GPO – Tiktakit https://tiktakit.com Learn from the Best! Tue, 20 Feb 2024 13:43:06 +0000 en-US hourly 1 https://wordpress.org/?v=6.5.3 https://tiktakit.com/wp-content/uploads/2024/02/cropped-ticon-1-32x32.png GPO – Tiktakit https://tiktakit.com 32 32 סיום סשן RDP לא פעיל https://tiktakit.com/limit-end-rdp-sessons/ https://tiktakit.com/limit-end-rdp-sessons/#respond Sat, 20 Feb 2021 18:41:04 +0000 https://tiktakit.com/?p=6609 משתמשים באופן קבוע משאירים Season פתוח לאחר שהם יוצאים (פיזית) מהעמדה. אם יש נעילה לאחר 10-15 דקות, הסשן עובר למצב Dissconnect. בזמן זה המשאבים של הסשן בשרת עדיין פועלים. במידה ורוצים שסשן של משתמש יבצע Logout לאחר שלא היה פעיל במשך כמה שעות, יש לבצע לפי המדריך הבא

  1. נכנסים אל חלונית ההפעלה
  2. כותבים gpedit.msc ולוחצים אנטר

כעת מנווטים אל:

Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Session Time Limits

לכאן:

נקליק פעמיים על

Set time limit for active but idle remote desktop services sessions

בחלון שקפץ נסמן לכדלהלן (ניתן לבחור טווחי זמן אחרים כמובן):

לאחר מכן, יש לקליק פעמיים על End session when time limits are reached

יש לסמן Enabled וללחוץ עם OK

לאחר מכן נבצע gpupdate /force פעמיים בשרת

C:\>gpupdate /force
Updating policy...

Computer Policy update has completed successfully.
User Policy update has completed successfully.

לרוב אין צורך והשינוי הוא מיידי, אך במידת הצורך, מבצעים logout מהמשתמש, וריסטרט לשרת.

]]>
https://tiktakit.com/limit-end-rdp-sessons/feed/ 0
הגדרות מומלצות בשרת https://tiktakit.com/recommended-settings-on-a-new-server/ https://tiktakit.com/recommended-settings-on-a-new-server/#respond Wed, 17 Feb 2021 14:19:16 +0000 https://tiktakit.com/?p=6489 אז הקמתם שרת חדש, ואתם מחפשים להגדיר הגדרות רוחביות שיושתו על כלל המשתמשים בשרת. בין אם זה מניעת גישה לדסקטופ או לתיקיות אחרות, הפעלת כלי מסוים (כגון Snipping tool) לכלל המשתמשים, או הגדרת מיפוי לתיקיות רשת בעת ההתחברות לשרת (בקרוב), המדריך הבא בשבילכם.

להלן הרשימה המלאה:

הגדרה הסבר מורחב הטמעה ברמת
יצוא רשימת מדפסות יצוא רשימת מדפסות מהשרת הישן לקובץ אקסל PowerShell
מדיניות סיסמאות הקשחת מדיניות סיסמאות בשרת. הערה: יבוצע בשרת ה-DC GroupPolicy
גיבוי פרופיל משתמש גיבוי פרופיל משתמש משרת ישן GUI
חסימת שינוי דסקטופ מניעת שינוי רקע דסקטופ למשתמשים בטרמינל GroupPolicy
הגדרת Quota הגדרת הגבלה על תיקיות משתמשים לפי בחירה PowerShell/GUI
מניעת גישה לדסקטופ חסימת אפשרות העתקת קבצים למשתמשים אל תיקיות הדסקטופ/מסמכים/תמונות שלהם Group Policy בשרת
PrintScreen לכולם בלחיצה על Print Screen המשתמש יקבל אפשרות העתקת מסך מיידית Group Policy/Regedit
שעה ותאריך קבועים הגדרת שעה ותאריך קבועים לכל המשתמשים. בפורמט שעון של 24 שעות, ותאריך בפורמט DD/MM/YYYY Group Policy/GUI
ניטור מחיקות בשרת הגדרת Auditing בשרת ליצירת אירוע כאשר משתמש מבצע מחיקת קובץ Group Policy/GUI
סיום סשן לא פעיל הגדרת הגבלת זמן למשתמשים לסיום סשן RDP לא פעיל Group Policy/GUI

בהצלחה!

