SlideShare uma empresa Scribd logo
1 de 18
Students to Business – 2013/1
INFRAESTRUTURA DE REDES
Policies do Active Directory
Group Policy – Como dispositivo de
acesso
Agenda
Lição 1 - Policies de Active Directory
• O Group Policy Management
• Revisando a estrutura de Organizational Units
• Criando Policy Templates
• Criando Group Policy Objects
• Policies de Máquinas X Policies de Usuários
• Criando e aplicando uma Policy
• Testando a aplicação da Policy – GPUpdate, GPResul e RSoP
O que são policies
• Policies de Active Directory podem controlar e limitar acessos
a recursos do Windows.
• Policies podem padronizar recursos do ambiente, como
atalhos, impressoras, compartilhamentos e outros
• Policies podem auxiliar na administração da rede, criando e
editando recursos nas máquinas dos usuários
• Remover o Command Prompt, Setar Papel de Parede, Setar o Proxy, Padroanizar o
Botão Inicial, Limitar Recursos de Design do Windows, Criar usuários e Grupos,
Remover Usuários das estações locais, Trocar a senha do Admin das estações,
Impedir a execução de algum executável, Configurar as conexões de VPN, Instalar
MSIs e mantê-los íntegros, conceder direitos de NTFS, Logon Scripts...
O Group Policy Management
• Você criar policies através da feature Group Policy Management, em
Administrative Tools
• O que é Group Policy Modeling
• O que são Group Policy Results
• O que são Starter GPOs
• O que são WMI Filters
• Onde encontrar todas as GPOs: Group Policy Objects
Default Policies
• O Active Directory possui duas policies por
padrão
– Default Domain Policy: Possui configurações como
Padrões de Senha e Auditoria
– Default Domain Controller Policy: Possui
permissionamentos aplicados sobre os DCs do
domínio, entre elas, restringir o logon de usuários
não adminstradores
Onde Podemos Aplicar GPOs
• O Active Directory permite aplicar GPOs sobre Computadores
e Usuários
• Você aplica as policies em níveis de estrutura do Active
Directory
• As policies associadas a um objeto são aplicadas na seguinte
order:
1. Policies de Sites da Floresta
2. Policies que estão sobre o Domínio
3. Policies que estão sobre a estrutura de Ous, de cima para baixo
4. De acordo com a ordem da policy sobre a OU
• Dessa forma, você pode aplicar policies para várias situações
e em diferentes locais.
Onde Podemos Aplicar GPOs
• Policies não são aplicadas sobre Grupos
• Policies são aplicadas por padrão em todos os objetos Usuário
e Computador, localizados na OU em questão, porém, esse
comportamento pode ser alterado através Permissões nas
Policies
• Ainda é possível adicionar Filtros de WMI sobre as policies, de
forma que elas só apliquem em determinados casos, como
por exemplo, Somente em Computadores com o Windows 8.
Herança de Policies
• Assim como em NTFS, o efeito das policies criadas são
propagadas para os componentes mais a baixo na estrutura,
de forma que, ao criar uma policy sobre o domínio, ela aplica
sobre todas as OU
• Caso duas policies configurem a mesma política, de formas
difentes, em uma mesma estrutura herdada, a policy aplicada
a OU mais profunda é validada
• Você pode bloquear a herança de Policies sobre uma OU
• Você pode forçar a aplicação de uma Policy, sobrescrevendo a
opção de bloqueio de herança
Conteúdo de uma Policy
• Uma policy possui duas divisões. As
configurações disponíveis a baixo de
cada ítem aplicam somente ao objeto
em questão:
– Computer Configuration
– User Configuration
• Cada grupo de políticas está dividida
ainda em Policies e Preferences
Utilizando Filtros
• Para facilitar a localização
de Policies específicas,
você pode utilizar a
opção Filter Options
Policy – ADMX Files
• A idéia de policies só foi possível por que a Microsoft centralizou “todas”
as configurações do Windows sobre um repositório único, chamado
Registry.
• Você pode acessar o Registry do Windows executando o comando
REGEDIT.EXE
• A maioria das policies nada mais são do que simples aplicações de Chaves
de Registry nas estações de trabalho, quando o Windows Inicia, ou qual
um Usuário realiza Logon
• Caso a política que você procura não está disponível no Active Directory,
você pode cria-la através de arquivos .ADMX
– Utilize a ferramenta RegToADMX para criar arquivos ADMX a partir de chaves de registry
• Para associar arquivos ADMX a uma policy utilize a opção Add/Remove
Templates
Policy – ADMX e Central Store
• Por padrão, todas definições de policies são adquiridas
através de um repositório local, em cada DC.
• Ao criar Policies Customizadas, você deve distribuir os
arquivos ADMX de sua policy por todos os DC do ambiente,
para facilitar esta ação, configure uma Central Store
– Para criar uma Central Store, copie o conteúdo do diretório
C:WindowsPolicyDefinitions para o diretório
C:WindowsSYSVOLsysvol<DomainName>PoliciesPolicyDefinitions
– Confira a alteração dentro da Policy
Verificando a aplicação de uma Policy
• Você pode verificar a aplicação de um
Policy através do comando
– GPResult /R
• Por padrão, uma policy é atualizada nas
estações dos usuários a cada 90 minutos
• Você pode solicitar a Reaplicação de uma
Política através do comando
– GPUpdate /FORCE
– Algumas policies necessitam a
realização de Logoff e Logon para
aplicarem, ou no caso de uma policy
de Computador, a operação de
Restart
Utilizando o Result Set of Policy
• Para verificar o resultado da aplicação de uma ou uma série de policies sobre
um usuário ou computador, você pode utilizar o RSoP.
• Esta opção está disponível através de Snapins no computador local ou no
servidor
• Através do RSoP é possível identificar a origem de uma policy aplicada
Auditoria de Usuários
• Auditoria de usuário é uma forma de
monitorar atividades dos usuários quando
usam acesso via ADDS
• Auditoria de segurança são importantes, pois
os logs podem indicar a violação de seguração
definida em uma PSI.
Auditoria de Usuários
• Tipos de Log
– Sucesso
– Falha
• Grandes volumes não fazem sentido se as
analises não forem bem definidas.
Auditoria de Usuários
• Para configurar devemos fazer o seguinte:
– Computer Configuration – Policies - Windows Settings -
Security Settings - Advanced Audit Policy Configuration -
Audit Policies
Auditoria de Usuários

