Konfiguracja ustawień i zabezpieczeń dla wdrażanych stacji klienckich Windows 7



Podobne dokumenty
Konfiguracja dostępu do zasobów

Konfiguracja sprzętu i aplikacji

Konfiguracja połączeń sieciowych

Zarządzanie plikami, folderami i aplikacjami w Windows 7

Kopie zapasowe PAWEŁ PŁAWIAK. Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.

Konfiguracja komputerów mobilnych

Monitorowanie i utrzymanie systemów z Windows 7

Określanie i rozwiązywanie problemów związanych z wdrażaniem oraz konfiguracją stacji klienckich Windows 7

Konfigurowanie Windows 8

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Instalacja, aktualizacja i migracja do Windows 7

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

pasja-informatyki.pl

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Administrowanie systemami sieciowymi Laboratorium 3

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Temat: Windows XP Ustawienia kont użytkowników

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Administrowanie Sieciowymi Systemami Operacyjnymi

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

INFORMATOR TECHNICZNY WONDERWARE

Projektowanie, zarządzanie i wdrażanie poprawek oraz aplikacji

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Część I Wprowadzenie do zasad grupy

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Wymagania do zdalnej instalacji agentów firmy StorageCraft

INFORMATOR TECHNICZNY WONDERWARE

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Zarządzanie urządzeniami oraz bieżące utrzymanie Windows 7

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

INFORMATOR TECHNICZNY WONDERWARE

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Poradnik użytkownika pomoc techniczna

SAP BASIS Architektura systemu klient Server

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Wykorzystanie pamięci USB jako serwera Samba

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

DLA DREAMBOX & FLASHWIZARD

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

SecureDoc Standalone V6.5

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Proces dostępu do danych

INFORMATOR TECHNICZNY WONDERWARE

pasja-informatyki.pl

INSTRUKCJA OBSŁUGI DLA SIECI

Uproszczona instalacja SAS Forecast Server 4.1

Pracownia internetowa w każdej szkole (edycja jesień 2005)

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Intergraph Licensing. Konfiguracja Firewall na serwerze licencji

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

oprogramowania F-Secure

Copyright 2012 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Wdrażanie Windows 7 PAWEŁ PŁAWIAK

Konfiguracja aplikacji ZyXEL Remote Security Client:

INFORMATOR TECHNICZNY WONDERWARE

Zasady gr dy upy Group Policy

MikroTik Serwer OpenVPN

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Zdalny dostęp SSL. Przewodnik Klienta

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Instrukcja instalacji

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Problemy techniczne SQL Server

L2TP over IPSec Application

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Spis treści Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania IndustrialSQL Server 8.0. Instalacja Microsoft SQL Server 2000 Standard Edition

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Transkrypt:

Konfiguracja ustawień i zabezpieczeń dla wdrażanych stacji klienckich Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl

Informacje techniczne Pomocy technicznej online przez cały czas trwania sesji udziela Krzysztof Jóźwiak >>> Krzysiek / Pomoc techniczna

Informacje techniczne W trakcie spotkania dyżur pełni autoryzowany administrator Prometric (Test Center Administrator Prometric) Anna Rubińska >>> Ania / TCAP

Informacje techniczne Jeżeli po podłączeniu do sesji Live Meeting 2007 pojawia się komunikat błędu, proszę go zamknąć i wybrać opcję Join Audio.

Informacje techniczne Plik z prezentacją jest do pobrania z poziomu klienta Live Meeting.

Informacje techniczne Odpowiedzi na najczęściej zadawane pytania znajdziecie na: http://www.wss.pl/forum/watek/srody-z-certyfikatem-70-686-sesja-4-konfiguracja-ustawien-izabezpieczen-dla-wdrazanych-stacji-klienckich-windows-7,630095

Informacje techniczne Pytania do prowadzącego oraz odpowiedzi na pytania konkursowe przekazujemy wyłącznie poprzez moduł Q&A.

A co w inne dni tygodnia?

Konkurs 1 1 lutego 2 8 lutego 7 szt. 3 15 lutego LOSOWANIE 4 22 lutego 5 29 lutego 7 szt. FINAŁOWE 6 7 marca 7 14 marca 7 szt.

