Tải bản đầy đủ (.pdf) (33 trang)

bài 8 triển khai bảo mật sử dụng chính sách nhóm (group policy)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.22 MB, 33 trang )

Bài 8:
Triển khai bảo mật sử dụng
chính sách nhóm (Group policy)
Bài 8:
Triển khai bảo mật sử dụng
chính sách nhóm (Group policy)
Nội dung bài học trước
Cấu hình các thiết lập Group Policy
Cấu hình Scripts và Folder Redirection với Group Policy
Cấu hình Administrative Templates
Triển khai cài đặt phần mềm bằng Group Policy
Cấu hình Group Policy Preferences
Giới thiệu về Group Policy Troubleshooting
Khắc phục sự cố về ứng dụng trong Group Policy
Khắc phục sự cố về thiết lập trong Group Policy
Cấu hình các thiết lập Group Policy
Cấu hình Scripts và Folder Redirection với Group Policy
Cấu hình Administrative Templates
Triển khai cài đặt phần mềm bằng Group Policy
Cấu hình Group Policy Preferences
Giới thiệu về Group Policy Troubleshooting
Khắc phục sự cố về ứng dụng trong Group Policy
Khắc phục sự cố về thiết lập trong Group Policy
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
2
Mục tiêu bài học
Quản trị nhóm người dùng bằng việc sử dụng các thiết
lập chính sách nhóm
Các thiết lập quản trị bảo mật
Giám sát
Chính sách hạn chế phần mềm và Applocker


Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
3
Chính sách bảo mật
Chính sách bảo mật (Security Policy):
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
4
Chính sách tài khoản
Thiết lập mặc định
Password
Chính sách
• Quản lý độ phức tạp và thời gian tồn tại của mật khẩu
• Thời gian tối đa của 1 mật khẩu: 42 ngày
• Thời gian tối thiểu của 1 mật khẩu: 1 ngày
• Chiều dài tối thiểu:7 ký tự
• Độ phức tạp: yêu cầu
• Lưu trữ mật khẩu bằng mã hóa có khả năng khôi phục: tắt
Account policies bao gồm:
Chính sách tài khoản (Account policy) giảm thiểu các mối đe dọa tới tài khoản
Password
Account lockout
Kerberos
• Quản lý độ phức tạp và thời gian tồn tại của mật khẩu
• Thời gian tối đa của 1 mật khẩu: 42 ngày
• Thời gian tối thiểu của 1 mật khẩu: 1 ngày
• Chiều dài tối thiểu:7 ký tự
• Độ phức tạp: yêu cầu
• Lưu trữ mật khẩu bằng mã hóa có khả năng khôi phục: tắt
• Quản lý số lần nhập mật khẩu sai
• Thời gian Lockout: duration not defined
• Lockout threshold: 0 invalid logon attempts

• Reset account lockout after: not defined
• Là 1 nhóm các thuộc tính của chính sách bảo mật domain
• Chỉ được dụng ở cấp độ Domain
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
5
Chính sách cục bộ
Các chính sách cục bộ của các máy tính chạy Windows 2000 và các hệ điều hành sau
đó là 1 phần của Group Policy cục bộ

Trong 1 workgroup, bạn phải cấu hình chính sách bảo mật cục bộ để cung cấp
khả năng bảo mật

Chính sách cục bộ (Local Policies) xác định các tùy chọn bảo mật cho người dùng hoặc tài
khoản cho các dịch vụ
Domain Policy sẽ ghi đè lên Local Policies (chính sách cục bộ) trong trường hợp có
xung đột.

Trong 1 workgroup, bạn phải cấu hình chính sách bảo mật cục bộ để cung cấp
khả năng bảo mật

Bạn có thể gán quyền thông qua Local Group Policies

Các tùy chọn bảo mật điều khiển nhiều khía cạnh khác nhau của 1 máy tính

Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
6
Chính sách bảo mật mạng là gì?
Tách biệt các chính sách không dây đối với Windows XP và Windows Vista

Chính sách cho Windows Vista bao gồm nhiều lựa chọn hơn cho mạng không dây


Chính sách không dây của Windows Vista có thể cấm truy cập vào các mạng không dây

Xác định khả năng sẵn sàng của mạng và các phương thức xác thực cho các kết nối không dây
cho máy trạm Windows Vista và Windows XP và xác thực mạng LAN cho các máy trạm
Windows Vista và Windows Server 2008
Chính sách không dây của Windows Vista có thể cấm truy cập vào các mạng không dây

Cơ chế xác thực 802.1x có thể được cấu hình qua chính sách nhóm

Chỉ từ phiên bản Vista trở đi mới có thể nhận các chính sách mạng dây

Windows XP
Windows Vista
Không dây
Chỉ mạng
không dây
Windows XP
Windows Vista
Mạng dây
GPO
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
7
Chính sách mặc định của Domain
Controller
Ba khu vực cần phải được kiểm tra:
Chính sách gán quyền người dùng: logging on locally, shutdown