Mais conteúdo relacionado

Semelhante a Aula GPO1.ppt

Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasFernandaNascimento276697
 
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...Marcelo Matias
 
Padrões de Projeto - Observer e Strategy
Padrões de Projeto - Observer e StrategyPadrões de Projeto - Observer e Strategy
Padrões de Projeto - Observer e StrategyJoão Carlos Ottobboni
 
Apresentação Pulse 2 e LEP
Apresentação Pulse 2 e LEP Apresentação Pulse 2 e LEP
Apresentação Pulse 2 e LEP Vasco Silva
 
Desenvolvimento web com (cms) Drupal
Desenvolvimento web com (cms) DrupalDesenvolvimento web com (cms) Drupal
Desenvolvimento web com (cms) DrupalEmerson Barros
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...Marcio Barbosa de Carvalho
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
aula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyaula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyJoefersonDelfino2
 
CETAM Servidor Proprietário GPO Aula -4.ppt
CETAM Servidor Proprietário GPO Aula -4.pptCETAM Servidor Proprietário GPO Aula -4.ppt
CETAM Servidor Proprietário GPO Aula -4.pptPatricaNascimento1
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Rodrigo Immaginario
 
Do 0 a estar online no Google App Engine
Do 0 a estar online no Google App EngineDo 0 a estar online no Google App Engine
Do 0 a estar online no Google App EnginePriscila Mayumi
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfFChico2
 

Semelhante a Aula GPO1.ppt (20)

Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
 
Git - Conceitos
Git - ConceitosGit - Conceitos
Git - Conceitos
 
drools
droolsdrools
drools
 
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...
Implementação de PCs, parte 2 de 4: Migração dos dados e configurações dos us...
 