]]>
https://tiktakit.com/recommended-settings-on-a-new-server/feed/ 0
הכנסת סקריפט ב-Logon https://tiktakit.com/add-logon-script/ https://tiktakit.com/add-logon-script/#respond Sat, 13 Feb 2021 20:46:01 +0000 https://tiktakit.com/?p=6482 בין אם אתם מגדירים שרת מחדש או מתחילים ב-GPO, הגדרת סקריפט ב-Logon הוא דבר הכרחי ולעיתים הוא ברירת מחדל (מיפוי כונני רשת למשל). המדריך הבא מסביר מהיכן לגשת אל אזור ה-Logon וכיצד להגדיר בו את הסקריפט המוכן.

מתחילים:

ניגש אל חלונית ההפעלה ואז נכתוב gpedit.msc ואנטר:

gpedit.msc

בחלונית שנפתחה ננווט אל:

User Configuration -> Windows Settings -> Scripts (Logon/Logoff) -> Logon

נלחץ פעמיים על Logon:

User Configuration -> Windows Settings -> Scripts (Logon/Logoff) -> Logon

בחלונית שנפתחה נלחץ על Add:

בחלונית שנפתחה, נקליד s/ על מנת שהסקריט ייטען כ-silent

ולאחר מכן, על ידי לחיצה על “Browse” נופנה אל התיקיה הדיפולטיבית:

C:\Windows\System32\GroupPolicy\User\Scripts\Logon

ננתב אל שם הקובץ Prevent write On Desktop.bat :

בוחרים את הקובץ ולוחצים Open, ופעמיים על OK לסיום.

לאחר מכן מבצעים gpupdate /force פעמיים בשרת

C:\>gpupdate /force
Updating policy...

Computer Policy update has completed successfully.
User Policy update has completed successfully.

במידת הצורך, מבצעים logout מהמשתמש וריסטרט לשרת.

בהצלחה!

]]>
https://tiktakit.com/add-logon-script/feed/ 0
הגדרת תאריך קבוע במחשב https://tiktakit.com/configure-date/ https://tiktakit.com/configure-date/#respond Mon, 06 Jan 2020 11:37:43 +0000 https://tiktakit.com/?p=4665 הגיע הראשון לחודש ואתם מוצאים את עצמכם מול הנהלת חשבונות שמבקשים מכם להגדיר את התאריך על ה30-31 לחודש הקודם, כי הם לא סיימו את העבודה של החודש הנוכחי. הנה כיצד ניגשים לזה:

ברמת המשתמש

ראשית יש לבדוק שיש אפשרות הגדרה של תאריך ושעה במחשב. בד”כ במחשב המחובר לדומיין יש חסימה היות והוא מסונכרן באופן תמידי מול השרת (זמן סנכרון 5 דקות).

במערכות הפעלה Windows 7/10 ניגשים לאפשרות הזו דרך קליק ימני על התאריך והשעה בשורת המשימות ואז על “שינוי תאריך/שעה”:

מערכת הפעלה 7: קליק ימני על התאריך בשורת המשימות -> שינוי תאריך/שעה
מערכת הפעלה 10: קליק ימני על התאריך בשורת המשימות -> שינוי תאריך/שעה

במידה והאפשרות מנוטרלת לכדלהלן:

*חלק מההגדרות האלה מוסתרות או מנוהלות על-ידי הארגון שלך.

הדבר קיים במחשבים דומיינים המריצים מערכות הפעלה 10. כאן נדרשת התערבות צד שרת ומספר הגדרות נוספות ברמת השרת.

ברמת השרת

  1. יש לגשת אל ה-GPO Management בשרת שלנו כמפורט כאן:
Group Policy Management

בחלון שנפתח יש לנווט אל:

Computer Configuration – > Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment

ושם להקליק פעמיים על Change the system time:

בחלון שנפתח יש לסמן את ה-v וללחוץ על ..Add User or Group

הוסיפו משתמשים ו/או קבוצות ולחצו על OK

בחלון הבא לחצו על OK

גם כאן OK

כעת לשלב הבא:

כדי לבטל אפשרות של סנכרון אוטומטי יש לגשת אל Regedit ולנווט אל:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters

או לחלופין להוריד את הקובץ הבא ולהפעיל (כמנהל) את ביטול הסנכרון האוטומטי.

במידה ורוצים להחזיר את המצב לקדמותו יש להוריד ולהפעיל את הקובץ הבא.

שלב אחרון:

לחצו בשרת על מקשי ה Windows+R וכתבו cmd ואנטר. בחלון שיפתח הכניסו gpupdate /force:

CMD
gpupdate /force

חזרו על פעולה זו שוב ולאחר מכן בצעו התנתקות מחשבון המשתמש ואתחול עמדות הקצה המדוברות.