Konkurs W trakcie każdego LM (od dziś) w pewnym momencie zostanie przedstawione na slajdzie pytanie. Trzy pierwsze osoby, które odpowiedzą prawidłowo wygrywają (do wyboru wg kolejności) jedną z nagród: Koszulka polo, Kubek, Akumulator AA ładowany z USB. Liczą się odpowiedzi udzielone wyłącznie przez moduł Q&A. Osoby, które w trakcie spotkania lub najpóźniej do godziny 23.59 tego samego dnia prześlą na adres pawel.plawiak@compendium.pl poprawną odpowiedź oraz poprawne odpowiedzi (minimum z sześciu spotkań) w trakcie pozostałych spotkań (wg tych samych zasad) będą uczestniczyły w finałowym losowaniu nagród.

Nagrody finałowe 1 szt. 3 szt. 1 szt. 1 szt. Vouchery 100% na egzamin 5 szt. 20 szt. 3 szt. 1 szt. 1 szt.

Statystyki Maksymalna liczba osób na spotkaniu 300 250 200 150 100 2 7 2 2 8 4 2 4 6 50 0

Statystyki Poprawne odpowiedzi Błędne odpowiedzi 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 3 1 % 6 9 % 3 4 % 6 6 % 3 2 % 6 8 %

Tematyka spotkania Projektowanie strategii konfiguracji stacji klienckich wybór metody konfiguracji wykorzystanie Group Policy wykorzystanie skryptów Tworzenie bazowej konfiguracji stacji klienckich polityki kontroli przekierowanie folderów profile użytkowników Konfiguracja zabezpieczeń stacji klienckich szyfrowanie reguły zapory ogniowej określanie reguł dotyczących kont konfiguracja zasad User Account Control konfiguracja praw i zasad zabezpieczeń ustawienia w zakresie usług systemowych polityki urządzeń przenośnych Konfiguracja Internet Explorer Pakiet Internet Explorer Administration Kit ustawienia Gpo dla IE

Wybór metody konfiguracji GROUP POLICY STARTUP & SHUTDOWN SCRIPTS LOGON & LOGOFF SCRIPTS

Tworzenie GPOs Środowisko zdecentralizowne L GP ML GP Środowisko scentralizowane Default Domain Policy Default Domain Controllers Policy

Local Group Policy Editor

Group Policy Management Editor

Group Policy Management Console

Dostęp do GPMC Member server DCs GPMC domyślnie zainstalowane

Zarządzanie AD DS GPO z Windows 7 Remote Server Administration Tools Microsoft Download Center

GPO & CMDLETS Import-Module GroupPolicy

CC UC Computer Configuration User Configuration Software Installation Software Installation Security Settings Security Settings Administrative Templates Administrative Templates ADM ADMX Local Central Store

Policies Preferences GPO CC UC Policies Preferences Policies Preferences

Starter GPO

Starter GPO Specialized Security Limited Functionality (SSLF) duże ograniczenia Enterprise Client (EC) środowisko AD DS

Monolithic GPO Functional GPO MONOLITHIC GPO FUNCTIONAL GPO Computer Configuration Policies Computer Configuration Policies User Configuration Preferences User Configuration Preferences Administrative Templates Administrative Templates Functional GPO Większa złożoność Wydajność

Strategia projektowania GPO Layer based Wykorzystuje hierarchię AD DS Według przeznaczenia Functional GPO Type based Role based Model oparty o role

Aspekty wydajności GPO Link speed określa czas potrzebny do pobrania GPO ma związek z parametrem Slow Link Detection (SLD) do oceny SLD wykorzystywany jest protokół Network Location Awareness (NLA) Change frequency ma związek ze zmianami inicjującymi przetwarzanie np. członkostwo w grupach w przypadku częstych zmian preferowane są Functional GPO użycie Monolithic GPO wpływa na powtarzanie przetwarzania Client Side Extension (CSE) Foreground vs. background processing przetwarzanie Foreground processing odbywa się przy restarcie i logowaniu się użytkownika przetwarzania Background processing zachodzi w regularnych interwałach czasowych w przypadku SLD Background processing wyklucza przetwarzanie Software Installation oraz Folder Redirection Asynchronous vs. synchronous processing przetwarzanie Asynchronous wykorzytuje Background processing dzięki czemu dostęp do stacji jest szybki domyślnie realizowane jest przetwarzania Asynchronous zasady wymagające przetwarzania Foreground processing są oznaczane do takiego zastosowania przy kolejnym logowaniu