Chính sách Event Log: log size, retention


Chính sách Security Options: auditing, devices, domain controller

Chính sách Event Log: log size, retention

Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
8
Chính sách bảo mật Domain mặc định
• Cung cấp các chính sách tài khoản Domain, các thiết lập khác
không được cấu hình bởi mặc định
• Sử dụng để cung cấp các thiết lập bảo mật sẽ ảnh hường tới
toàn bộ Domain
• Sử dụng Domain Policy để cung cấp các thiết lập bảo mật 1
cách tốt nhất. sử dụng các GPO để thiết lập các loại bảo mật
khác nhau
• Cung cấp các chính sách tài khoản Domain, các thiết lập khác
không được cấu hình bởi mặc định
• Sử dụng để cung cấp các thiết lập bảo mật sẽ ảnh hường tới
toàn bộ Domain
• Sử dụng Domain Policy để cung cấp các thiết lập bảo mật 1
cách tốt nhất. sử dụng các GPO để thiết lập các loại bảo mật
khác nhau
Domain
Default domain policy
Account and security settings
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
9
Các đặc điểm của Security Policy
Settings
Khi kiểm tra Security Policy settings,
xem xét:

Các chính sách tài khoản được áp đặt tới máy trạm từ domain
controller

Domain Controller nhận các chính sách tài khoản từ 1 domain level policy

Thiết lập bảo mật đến từ các GPO có mức ưu tiên cao nhất

Domain Controller nhận các chính sách tài khoản từ 1 domain level policy

Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
10
Nhóm hạn chế
Chính sách nhóm hạn chế (Restricted Groups) cho phép
quản trị các thành viên của nhóm
Members
• Chính sách là dành cho 1 nhóm cục bộ
• Xác định các thành viên (nhóm và người
dùng)
• Tính xác thực
Member Of
• Chính sách là dành cho 1 nhóm Domain
• Xác định thành viên của nó trong một
nhóm cục bộ
• Tính lũy kế
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
11
Xác định thành viên nhóm bằng các
quyền ưu tiên chính sách nhóm
Tạo, xóa, hoặc thay thế 1 nhóm cục bộ
Sửa tên 1 nhóm cục bộ

Thay đổi miêu tả
Thay đổi thành viên nhóm
Các quyền ưu tiên chính
sách nhóm cục bộ có ở cả
Cấu hình máy tính và
Cấu hình người dùng
Tạo, xóa, hoặc thay thế 1 nhóm cục bộ
Sửa tên 1 nhóm cục bộ
Thay đổi miêu tả
Thay đổi thành viên nhóm
Các quyền ưu tiên chính
sách nhóm cục bộ có ở cả
Cấu hình máy tính và
Cấu hình người dùng
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
12
Chính sách Fine-Grained Password
Phải đổi password:
7 ngày
Fine-grained passwords cho phép nhiều chính sách password
đối tượng trong Domain
Administrator
group
Manager group End user group
Phải đổi password:
14 ngày
Phải đổi password:
30 ngày
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
13

Fine-Grained Password được thực thi
như thế nào?
Cần xem xét khi thực thi các PSO:
Password Settings Container (PSC) và Password Setting Objects (PSO)
là các lớp đối tượng trong Domain

PSOs chỉ có thể áp dụng tới người dùng hoặc global groups

PSOs có thể được tạo bằng ADSI Edit hoặc LDIFDE

PSOs chỉ có thể áp dụng tới người dùng hoặc global groups

Một PSO có sẵn các thiết lập sau:
• Chính sách mật khẩu
• Chính sách lockout tài khoản
• Liên kết PSO
• Quyền ưu tiên
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
14
Thực thi chính sách Fine-Grained
Password
• Shadow groups có thể sử dụng để áp dụng PSO tới tất cả
người dùng mà đã không sẵn sàng chia sẻ tới 1 global group
• Một người dùng hoặc 1 nhóm có thể có nhiều PSO áp đặt tới
Thuộc tính ưu tiên được dùng để giải quyết vấn đề xung đột
• PSOs được liên kết trực tiếp tới người dùng, ghi đè lên PSO
được liên kết tới 1 người dùng trong global groups
• Nếu không có PSO, chính sách domain account thường sẽ
được áp dụng
• Shadow groups có thể sử dụng để áp dụng PSO tới tất cả