]]>
https://tiktakit.com/configure-date/feed/ 0
מדיניות סיסמאות בGPO https://tiktakit.com/password-policy/ https://tiktakit.com/password-policy/#respond Mon, 18 Nov 2019 11:12:02 +0000 https://tiktakit.com/?p=4543 מתחילים באבטחת מידע? רוצים להקשיח כניסה ובקרת משתמשים? מתכוננים לכניסת GDPR לארגון? המדריך הבא בשבילכם:

אבטחת מידע- מכאן הכל מתחיל

אחד הדברים הבסיסיים בארגונים קטנים/בינוניים הוא הצורך באבטחת המידע, באמצעות הקשחה מתאימה וקלה היום, אפשר לחסוך כאבי ראש לעתיד.

לעתים קרובות אחד הדברים הראשונים שלא נאכפים או לא מופעלים הן ההגדרות ברמת הGPO.

אלו דברים שבארגון המכבד את עצמו הם מה שנקרא: “אלף בית של גימל דלת”.

גם אם חרב ה-GDPR לא מונפת על ראש ארגונכם, או אם תקן ISO ממש לא בראש מעיינותיכם, עדיין יש כאן אמירה קריטית באבטחת מידע. ניתן לקרוא כאן עוד על כללי ונהלי אבטחת מידע בארגון.

מתחילים עם Group Policy

בשרת שלנו יש כלי שנקרא Group Policy Management

מגיעים אליו דרך הקלקה על כפתור חלונות/התחל, ואז על Administrative Tools:

שרת Windows Server 2012R2 בגרסת טרמינל

בחלון שנפתח נקליק על Group Policy Management:

Group Policy Management

חלון הGPO נראה כך:

GPO

פתחו את שם השרת (קליק על החץ משמאל לשם השרת), ובצעו קליק ימני על Default Domain Policy ואז על Edit:

קליק ימני על שם השרת ואז על Edit

בחלון שנפתח נווטו אל:

Computer Configuration – > Windows Settings -> Security Settings -> Account Policies -> Password Policy

Password Policy

כפי שניתן לראות ניתן לשנות כאן:

לאכוף את היסטוריית הסיסמאות

הגדרת אבטחה זו קובעת את מספר הסיסמאות החדשות שמשתמש יוכל ליצור, לפני שיוכל לחזור עליהן שוב. הערך חייב להיות בין 0 ל -24 סיסמאות.

מדיניות זו מאפשרת לאנשי IT לשפר את האבטחה על ידי הבטחת סיסמאות ישנות, על ידי מניעה מהמשתמשים לחזור עליהן שוב ושוב ברציפות.

הערה: כברירת מחדל, מחשבים שואבים את התצורה המוגדרת מה-DC שלהם.

הגדרת גיל סיסמה מירבי

הגדרת אבטחה זו קובעת את פרק הזמן (בימים) שניתן להשתמש בסיסמה לפני שהמערכת מחייבת את המשתמש לשנות אותה. אפשר להגדיר סיסמאות שיפוג תוקפן לאחר מספר ימים, בין 1 ל 999, או להגדיר שסיסמאות לעולם לא יפוגו- על ידי הגדרת מספר הימים ל 0.

אם גיל הסיסמה המרבי הוא בין 1 ל 999 ימים, גיל הסיסמה המינימלי חייב להיות פחות מגיל הסיסמה המרבי. אם גיל הסיסמה המרבי מוגדר כ-0, גיל הסיסמה המינימלי יכול להיות כל ערך בין 0 ל- 998 ימים.

הערה: זוהי שיטה מומלצת לאבטחה שתוקף הסיסמאות יפוג כל 30 עד 90 יום, תלוי בארגון. בדרך זו, לתוקף יש פרק זמן מוגבל לפיצוח סיסמת המשתמש ולקבל גישה למשאבי הרשת שלך.

גיל סיסמה מינימלי

הגדרת אבטחה זו קובעת את פרק הזמן (בימים) שיש להשתמש בסיסמה לפני שהמשתמש יכול לשנות אותה. אפשר להגדיר ערך בין 1 ל- 998 ימים, או להגדיר שינויים שיבוצעו מיד על ידי הגדרת מספר הימים ל-0.

גיל הסיסמא המינימלי חייב להיות פחות מגיל הסיסמה המרבי, אלא אם כן גיל הסיסמה המקסימלי מוגדר כ-0, מה שיוביל לכך שסיסמאות לעולם לא יפוגו.