Aspekty wydajności GPO Włączenie przetwarzania synchronicznego zapewnia stosowanie zasad Foreground w jednym przetwarzaniu ale wydłuża proces logowania. Monitorowanie > Event Viewer

Wdrażanie GPO Site GPO można wiązać do różnych obiektów (site/domain/ou) Wdrażanie = wiązanie Do określonego obiektu (site/domain/ou) można wiązać wiele GPO OU Domain

Kolejność przetwarzania GPO Local GPOs Site GPOs Domain GPOs Organizational unit GPOs LocalGPOs Site GPOs Domain GPOs Grandparent OU GPOs Parent OU GPOs Local GPOs Administrators & Non- Administrators Users

Group Policy Inheritance OU1 GPO1 GPO2 OU2 GPO1 GPO2 BLOKOWANIE DZIEDZICZENIA OU3 X GPO1 GPO2 GPO3 GPO4 OU4 GPO3 GPO4

Enforcing GPO GPO w stanie Enforced przetwarzane jest jako ostatnie. W przypadku wielu GPO w stanie Enforced obowiązują standardowe zasady przetwarzania.

Security Filtering

WMI & GPO

Języki skryptowe Batch files *.bat / *.cmd zawiera zbiór poleceń wykonywanych sekwencyjnie Windows PowerShell *.ps1 oparty na technologii.net główny język skryptowy Windows VBS scripts *.vbs język uruchamiany w ramach Windows Script Host (WSH) wspierany od Windows 2000

Wdrażanie skryptów w kontekście Local system w kontekście użytkownika

Polityki kontroli

Polityki kontroli

Polityki kontroli

Przekierowanie folderów

Przekierowanie folderów

Profile użytkowników Rodzaje profili Local Roaming Mandatory Temporary Normal Super NTUSER.DAT v NTUSER.MAN NTUSER.DAT

Profile użytkowników & GPO Administrative Templates System User Profiles Computer Configuration User Configuration

Szyfrowanie ENCRYPTING FILE SYSTEM (EFS) FILE AND FOLDER ENCRYPTION FULL VOLUME ENCRYPTION BITLOCKER DRIVE ENCRYPTION (BDE) ULTIMATE ULTIMATE ENTERPRISE ENTERPRISE PROFESSIONAL

Szyfrowanie EFS CMD PS CIPHER.EXE.

Opcje odzyskiwania EFS Data Recovery Agent Computer Configuration Windows Settings Security Settings Public Key Policies Encrypting File System

Opcje startowe BitLocker TPM-only mode BitLocker without TPM TPM with startup key TPM with PIN and startup key TPM with PIN

Opcje startowe BitLocker Computer Configuration Administrative Templates Windows Components BitLocker Drive Encryption Operating System Drives CMD PS BDE-MANAGE.EXE-.

Opcje odzyskiwania dla BitLocker Data Recovery Agent Computer Configuration Windows Settings Security Settings Public Key Policies BitLocker Drive Encryption key

Opcje odzyskiwania dla BitLocker Choose How BitLocker-Protected Operating System Drives Can Be Recovered Choose How BitLocker-Protected Fixed Drives Can Be Recovered

BitLocker To Go WRITE WINDOWS 7 ENTERPRISE / WINDOWS 7 ULTIMATE READ WINDOWS 7 / WINDOWS VISTA / WINDOWS XP FAT32 NTFS

BitLocker To Go BITLOCKERTOGO.EXE

BitLocker To Go & GPO Computer Configuration Control Use Of BitLocker On Removable Drives Administrative Templates BitLocker Drive Encryption Deny Write Access To Removable Drives Not Protected By BitLocker Allow Access To BitLocker-Protected Removable Data Drives From Earlier Versions Of Windows Configure Use Of Passwords For Removable Data Drives Removable Data Drives Choose How BitLocker-Protected Removable Drives Can Be Recovered

