24H2] |
O cliente SMB agora dá suporte à conexão com um servidor SMB por TCP, QUIC ou RDMA usando portas de rede alternativas para os padrões codificados. Porém, você só poderá se conectar a portas alternativas se o servidor SMB estiver configurado para dar suporte à escuta nessa porta. A partir do Windows Server Insider build 26040, o servidor SMB agora dá suporte à escuta em uma porta de rede alternativa para SMB sobre QUIC. O Windows Server não dá suporte à configuração de portas TCP de servidor SMB alternativas, mas alguns terceiros oferecem. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBAlternativePorts. |
Lista de exceções de bloqueio de NTLM SMB [24H2] |
O cliente SMB agora dá suporte ao bloqueio de NTLM para conexões de saída remotas. Com essa nova opção, os administradores podem impedir intencionalmente que o Windows ofereça NTLM via SMB e especificar exceções para o uso do NTLM. Um invasor que engana um usuário ou aplicativo para enviar respostas de desafio NTLM a um servidor mal-intencionado não receberá mais nenhum dado NTLM e não poderá usar força bruta, crackear ou passar hashes. Essa alteração adiciona um novo nível de proteção para empresas sem a necessidade de desabilitar totalmente o uso de NTLM no sistema operacional. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbNtlmBlock. |
Gerenciamento de dialeto SMB [24H2] |
O servidor SMB agora dá suporte ao controle de quais dialetos SMB 2 e 3 ele negocia. Com essa nova opção, um administrador pode remover protocolos SMB específicos do uso na organização, bloqueando a conexão de dispositivos Windows mais antigos, menos seguros e menos capazes e de terceiros. Por exemplo, os administradores podem especificar para usar apenas o SMB 3.1.1, o dialeto mais seguro do protocolo. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SmbDialectManage. |
Controle de acesso de cliente SMB sobre QUIC [24H2] |
O SMB sobre QUIC, que introduziu uma alternativa ao TCP e RDMA, fornece conectividade segura para servidores de arquivos de borda em redes não confiáveis, como a Internet. O QUIC tem vantagens significativas, sendo a maior delas a criptografia obrigatória baseada em certificado, em vez de depender de senhas. O controle de acesso do cliente SMB sobre QUIC melhora o recurso SMB sobre QUIC existente. Os administradores agora têm mais opções para SMB sobre QUIC, como: • Especificar quais clientes podem acessar servidores SMB sobre QUIC. Isso dá às organizações mais proteção, mas não altera a autenticação do Windows usada para fazer a conexão SMB ou a experiência do usuário final. • Desabilitando SMB sobre QUIC para cliente com Política de Grupo e PowerShell • Auditando eventos de conexão de cliente para SMB sobre QUIC Para obter mais informações sobre essas alterações, consulte https://aka.ms/SmbOverQUICCAC. |
Alterações nas regras de firewall SMB [24H2] |
O comportamento padrão do Firewall do Windows foi alterado. Anteriormente, a criação de um compartilhamento SMB configurava automaticamente o firewall para habilitar as regras no grupo Compartilhamento de Arquivos e Impressoras para os perfis de firewall fornecidos. Agora, o Windows configura automaticamente o novo grupo Compartilhamento de Arquivos e Impressoras (Restrito), que não contém mais as portas NetBIOS de entrada 137-139. Essa alteração impõe um grau mais alto de padrão de segurança de rede e aproxima as regras de firewall SMB do comportamento da função Servidor de Arquivos do Windows Server, que abre apenas as portas mínimas necessárias para conectar e gerenciar o compartilhamento. Os administradores ainda podem configurar o grupo de compartilhamento de arquivos e impressoras, se necessário, bem como modificar esse novo grupo de firewall, esses são apenas comportamentos padrão. Para obter mais informações sobre essa alteração, consulte https://aka.ms/SMBfirewall. Para obter mais informações sobre segurança de rede SMB, consulte Tráfego SMB seguro no Windows Server. |
Manutenção
Recurso | Descrição |
---|---|
Atualizações cumulativas do ponto de verificação [24H2] |
As atualizações de qualidade do Windows são fornecidas como atualizações cumulativas durante todo o ciclo de vida de uma versão do Windows. As atualizações cumulativas de ponto de verificação introduzem linhas de base periódicas que reduzem o tamanho das atualizações cumulativas futuras, tornando a distribuição de atualizações de qualidade mensais mais eficiente. Para obter mais informações, consulte https://aka.ms/CheckpointCumulativeUpdates. |
Recursos removidos ou descontinuados
Cada versão do cliente Windows adiciona novos recursos e funcionalidades. Ocasionalmente, recursos e funcionalidades são removidos, geralmente porque uma opção mais recente foi adicionada. Para obter uma lista de recursos que não estão mais em desenvolvimento ativo e que podem ser removidos em uma versão futura, consulte recursos preteridos. Os seguintes recursos são removidos no Windows 11 IoT Enterprise LTSC 2024:
Recurso | Descrição |
---|---|
WordPad [24H2] |
O WordPad é removido de todas as edições do Windows a partir do Windows 11, versão 24H2 e Windows Server 2025. |
Alljoyn [24H2] |
A implementação do AllJoyn pela Microsoft, que incluía o namespace da API Windows.Devices.AllJoyn, uma API Win32, um CSP (provedor de serviços de configuração de gerenciamento) e um serviço de roteador Alljoyn, foi desativada. |
Conteúdo relacionado
- Como obter a atualização do Windows 11 2024 | Blog de Experiência do Windows
- Novidades para profissionais de TI no Windows 11, versão 24H2 | Blog do profissional de TI do Windows
- Novidades no Windows 11, versão 24H2
- Novidades nas atualizações recentes do Windows | Consumidor do Windows
- Requisitos do Windows 11
- Planejar o Windows 11
- Preparar para o Windows 11
- Integridade de versão do Windows
- Informações sobre a versão do Windows 11