người dùng mà đã không sẵn sàng chia sẻ tới 1 global group
• Một người dùng hoặc 1 nhóm có thể có nhiều PSO áp đặt tới
Thuộc tính ưu tiên được dùng để giải quyết vấn đề xung đột
• PSOs được liên kết trực tiếp tới người dùng, ghi đè lên PSO
được liên kết tới 1 người dùng trong global groups
• Nếu không có PSO, chính sách domain account thường sẽ
được áp dụng
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
15
Hạn chế Group Membership
Group Policy có thể điều khiển group membership:
• Đối với bất kỳ nhóm trên một máy tính cục bộ: áp dụng một GPO cho OU
để giữ tài khoản máy tính
• Đối với bất kỳ nhóm trên AD DS: áp dụng 1 GPO tới Domain Controller
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
16
Auditing là gì?
• Auditing theo dõi người sử dụng và hoạt động hệ điều hành, và hồ sơ lựa
chọn các sự kiện trong nhật ký an ninh ( Logs), chẳng hạn như:
• Cái gì đã xảy ra?
• Ai đã làm?
• Khi nào?
• Kết quả là gì?
• sử dụng Auditing để:
• Tạo 1 baseline
• Phát hiện các mối đe dọa và tấn công
• Xác định thiệt hại
• Ngăn chặn các thiệt hại
• sử dụng Auditing để:
• Tạo 1 baseline

• Phát hiện các mối đe dọa và tấn công
• Xác định thiệt hại
• Ngăn chặn các thiệt hại
• Auditing kiểm soát truy cập vào các đối tượng, quản lý tài khoản, và người
sử dụng đăng nhập và tắt máy
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
17
Chính sách giám sát
• Chính sách giám sát (Audit policy) xác định các sự kiện an ninh sẽ
được báo cáo cho người quản trị mạng
• Thiết lập 1 Audit Policy để:
• Theo dõi sự thành công hay thất bại của sự kiện
• Giảm thiểu sử dụng trái phép các nguồn tài nguyên
• Duy trì một hồ sơ về hoạt động
• Security events được lưu trong security logs
• Chính sách giám sát (Audit policy) xác định các sự kiện an ninh sẽ
được báo cáo cho người quản trị mạng
• Thiết lập 1 Audit Policy để:
• Theo dõi sự thành công hay thất bại của sự kiện
• Giảm thiểu sử dụng trái phép các nguồn tài nguyên
• Duy trì một hồ sơ về hoạt động
• Security events được lưu trong security logs
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
18
Các loại sự kiện để Audit
• Tài khoản đăng nhập
• Quản lý tài khoản
• Truy cập Directory Service
• Các thay đổi trong Directory Service
• Sao lưu Directory Service

• Chi tiết về sao lưu Directory Service
• Đăng nhập
• Đối tượng truy cập
• Thay đổi chính sách
• Quyền sử dụng
• Theo dõi quá trình xử lý
• Hệ thống
• Tài khoản đăng nhập
• Quản lý tài khoản
• Truy cập Directory Service
• Các thay đổi trong Directory Service
• Sao lưu Directory Service
• Chi tiết về sao lưu Directory Service
• Đăng nhập
• Đối tượng truy cập
• Thay đổi chính sách
• Quyền sử dụng
• Theo dõi quá trình xử lý
• Hệ thống
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
19
Khắc phục sự cố chính sách Audit
Kiểm tra Security Log trong Event Viewer
Sau khi cấu hình audit, nó có thể vẫn không hoạt động do 1 số nguyên nhân sau:
• Thiết lập do chính sách của 1 site, 1 domain, hoặc 1 OU trùm lên chính sách Audit
này
• 1 GPO có độ ưu tiên cao hơn trùm lên chính sách này
• Thiết lập do chính sách của 1 site, 1 domain, hoặc 1 OU có bao gồm chính sách
audit này nhưng không được sao lưu sang các máy tính khác
Sau khi cấu hình audit, nó có thể vẫn không hoạt động do 1 số nguyên nhân sau:

• Thiết lập do chính sách của 1 site, 1 domain, hoặc 1 OU trùm lên chính sách Audit
này
• 1 GPO có độ ưu tiên cao hơn trùm lên chính sách này
• Thiết lập do chính sách của 1 site, 1 domain, hoặc 1 OU có bao gồm chính sách
audit này nhưng không được sao lưu sang các máy tính khác
Giám sát đối tượng truy cập
• Nắm được sự kế thừa ảnh hưởng như thế nào đến file và thư mục giám sát
• Kiểm thử 1 audit rule cho 1 file hoặc 1 thư mục
• Mở và đóng file hoặc thư mục
• Xem security log để đảm bảo Event ID 4663 bị ghi lại
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
20
Các thiết lập Giám sát nhất định cho 1
file hoặc thư mục
Thay đổi danh sách điều khiển truy cập hệ thống (SACL)
Properties
Advanced
Auditing
Edit
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
21
Kích hoạt chính sách giám sát
Kích hoạt sự giám sát cho 1 đối tượng truy cập: thành
công (Success) và/hoặc thất bại (Failure)
GPO phải có phạm vi là server
Thiết lập chính sách
Success/Failure phải
khớp với các thiết lập
giám sát
(success/failure)