EFS <> BitLocker Dane zaszyfrowane EFS pozostają zaszyfrowane, kiedy są kopiowane na inny wolumin NTFS. Dane zaszyfrowane BitLocker pozostają zaszyfrowane, kiedy są kopiowane na inny wolumin zaszyfrowany technologią BitLocker. Dane zaszyfrowane EFS są automatycznie deszyfrowane, kiedy użytkownik posiadający dostęp do danych zaszyfrowanych skopiuje je na wolumin nie wspierający EFS, np. system plików FAT32. EFS można wykorzystywać dla i między określonymi użytkownikami. BitLocker oraz BitLocker To Go pracuje na poziomie całego woluminu, więc ograniczenia dla określonych użytkowników muszą być realizowane na poziomie uprawnień NTFS (lub EFS). EFS nie umożliwia tworzenia reguł w oparciu o grupy. Transfer danych chronionych EFS na inny komputer wymusza import powiązanego certyfikatu, który był wykorzystany do szyfrowania.

Zapory ogniowe w Windows 7 Windows Firewall reguły względem programów lub usług Windows Firewall with Advanced Security (WFwAS) reguły w oparciu o porty, protokoły, adresy, użytkowników, komputery

Windows Firewall with Advanced Security Inbound/Outbound Rules Connection Security Rules

Tworzenie reguł WFwAS Computer Configuration Windows Settings Security Settings Konfiguracja reguł opartych na określonym protokole i porcie. Ograniczenie reguł do określonych adresów (źródłowych /docelowych). Konfiguracja reguł względem określonych aplikacji lub usług. Konfiguracja reguł wchodzących i wychodzących do grup komputerów.

Connection Security Rules Umożliwiają tworzenie reguł odpowiadających za uwierzytelnianie i szyfrowanie połączeń. Działąją w oparciu o IPSec. Zastępują reguły IPSec z poprzednich wersji Windows. Computer Configuration Windows Settings Security Settings

Tworzenie reguł CSR Custom Tunnel Isolation Authentication exemption Server-toserver

Account Policies

Zmiana i resetowanie haseł

UAC Policies Computer Configuration Windows Settings Security Settings Local Policies Security Options Szczegóły dotyczące zasad UAC Egzamin 70-680 "Windows 7, Configuration" www.microsoftvirtualacademy.com

User Rights Computer Configuration Windows Settings Security Settings Local Policies User Rights Assignment

Locking Down Policies Usługi nie wymagane przez standardową instalację Windows 7 nie są ustawiane na start typu Automatic. Automatic (Delayed Start) Automatic Manual Disabled

AppLocker Windows 7 Enterprise Windows 7 Ultimate Reguły dokładniejsze nadpisują reguły ogólniejsze AppLocker można stosować dla określonego użytkownika lub grupy użytkowników Za AppLocker odpowiada usługa systemowa Application Identity AppLocker standardowo nie tworzy reguł domyślnych

AppLocker kategoria i reguły Executable Rules *.exe *.com) Kategorie ograniczeń AppLocker Windows Installer Rules Script Rules *.msi *.msp *.ps1 *.bat *.cmd *.vbs *.js ) Reguły AppLocker Publisher Rules Hash Rules Path Rules DLL Rules *.dll *.ocx

AppLocker właściwości i zdarzenia

Removable Drive Policies Computer Configuration All removable storage classes CD and DVD Floppy drives Administrative Templates System Custom classes DENY Execute DENY Read DENY Write Removable Storage Access WPD devices (media players and smart phones) Tape drives Removable disks

IE & GPO Computer Configuration User Configuration User Configuration Administrative Templates Security Zones Cache Settings Windows Settings Administrative Templates Windows Components Browsing History Proxy Server Connections InPrivate Browsing InPrivate Filtering Internet Explorer Maintenance Windows Components Internet Explorer Privacy Settings Add-ons Accelerators Internet Explorer

Internet Explorer Administration Kit Centralna dystrybucja i zarządzanie instalacją Windows Internet Explorer. Konfiguracja profili połączeń dla komputerów Windows 7. Dostosowywanie ustawień Windows Internet Explorer.

Konfiguracja ustawień i zabezpieczeń dla wdrażanych stacji klienckich Windows 7. PYTANIA