Padrões de Projeto - Observer e Strategy
Padrões de Projeto - Observer e StrategyPadrões de Projeto - Observer e Strategy
Padrões de Projeto - Observer e Strategy
 
Apresentação Pulse 2 e LEP
Apresentação Pulse 2 e LEP Apresentação Pulse 2 e LEP
Apresentação Pulse 2 e LEP
 
Desenvolvimento web com (cms) Drupal
Desenvolvimento web com (cms) DrupalDesenvolvimento web com (cms) Drupal
Desenvolvimento web com (cms) Drupal
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...
Um Framework para a Construção Automatizada de Cloud Monitoring Slices Basead...
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
aula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyyaula01-aulainicial-160805044212.pptx yyy
aula01-aulainicial-160805044212.pptx yyy
 
CETAM Servidor Proprietário GPO Aula -4.ppt
CETAM Servidor Proprietário GPO Aula -4.pptCETAM Servidor Proprietário GPO Aula -4.ppt
CETAM Servidor Proprietário GPO Aula -4.ppt
 
Aula 8 active diretory - 29092012
Aula 8   active diretory - 29092012Aula 8   active diretory - 29092012
Aula 8 active diretory - 29092012
 
CONSULTCORP - F-SECURE - DataSheet Policy manager português
CONSULTCORP - F-SECURE - DataSheet Policy manager portuguêsCONSULTCORP - F-SECURE - DataSheet Policy manager português
CONSULTCORP - F-SECURE - DataSheet Policy manager português
 
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações n...
 
Do 0 a estar online no Google App Engine
Do 0 a estar online no Google App EngineDo 0 a estar online no Google App Engine
Do 0 a estar online no Google App Engine
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdf
 
Jboss Night
Jboss NightJboss Night
Jboss Night
 
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
Sistemas de Informação 2 - Aula13 - psi cap10 sistemas de infomração gerencia...
 
Scrum em 1h.
Scrum em 1h.Scrum em 1h.
Scrum em 1h.
 

