Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 11 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
11
Dung lượng
1,61 MB
Nội dung
Khắc phụcsựcố các thiếtlậpbảomậtGroupPolicy
Trong bài này chúng tôi sẽ giới thiệu một số mẹo, công cụ cũng như một
số lệnh để test nhằm bảo đảm rằng các GPO của bạn và cácthiếtlập
bảo mật của chúng đang được áp dụng đúng.
Là quản trị viên Active Directory, Group Policy, bảomật và desktop, chắc
chắc các bạn sẽ biết cách tốt nhất để bảomật môi trường Windows là sử
dụng Group Policy. Có thể nói rằng có đến hàng trăm, hay hàng nghìn các
thiết lậpbảomật trong một GroupPolicy Object (GPO). Sử dụng GPO là
một phương pháp hiệu quả, mạnh và có tính tự động. Mặc dù vậy, chắc chắn
sẽ có lúc bạn tự hỏi rằng cácthiếtlập GPO và thậm chí cả GPO liệucó được
áp dụng đúng hay không. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn
một số công cụ, lệnh và một số mẹo để test các GPO và cácthiếtlậpbảomật
đang được sử dụng của chúng có đúng không.
Thiết lậpbảomật được xem xét ở đây là gì?
Với trên 5000 thiếtlập trong một GPO, do đó chúng tôi muốn làm rõ 100%
thiết lập nào mà chúng ta sẽ đề cập đến trong bài viết này. Có một phần đặc
biệt trong GPO được sử dụng cho mục đích bảomật và trong bài này chúng
tôi sẽ chỉ đề cập đến vùng đặt biệt này.
Để tìm ra vùng bảomật này, bạn cần mở một GPO, tốt nhất là thông qua
GPMC, vì một GPO nội bộ không có bộ thiếtlập như GPO từ Active
Directory. Khi đã mở được một GPO, bạn mở phần Computer
Configuration\Policies\Windows Settings\Security Settings, như thể hiện
trong hình 1.
Hình 1: Nút Security Settings được mở trong GroupPolicy Management
Editor
Ở đây bạn sẽ thấy rất nhiều thiết lập, từ Registry hack, quyền người dùng,
các điều khoản cho files/folders/Registry, bảomật không dây, thành viên
nhóm,… Phần lớn cácthiếtlập này được kiểm soát bởi một extension bảo
mật phía trình khách, vì vậy nếu một thiếtlập nào đó lỗi, tất cả chúng có thể
sẽ bị lỗi. Ngược lại, nếu một trong số chúng được áp dụng, tất cả chúng sẽ
áp dụng (theo lý thuyết!).
Hướng dẫn số 1
Từ bên trong GPMC (trên bất kỳ máy nào mà bạn cócác đặc quyền quản trị
viên), bạn sẽ có thể chạy công cụ GroupPolicy Results. Công cụ này được
xây dựng bên trong GPMC, vì vậy không có gì đặc biệt cần phải thực hiện ở
đây. Từ GPMC, bạn có thể quyết định xem thiếtlập nào đang nằm trên máy
tính mục tiêu có liên quan đến cácthiếtlậpbảomật mà bạn đã triển khai
trong GPO của mình.
Để tìm đến nút GroupPolicy Results trong GPMC, bạn cần tìm ở phía dưới
giao diện điều khiển GPMC. Xem thể hiện như trong hình 2 bên dưới.
Hình 2: Nút GroupPolicy Results ở phía dưới danh sách nút GPMC
Với công cụ này, bạn cần chọn “user account” và “computer account” mà
mình muốn kiểm tra kết quả. Điều này được khởi tạo bằng cách kích phải
vào nút GroupPolicy Results và chọn wizard. Khi wizard hoàn tất, bạn sẽ
thấy kết quả của mình được liệt kê bên dưới nút GroupPolicy Results, như
thể hiện trong hình 3.
Hình 3: GroupPolicy Results minh chứng kết quả của GPO và cácthiếtlập
cho sự kết hợp của người dùng và máy tính.
Từ giao diện này, bạn có thể kiểm tra nhiều khía cạnh của các GPO đã được
áp dụng, cũng như cácthiết lập. Bên trong giao diện này, có thể kiểm tra
panel bên phải về nhiều kết quả khác nhau. Kiểm tra GroupPolicy Objects
để bảo đảm rằng GPO của bạn được áp dụng và không bị từ chối do một lý
do nào đó. Thứ hai, bạn có thể kiểm tra Component Status để biết được các
lỗi có liên quan đến extension bảomật phía trình khách. Cuối cùng là có thể
kiểm tra tab Settings ở phần Security Settings và cácthiếtlập mà bạn đã áp
dụng, như thể hiện trong hình 4.