Kích hoạt sự giám sát cho 1 đối tượng truy cập: thành
công (Success) và/hoặc thất bại (Failure)
GPO phải có phạm vi là server
Thiết lập chính sách
Success/Failure phải
khớp với các thiết lập
giám sát
(success/failure)
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
22
Chính sách Software Restriction
• Cơ chế policy-driven để xác định và điều khiển phần mềm trên một
máy trạm
• Cơ chế hạn chế cài đặt phần mềm và virus
• Gồm 2 phần:
• Một quy tắc mặc định với 3 tùy chọn: Unrestricted, Basic,
và Disallowed
• Các ngoại lệ cho quy tắc mặc định
• Cơ chế policy-driven để xác định và điều khiển phần mềm trên một
máy trạm
• Cơ chế hạn chế cài đặt phần mềm và virus
• Gồm 2 phần:
• Một quy tắc mặc định với 3 tùy chọn: Unrestricted, Basic,
và Disallowed
• Các ngoại lệ cho quy tắc mặc định
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
23
Các tùy chọn cho việc cấu hình chính sách
Software Restriction
Certificate Rule

• Kiểm tra chữ ký số trên ứng dụng
• Dùng khi muốn hạn chế các ứng
dụng Win32 và ActiveX
Certificate Rule
• Kiểm tra chữ ký số trên ứng dụng
• Dùng khi muốn hạn chế các ứng
dụng Win32 và ActiveX
Hash Rule
• Sử dụng hàm băm MD5 hoặc
SHA1 của 1 file để đảm bảo tính
duy nhất
• Dùng để cho phép hoặc cấm 1
phiên bản file nào đó thực thi
Hash Rule
• Sử dụng hàm băm MD5 hoặc
SHA1 của 1 file để đảm bảo tính
duy nhất
• Dùng để cho phép hoặc cấm 1
phiên bản file nào đó thực thi
Certificate Rule
• Kiểm tra chữ ký số trên ứng dụng
• Dùng khi muốn hạn chế các ứng
dụng Win32 và ActiveX
Internet Zone Rule
• Kiểm soát làm thể nào để có thể
truy cập vào Internet Zones
• Dùng trong môi trường bảo mật
cao để kiểm soát truy cập vào ứng
dụng Web
Internet Zone Rule

• Kiểm soát làm thể nào để có thể
truy cập vào Internet Zones
• Dùng trong môi trường bảo mật
cao để kiểm soát truy cập vào ứng
dụng Web
Hash Rule
• Sử dụng hàm băm MD5 hoặc
SHA1 của 1 file để đảm bảo tính
duy nhất
• Dùng để cho phép hoặc cấm 1
phiên bản file nào đó thực thi
Path Rule
• Dùng khi hạn chế 1 đường dẫn file
• Dùng khi nhiều file tồn tại cho
cùng 1 ứng dụng
• Cần thiết khi SRPs là hạn chế
Path Rule
• Dùng khi hạn chế 1 đường dẫn file
• Dùng khi nhiều file tồn tại cho
cùng 1 ứng dụng
• Cần thiết khi SRPs là hạn chế
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
24
Giới thiệu về các chính sách kiểm soát
ứng dụng
Các chính sách kiểm soát ứng dụng được ứng dụng trong Windows Server 2008R2 và
trong Windows 7 bằng việc dùng AppLocker
Các chính sách kiểm soát ứng dụng được ứng dụng trong Windows Server 2008R2 và
trong Windows 7 bằng việc dùng AppLocker
AppLocker gồm các khả năng mới và mở rộng giúp là giảm sự quá tải người quản trị và

kiểm soát bằng cách nào người dùng có thể truy cập và sử dụng các file, ví dụ các file
thực thi .exe, scripts, Windows Installer files (.msi and .msp files), vàDLLs
AppLocker gồm các khả năng mới và mở rộng giúp là giảm sự quá tải người quản trị và
kiểm soát bằng cách nào người dùng có thể truy cập và sử dụng các file, ví dụ các file
thực thi .exe, scripts, Windows Installer files (.msi and .msp files), vàDLLs
Ưu điểm của AppLocker:
• Kiểm soát các user có thể truy cập và chạy tất cả các kiểu ứng dụng
AppLocker gồm các khả năng mới và mở rộng giúp là giảm sự quá tải người quản trị và
kiểm soát bằng cách nào người dùng có thể truy cập và sử dụng các file, ví dụ các file
thực thi .exe, scripts, Windows Installer files (.msi and .msp files), vàDLLs
• Cho phép sự định nghĩa các rule dựa trên sự thay đổi rộng lớn của biến
• Cung cấp cho việc Import và Export chính sách AppLocker
Bài 8 - Triển khai bảo mật sử dụng chính sách nhóm (Group policy)
25

×