Aula GPO1.ppt

  • 1. Students to Business – 2013/1 INFRAESTRUTURA DE REDES Policies do Active Directory Group Policy – Como dispositivo de acesso
  • 2. Agenda Lição 1 - Policies de Active Directory • O Group Policy Management • Revisando a estrutura de Organizational Units • Criando Policy Templates • Criando Group Policy Objects • Policies de Máquinas X Policies de Usuários • Criando e aplicando uma Policy • Testando a aplicação da Policy – GPUpdate, GPResul e RSoP
  • 3. O que são policies • Policies de Active Directory podem controlar e limitar acessos a recursos do Windows. • Policies podem padronizar recursos do ambiente, como atalhos, impressoras, compartilhamentos e outros • Policies podem auxiliar na administração da rede, criando e editando recursos nas máquinas dos usuários • Remover o Command Prompt, Setar Papel de Parede, Setar o Proxy, Padroanizar o Botão Inicial, Limitar Recursos de Design do Windows, Criar usuários e Grupos, Remover Usuários das estações locais, Trocar a senha do Admin das estações, Impedir a execução de algum executável, Configurar as conexões de VPN, Instalar MSIs e mantê-los íntegros, conceder direitos de NTFS, Logon Scripts...
  • 4. O Group Policy Management • Você criar policies através da feature Group Policy Management, em Administrative Tools • O que é Group Policy Modeling • O que são Group Policy Results • O que são Starter GPOs • O que são WMI Filters • Onde encontrar todas as GPOs: Group Policy Objects
  • 5. Default Policies • O Active Directory possui duas policies por padrão – Default Domain Policy: Possui configurações como Padrões de Senha e Auditoria – Default Domain Controller Policy: Possui permissionamentos aplicados sobre os DCs do domínio, entre elas, restringir o logon de usuários não adminstradores
  • 6. Onde Podemos Aplicar GPOs • O Active Directory permite aplicar GPOs sobre Computadores e Usuários • Você aplica as policies em níveis de estrutura do Active Directory • As policies associadas a um objeto são aplicadas na seguinte order: 1. Policies de Sites da Floresta 2. Policies que estão sobre o Domínio 3. Policies que estão sobre a estrutura de Ous, de cima para baixo 4. De acordo com a ordem da policy sobre a OU • Dessa forma, você pode aplicar policies para várias situações e em diferentes locais.
  • 7. Onde Podemos Aplicar GPOs • Policies não são aplicadas sobre Grupos • Policies são aplicadas por padrão em todos os objetos Usuário e Computador, localizados na OU em questão, porém, esse comportamento pode ser alterado através Permissões nas Policies • Ainda é possível adicionar Filtros de WMI sobre as policies, de forma que elas só apliquem em determinados casos, como por exemplo, Somente em Computadores com o Windows 8.
  • 8. Herança de Policies • Assim como em NTFS, o efeito das policies criadas são propagadas para os componentes mais a baixo na estrutura, de forma que, ao criar uma policy sobre o domínio, ela aplica sobre todas as OU • Caso duas policies configurem a mesma política, de formas difentes, em uma mesma estrutura herdada, a policy aplicada a OU mais profunda é validada • Você pode bloquear a herança de Policies sobre uma OU • Você pode forçar a aplicação de uma Policy, sobrescrevendo a opção de bloqueio de herança
  • 9. Conteúdo de uma Policy • Uma policy possui duas divisões. As configurações disponíveis a baixo de cada ítem aplicam somente ao objeto em questão: – Computer Configuration – User Configuration • Cada grupo de políticas está dividida ainda em Policies e Preferences
  • 10. Utilizando Filtros • Para facilitar a localização de Policies específicas, você pode utilizar a opção Filter Options
  • 11. Policy – ADMX Files • A idéia de policies só foi possível por que a Microsoft centralizou “todas” as configurações do Windows sobre um repositório único, chamado Registry. • Você pode acessar o Registry do Windows executando o comando REGEDIT.EXE • A maioria das policies nada mais são do que simples aplicações de Chaves de Registry nas estações de trabalho, quando o Windows Inicia, ou qual um Usuário realiza Logon • Caso a política que você procura não está disponível no Active Directory, você pode cria-la através de arquivos .ADMX – Utilize a ferramenta RegToADMX para criar arquivos ADMX a partir de chaves de registry • Para associar arquivos ADMX a uma policy utilize a opção Add/Remove Templates
  • 12. Policy – ADMX e Central Store • Por padrão, todas definições de policies são adquiridas através de um repositório local, em cada DC. • Ao criar Policies Customizadas, você deve distribuir os arquivos ADMX de sua policy por todos os DC do ambiente, para facilitar esta ação, configure uma Central Store – Para criar uma Central Store, copie o conteúdo do diretório C:WindowsPolicyDefinitions para o diretório C:WindowsSYSVOLsysvol<DomainName>PoliciesPolicyDefinitions – Confira a alteração dentro da Policy
  • 13. Verificando a aplicação de uma Policy • Você pode verificar a aplicação de um Policy através do comando – GPResult /R • Por padrão, uma policy é atualizada nas estações dos usuários a cada 90 minutos • Você pode solicitar a Reaplicação de uma Política através do comando – GPUpdate /FORCE – Algumas policies necessitam a realização de Logoff e Logon para aplicarem, ou no caso de uma policy de Computador, a operação de Restart
  • 14. Utilizando o Result Set of Policy • Para verificar o resultado da aplicação de uma ou uma série de policies sobre um usuário ou computador, você pode utilizar o RSoP. • Esta opção está disponível através de Snapins no computador local ou no servidor • Através do RSoP é possível identificar a origem de uma policy aplicada
  • 15. Auditoria de Usuários • Auditoria de usuário é uma forma de monitorar atividades dos usuários quando usam acesso via ADDS • Auditoria de segurança são importantes, pois os logs podem indicar a violação de seguração definida em uma PSI.
  • 16. Auditoria de Usuários • Tipos de Log – Sucesso – Falha • Grandes volumes não fazem sentido se as analises não forem bem definidas.
  • 17. Auditoria de Usuários • Para configurar devemos fazer o seguinte: – Computer Configuration – Policies - Windows Settings - Security Settings - Advanced Audit Policy Configuration - Audit Policies

Notas do Editor

  1. Converse com os alunos a respeitos das funcionalidade das GPOs do AD. Exemplifique recursos como Remover o Command Prompt, Setar Papel de Parede, Setar o Proxy, Padroanizar o Botão Inicial, Limitar Recursos de Design do Windows, Criar usuários e Grupos, Remover Usuários das estações locais, Trocar a senha do Admin das estações, Impedir a execução de algum executável, Configurar as conexões de VPN, Instalar MSIs e mantê-los íntegros, conceder direitos de NTFS, Logon Scripts
  2. Explique cada componente do GPM: