Bloquear redes Wi‑Fi não autorizadas via GPO no Windows Server 2019

Introdução: Muitos administradores já migraram seus desktops e notebooks para Wi‑Fi, mas permitir que colaboradores escolham qualquer rede expõe dados corporativos. Este guia mostra como bloquear conexões não autorizadas usando apenas recursos nativos do Windows Server 2019 e estações Windows 10/11.

Índice

Visão geral do desafio

Ao usar notebooks fora da rede cabeada, usuários tendem a conectar‑se a hotspots de visitantes, roteadores domésticos ou tethering de smartphones. Esses pontos de acesso não seguem as mesmas políticas de segurança da empresa e podem:

  • Viabilizar Man‑in‑the‑Middle e captura de credenciais NTLM/Kerberos;
  • Driblar inspeção de tráfego, proxy ou VPN corporativa;
  • Favorecer vazamento acidental ou intencional de informações.

Logo, a meta é simples: só permitir que computadores ingressados no domínio se conectem ao SSID corporativo.

Pré‑requisitos e cenário

  • Controlador de Domínio executando Windows Server 2019 Standard (também funciona em 2022 e 2016).
  • ≈ 30 estações Windows 10/11 Pro ou Enterprise já ingressadas no AD.
  • Ponto de acesso com SSID “Empresa‑WiFi”, segurança WPA2‑Enterprise ou WPA3‑Enterprise (EAP‑TLS, PEAP‑MSCHAP v2 etc.).

Por que usar Diretiva de Grupo?

O objeto de Diretiva de Grupo (GPO) é aplicado antes do logon, dificulta manipulação pelo usuário e não requer software adicional. Para organizações que ainda não adotaram MDM, trata‑se do método mais rápido e com menor custo operacional.

Guia passo a passo

EtapaAção detalhada
1No Controlador de Domínio, abra Group Policy Management (gpmc.msc).
2Crie um novo GPO chamado “Restrição Wi‑Fi” e vincule‑o à raiz do domínio ou à OU que contém os computadores.
3Edite o GPO em:
Computer Configuration → Policies → Windows Settings → Security Settings → Wireless Network (IEEE 802.11) Policies.
4Clique em Create New Wireless Network Policy > nomeie‑a “Política Wi‑Fi Empresa”.
5Na aba Preferred Networks, clique Add, informe o SSID “Empresa‑WiFi”, escolha WPA2‑Enterprise ou WPA3‑Enterprise e selecione seu método EAP (ex.: EAP‑TLS).
6Em Network Permissions, marque Only allow connections to networks listed below. Aproveite para bloquear redes ad‑hoc e redes sem criptografia.
7Confirme, feche o editor e aplique com gpupdate /force ou aguarde replicação de GPO (~90 min).

Resultado esperado

Assim que a Diretiva é processada, a interface Wi‑Fi mostrará apenas o SSID autorizado — qualquer tentativa de conexão a outro ponto falhará automaticamente.

Boas práticas adicionais

Autenticação 802.1X com NPS/RADIUS

Quando aliada ao GPO de restrição, a autenticação baseada em certificado elimina senhas compartilhadas e viabiliza acesso diferenciados (funcionários, convidados, IoT). No servidor NPS:

  • Importe o certificado de CA corporativa;
  • Crie uma connection request policy que aceite apenas membros do grupo “Computadores Domínio”;
  • Use o mesmo certificado na aba Security da política Wi‑Fi.

Desativar Wi‑Fi Sense e Hotspot 2.0

Windows permite “conectar automaticamente a hotspots sugeridos” ou “conectar‑se a redes compartilhadas”. Desabilite estes recursos no mesmo GPO em:

Computer Configuration → Admin Templates → Network → WLAN Service → WLAN Settings

Configure:

  • Allow Windows to softly connect to public hotspotsDisabled
  • Allow Wi‑Fi SenseDisabled

Política por computador vs. por usuário

Aplicar na seção Computer Configuration garante proteção pré‑logon. Se o notebook iniciar fora do escritório, ele ainda bloqueará redes não autorizadas antes de qualquer usuário efetuar logon.

Redes ocultas (hidden SSID)

Caso seu SSID não seja anunciado, marque “Connect even if the network is not broadcasting”. Cuidado: ocultar SSID não é medida de segurança, mas pode reduzir interferência em ambientes cheios de APs.

Ambientes híbridos ou Cloud Only (Intune)

Se seus dispositivos já estão registrados no Azure AD, crie um Wi‑Fi profile no Intune:

  1. Devices → Configuration profiles → Create, escolha Windows 10 and later > Wi‑Fi.
  2. Informe SSID, método de autenticação e ative “Connect automatically”.
  3. Na guia Enterprise, habilite “Use only this Wi‑Fi network”.

Combine com Compliance Policies para bloquear dispositivos que não recebam o perfil.

Roteiro de testes antes de produção

  1. Crie grupo de segurança “Piloto‑WiFi‑Restrito”.
  2. Vincule GPO apenas a essa coleção via Security Filtering.
  3. Inclua 1–2 máquinas de cada modelo de hardware.
  4. Verifique se drivers Wi‑Fi suportam WPA3 e 802.11k/v; atualize firmware se necessário.
  5. Simule perda de sinal; confirme reconexão automática ao “Empresa‑WiFi” assim que estiver ao alcance.
  6. Monitore Event Viewer → Microsoft → Windows → WLAN‑AutoConfig para logs 6102 (conectado) e 6103 (desconectado).

Solução de problemas frequentes

SintomaCausa provávelCorreção
Política não apareceEstação está fora da OU ou denied em Security FilteringConfira escopo e permissões; rode gpresult /r
Erro “Failed to connect”Certificado de cliente ausente ou expiradoReenrolar via autoenrollment ou certreq ‑‑new
Conecta a rede errado depois do sonoPlaca Wi‑Fi não reprocessa GPOAtualize driver e configure política WLAN “Block periodic scan for new networks” → Enabled
VPN divide rota pelo hotspotUsuário ativou modem 4G USBDesabilite adaptadores móveis via Device Installation Restrictions em GPO

Perguntas rápidas (FAQ)

Funciona em Windows Home? Não. É necessário Pro, Enterprise ou Education.

Posso permitir dois SSIDs? Sim. Basta adicioná‑los em Preferred Networks. Não marque “Connect automatically” no SSID de convidados.

E se o colaborador levar o notebook em viagem? Crie perfil Intune separado ou use VLAN/WPA2‑PSK temporário entregue via checkout de TI.

Existe auditoria de tentativas bloqueadas? Ative log de eventos para Network Profiles (PolicyPak Diagnostics ajuda).

Conclusão

Bloquear redes não autorizadas é essencial na superfície de ataque moderna. O Wireless Network Policy via GPO oferece um controle robusto, de fácil implantação e sem custos extras. Ao combiná‑lo com 802.1X, NPS/RADIUS, atualização de drivers e procedimentos de teste, sua organização mantém integridade de dados e reduz o risco de violações causadas por hotspots inseguros.

Índice