网络管理员须熟知的十项windows组策略设置

所属分类: 网络 / 网络其他 阅读数: 359
收藏 0 赞 0 分享

在企业当中,最常见的微软Windows计算机配置方案就是采用组策略,利用组策略来设定并配置安全设置的能力一直都是Windows计算机的一大优势所在。只要配置得当,这十项Windows组策略将让你的办公平台拥有更出色的安全表现。这十项设置全部位于Computer Configuration\Windows Setting\Security Settings之下。

  对本地管理员账户进行重新命名:如果恶意人士不知道管理员账户的名称,则很可能需要花掉大量时间才能找到攻击突破口。

  禁用访客账户:我们所作出的最糟糕的安全决定之一就是启用访客账户。它能够对Windows计算机进行相当程度的访问,同时又不设密码——说到这里,相信大家已经明白我的意思了。

  禁用LM与NTLM v1:LM(即局域网管理器)与NTLMv1认证协议存在漏洞。请务必使用NTLMv2与Kerberos。在默认情况下,大部分Windows系统都会接收全部四种协议。除非大家仍然在使用陈旧不堪而且没有安装更新补丁的老爷系统(也就是超过十年的系统版本),否则我们真的没什么理由非要使用早期协议版本。

  禁用LM散列存储:LM密码散列极易被转换成明文密码内容,因此绝对不要允许Windows系统将其储存在磁盘上——黑客转储工具会轻松地将其找出来。

  最低密码长度值:我们应该将密码的最低长度值设置在12位或者更高。不要满足于区区8位的系统密码(这也是我最常见到的密码长度)。Windows密码即使达到12位长度,其安全效果其实也不容乐观——真正的安全性要到15位才有保障。在Windows验证领域,15位是个魔术般的临界点。只要能够达到这样的长度,所有形式的后门都会被紧紧关闭。而低于15位的任何密码长度设置都等于是在增加不必要的风险。

  最长密码使用期限:大部分密码的使用周期都不应该超过九十天。不过如果大家选择了15位乃至更长的密码内容,那么一年的使用周期也是可以接受的。已经有很多公共以及私人研究证实,长度在12个字符乃至以上的密码的破解时耗更长,因此在以九十天为基准的密码轮换机制下安全性也相对更好。

  事件日志:启用事件日志,利用它来记录所有成功以及失败的操作流程。正如我之前多次提到,如果坚持关注事件日志内容,大部分计算机犯罪活动的受害者本应该更早发现端倪、进而防止严重违规事件的发生。

  禁用匿名SID枚举:SID(即安全标识符)是针对Windows系统或者Active Directory之下每一个用户、群组以及其它安全主体所分配的数字。在早期系统版本当中,未通过身份验证的用户可以通过查询这些数字来判断用户(例如管理员)及群组的重要性,而这一特性也使其成为黑客们的最爱。

  不要让匿名账户驻留在每个群组当中:这两种设置一旦出现失误,就会导致匿名(或者为空)黑客以远超权限范围的方式访问系统。自2000年以来,这些设置就已经被默认禁用——大家要做的就是确认自己没有对默认方案作出改动。

  启用用户账户控制:最后,自从Windows Vista开始,UAC机制就成了保护网络浏览者们的头号工具。我发现很多客户会将这项功能关闭,仅仅是为了能让某些陈旧应用的兼容性问题不再每次都进行询问。目前大部分这类问题已经得到解决,剩下尚未解决的部分在微软提供的免费应用兼容性故障排查工具面前也不再令人头痛。总之,如果大家禁用了UAC,那么相当于远离现代操作系统而重新回到Windows NT时代——这可不太明智。

  再来告诉大家一个好消息:前面提到的所有设置在Windows Vista/Server 2008以及更新版本当中都会以默认状态调整到位。大部分Windows安全指南资料都希望指导大家如何在现有基础之上进一步提升安全保护效果。但根据我个人的感受,目前各位最好别去轻易改动这些设置。每一次发现问题,都是因为用户改变了其初始运作方式、从而导致安全效果遭到削弱——这绝对不是什么好事。

