Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


25.09.2020

Konferencja PIKE 2020 „Nowy...

Liderzy branży telekomunikacji i mediów o nowych wyzwaniach i przyszłości branży w...
24.09.2020

Microsoft ogłosił harmonogram...

Ta chwila prędzej czy później musiała nadejść – Microsoft ogłosił harmonogram porzucania...
24.09.2020

Nowe mobilne jabłka

Premiera iOS-a 14
24.09.2020

Kompleksowa ochrona

Kaspersky 2021
24.09.2020

Kolejny zielony robot

Android 11
24.09.2020

Mobilne bezpieczeństwo

ESET Mobile Security 6.0
24.09.2020

QNAP

QNAP wprowadził na rynek serwery NAS serii TS-x32PXU przeznaczone do montażu w szafie...
24.09.2020

Wytrzymałe SSD

WD My Passport
24.09.2020

Laptopy dla biznesu

MSI Summit

Wymuszanie zabezpieczeń w środowisku domenowym

Data publikacji: 01-10-2014 Autor: Jacek Światowiak
Rys. 1. Zawartość domyślnej...
Rys. 2. Zawartość...
Rys. 3. Zawartość...
Rys. 4. Zawartość...
Rys. 5. Zawartość...
Rys. 6. Zawartość...
Rys. 7. Zawartość...

W artykule na wybranych przykładach przedstawiono bogactwo ustawień zasad grupy (GPO) związanych z szeroko pojętym bezpieczeństwem stacji roboczych, serwerów czy kontrolerów domeny. Celem GPO jest wymuszenie tych ustawień tak, aby środowisko IT było jak najbardziej bezpieczne.

Pojawienie się systemu Windows Server 2000 / Windows Workstation 2000 zrewolucjonizowało podejście do zarządzania stacjami roboczymi użytkowników. W systemach wcześniejszych z rodzin Windows 3.11, potem 95/98/ME oraz w tych z rodziny NT 3.1/3.51/4.0 mechanizmy zarządzania były realizowane różnymi metodami. Trzeba jednak zwrócić uwagę, że prace nad tymi systemami doprowadziły do wypracowania wspólnego miejsca przechowywania ustawień – jest nim rejestr systemu Windows.

Środowisko domenowe Active Directory to nie tylko centralne repozytorium obiektów, miejsce uwierzytelniania bazujące na Kerberosie, ale również miejsce, skąd pobierane są ustawienia, wymuszane potem na stacjach roboczych użytkowników czy serwerach w kontekście obiektu komputera lub logującego się użytkownika. Te ustawienia pochodzą z obiektów GPO (Group Policy Object), potocznie zwanych polisami lub politykami domenowymi. Wiele z tych ustawień związanych jest z elementami bezpieczeństwa danej stacji czy całego środowiska. Postaramy się przybliżyć te bardziej i te mniej znane. Należy jednocześnie uprzedzić, iż omawiane w artykule ustawienia są tylko drobnym wycinkiem ponad 3,5 tysiąca ustawień standardowych polis GPO systemów Windows.

W środowisku domenowym po instalacji pierwszego kontrolera domeny tworzone są dwie polityki GPO: Default Domain Policy – obowiązująca dla wszystkich serwerów, stacji roboczych i użytkowników domeny oraz Default Domain Controllers Policy – obowiązująca kontrolery danej domeny.

> Polityka hasłowa i polityka blokowania kont

Zasady dotyczące haseł i blokowania kont to najbardziej znany element obiektu GPO. W gałęzi Computer Configuration | Policies | Windows Settings | Security Settings | Account Policies | Password Policy definiowane są parametry hasła mającego obowiązywać wszystkie konta użytkowników domeny: minimalna długość hasła, maksymalny i minimalny czas życia hasła, historia haseł czy stopień skomplikowania hasła. Dodatkowo w drugiej gałęzi: Computer Configuration | Policies | Windows Settings | Security Settings | Account Policies | Account Lockout Policy określamy, po ilu próbach błędnego logowania się na konta dane konto ma zostać zablokowane i na jak długo oraz, w specjalnym trybie, czy odblokowanie konta będzie wymagało czynności po stronie administratora.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"