Hình 4: Tab Settings cho GroupPolicy Results sẽ chỉ thị thiếtlập nào được
áp dụng cho máy tính mục tiêu
Hướng dẫn số 2
Bạn có thể chạy RSOP.msc trên máy tính mục tiêu, cách thức này sẽ cung
cấp cho bạn những thông tin tương tự như trong bài số 1, ngoại trừ cho giao
diện là khác hoàn toàn. Hình 5 minh chứng rằng lệnh RSOP.msc trên máy
tính mục tiêu thể hiện cácthiếtlập GPO theo cùng định dạng như GPO gốc
được sử dụng để cấu hình nó trong bộ soạn thảo. Điều này mang lại khá
nhiều lợi ích cho một số người, vì không cần phải lo lắng về đường dẫn của
thiết lậpbảo mật, bạn có thể vào trực tiếp nút trong GPO và xem kết quả.
Hình 5: RSOP.msc cho kết quả trên máy tính mục tiêu
Để xem thêm các thông tin về các GPO và các extension phía trình khách,
bạn cần một số thao tác sâu hơn trong giao diện này. Nếu kích phải vào nút
Computer Configuration, bạn có thể chọn các tùy chọn menu của
Properties. Từ đây, bạn sẽ thấy các GPO được áp dụng, cũng như có thể
chuyển đổi để xem các nút bên dưới, như thể hiện trong hình 6:
GPO và trạng thái lọc
Phạm vi quản lý của GPO
Thông tin xem lại về GPO
Hình 6: Tùy chọn RSOP Properties hiển thị thêm các thông tin chi tiết về các
GPO được áp dụng
Thông tin này có thể giúp đỡ bạn phát hiện tại sao GPO và cácthiếtlập liên
quan không được áp dụng.
Để xem các thông tin chi tiết phía trình khách, bạn cần chọn tab Error
Information, như thể hiện trong hình 7.
Hình 7: Tab Error Information bên trong tùy chọn thuộc tính RSOP.msc
Ở đây, bạn có thể thấy tại sao một CSE không thể được áp dụng, chương
trình sẽ thông tin cho bạn về lý do tại sao cácthiếtlậpcó thể không nằm
trong giao diện RSOP.msc.
Hướng dẫn số 3
Nếu chỉ muốn nhắm tới cácthiếtlậpbảo mật, thay vì tất cả cácthiếtlập
được triển khai từ GPO, bạn có thể chạy secpol.msc trên máy tính mục tiêu.
Công cụ này sẽ chỉ hiển thị một tập nhỏ các GPO, theo cùng định dạng như
bộ soạn thảo GPO gốc. Bạn có thể thấy trong hình 8.
Hình 8: Secpol.msc chỉ hiển thị cácthiếtlậpbảomật trên máy tính mục tiêu
Có hai vấn đề mà chúng tôi muốn đề cập về công cụ này. Đầu tiên, công cụ
này sẽ hiển thị nhiều thiết lập, không chỉ cácthiếtlậpbảomật được triển
khai từ một GPO. Điều này khá tuyệt vời vì bạn có thể thấy tất cả cácthiết
lập bảomật trên máy tính, không chỉ cácthiếtlập được triển khai từ một
GPO. Bạn có thể khẳng định ngay lập tức thiếtlập nào từ một GPO trong
Active Directory khác so với cácthiếtlập được áp dụng nội bộ bằng biểu
tượng trên thiết lập. Nếu quan sát hình 8, bạn có thể thấy ngưỡng khóa tài
khoản (Account lockout threshold) có một biểu tượng khác so với hai thiết
lập khác. Biểu tượng cho thiếtlập này minh chứng rằng thiếtlập là từ một
GPO từ Active Directory, nơi hai thiếtlậpkhác được cấu hình nội bộ.
Điểm thứ hai là bạn có thể thấy rõ công cụ secpol.msc không hiển thị nhiều
thiết lập GPO như công cụ RSOP.msc. Vì vậy khi kiểm tra cácthiếtlập nào
đó, bạn cần làm việc với công cụ thể hiện tốt nhất các kết quả mà bạn đang
tìm kiếm.
Kết luận
[...]... có nhiều tùy chọn để trợ giúp việc kiểm tra trạng thái cácthiếtlậpbảomật mà bạn triển khai bằng cách sử dụng GPO Các công cụ này tất cả đều được xây dựng bên trong và rất hữu dụng Cần phải cócác đặc quyền quản trị viên để chạy chúng, tuy nhiên khi thực hiện, bạn có thể dễ dàng thấy được thiếtlập nào được áp dụng, thiếtlập nào không, và các lý do cho việc nó không được áp dụng . Khắc phục sự cố các thiết lập bảo mật Group Policy
Trong bài này chúng tôi sẽ giới thiệu một số mẹo, công cụ cũng như một
số lệnh để test nhằm bảo. test các GPO và các thiết lập bảo mật
đang được sử dụng của chúng có đúng không.
Thiết lập bảo mật được xem xét ở đây là gì?
Với trên 5000 thiết lập