  在大家着手梳理组策略之前,还有其它一些重要事项值得关注,例如完善补丁安装以及预防用户安装木马程序等。不过在搞定了这些工作之后,确保组策略配置的正确有效就是迈向下一个辉煌成功的起点。

  如果各位想利用最少的资源实现最具性价比的安全保护效果,那么请抛开那3700多种设置——只需以上十项,大家的业务环境就将拥有相当可靠的运行状态。

更多精彩内容其他人还在看

紫光展锐荣获5G突出贡献奖 5G芯片可支持SA和NSA

在17日举行的2019 IMT-2020(5G)峰会上,紫光展锐荣获5G技术研发试验突出贡献奖。5G技术研发试验是5G发展过程中的关键环节,对推动5G关键技术研发、验证5G技术方案、支撑全球统一5G标准具有重要意义
收藏 0 赞 0 分享

5G网络技术有哪些?20种5G关键技术详解

5G网络技术主要分为三类:核心网、回传和前传网络、无线接入网,本文中为大家介绍了20种5G的关键技术,感兴趣的朋友可以阅读参考一下
收藏 0 赞 0 分享

服务器常见的11种基本故障及排查方法汇总介绍

本文中为大家带来了服务器常见的11种故障排查方法,需要的朋友可以阅读本文参考一下
收藏 0 赞 0 分享

如何加密U盘文件防止复制,怎样实现U盘文件防拷贝?

现在我们经常会用U盘存储一些重要的文件,有时候不想随意让别人查看。同时,U盘也非常容易丢失,也需要防止U盘丢失后文件泄密,如何实现呢?跟随小编一起看看吧
收藏 0 赞 0 分享

大势至服务器文件备份软件、文件服务器自动备份系统使用说明

为了防止某些重要的数据文件丢失,通常会将它们进行备份,如备份到U盘、硬盘、云盘等一些存储设备中或者直接存在现有的计算机中,大势至公司研发了一款大势至服务器文件备份系统,感兴趣的可以了解一下
收藏 0 赞 0 分享

微软域和AD域的计算机统一安装 域用户安装软件域客户端PC批量分配自动安装教程

本文介绍的是微软域和AD域的计算机统一安装软件 域用户安装软件域客户端PC批量分配自动安装软件,需要的朋不妨阅读本文进行参考
收藏 0 赞 0 分享

2018中小企业终端管理行业趋势报告

近年来,我国中小企业如雨后春笋般迅猛发展。随着企业不断加强信息化建设和 IT 安全管理,对于企业云服务的需求也越来越多,本文分析介绍了2018中小企业终端管理行业趋势报告,感兴趣的可以了解一下
收藏 0 赞 0 分享

浅析无线网络数据窥探技术的介绍

记得几年前,蓝牙一时兴起,当时在十几米的范围内,就可覆盖了很多个蓝牙接入点,那个时候还在上学,上课时无聊,就会找一些蓝牙接入点来恶作剧
收藏 0 赞 0 分享

usb无线网卡如何使用 usb无线网卡使用设置步骤

 由于台式电脑与一些上网本内部并未安装有无线网卡,但不少这类用户就选用USB无线网卡来实现台式电脑以及部分未自带无线网卡的上网本。
收藏 0 赞 0 分享

大势至电脑文件防泄密系统 企业数据防泄密系统 公司数据防泄漏软件 企业信息防泄密软

网络版包含管理端和客户端,不能安装在同一台电脑上,网络版只需在管理端注册(试用版无需注册)。管理端用于设置策略,无法控制本机。安装正式版软件前,须将试用版全部卸载。这篇文章主要介绍了大势至电脑文件防泄密系统(网络版),需要的朋友可以参考下
收藏 0 赞 0 分享
查看更多