כדאי לקבוע את גיל הסיסמה המינימלי כך שיהיה יותר מ-0 על מנת לאכוף את היסטוריית הסיסמאות. ללא גיל סיסמה מינימלי, משתמשים יכולים לעבור על סיסמאות שוב ושוב.

הערה: אם היסטוריית הסיסמאות מוגדרת על 0, המשתמש אינו צריך לבחור סיסמה חדשה.

אורך סיסמה מינימלי

הגדרת אבטחה זו קובעת את מספר התווים הנמוך ביותר שסיסמת משתמש חייבת להכיל. הערך הוא בין 1 ל 14 תווים. תוכל גם לקבוע כי אין צורך בסיסמה על ידי הגדרת מספר התווים ל 0.

מורכבות סיסמה

אם מדיניות זו מופעלת, סיסמאות חייבות לעמוד בדרישות המינימום הבאות:

  • אין להכניס שם פרטי או חלקים משמו המלא של המשתמש בסיסמה.
  • על הסיסמה להיות בעלת 8 תווים לפחות.
  • הסיסמה חייבת להכיל אותיות גדולות באנגלית (A עד Z)
  • חייבת להכיל אותיות קטנות באנגלית (a עד z)
  • חייבת להכיל ספרות (0 עד 9) לפחות.
  • חייבת להכיל תווים מיוחדים (לדוגמה: ,!, $, #,%@).

אחסון סיסמאות באמצעות הצפנה הפוכה

מדיניות זו מספקת תמיכה ביישומים המשתמשים בפרוטוקולים הדורשים הכרת סיסמת המשתמש לצרכי אימות.

מדיניות זו נדרשת בעת שימוש באימות Challenge-Handhake Authentication Protocol (CHAP) באמצעות גישה מרחוק או שירותי אימות אינטרנט (IAS). זה נדרש גם בעת אימות Digest בשירותי מידע באינטרנט (IIS).
ברירת מחדל: מושבתת.

הערה: אין להפעיל הגדרה זו

בהמשך נרחיב גם על מדיניות נעילת חשבונות משתמשים

]]>
https://tiktakit.com/password-policy/feed/ 0
ניטור מחיקות בשרת https://tiktakit.com/auditing/ https://tiktakit.com/auditing/#respond Sun, 03 Nov 2019 21:02:00 +0000 https://tiktakit.com/?p=4228 אין יותר מתסכל מלפתוח את התיקיה שלכם בשרת הקבצים, רק כדי לגלות שכל מה שהיה שם נעלם. רגע לפני שמבצעים אסקלציה יש מספר דברים שצריך לבדוק בצד הלקוח ובצד השרת. להלן כיצד

בדיקות מקדימות

ראשית יש לבדוק לפי הרשימה הבאה מה אנחנו מפספסים:

  1. שינוי מיקום- רוב הפעמים משתמשים גוררים בטעות את התיקיות לתיקיה אחרת. חיפוש פשוט יניב את התוצאות הברוכות.
  2. הרשאות תיקיה (Security)- גם מסוג הדברים הנפוצים. שווה לבדוק אלו הרשאות באמת מקבל המשתמש בEffective permission (יובא מטה)
  3. הרשאות שיתוף (Sharing)- בדומה לקודם, אם כי לא נפוץ במיוחד. שווה בדיקה.
  4. שם התיקיה שונה- לעיתים שמות תיקיה משתנים, הדבר מתרחש גם בכל הקשור לשמות קבצים. אם לא מוצאים תיקיה מסוימת ניתן לחפש שמות קבצים שזוכרים לאחרונה שעבדנו עליהם.
  5. אם לאחר כל זאת אין מוצא- השלב הבא הוא ניטור מחיקות על התיקיה בשרת.
  6. לפעול לפי המדריך מטה לחסימת הרשאות מחיקה לעובדים.

שימו לב: השלבים המובאים מטה צריכים להישקל כדבר בסיסי בשרתים. על אף הלוגים הלא קטנים.

יצירת ניטור מחיקות בשרת

ראשית ניגש לשרת שלנו. במקרה זה שרת Server 2012R2.

נלחץ על כפתור ההתחל (חלונות) במקלדת:

שרת Windows Server 2012R2 בגרסת טרמינל

כעת נלחץ על Administrative Tools

Group Policy Management

בחלון הבא נרחיב את הרובריקה Domains:

פתיחת רובריקת Domains

לאחר מכן להרחיב את שם השרת שלנו, קליק ימני על קיצור הדרך של Default Domain Policy, ו-Edit

הרחבת רובריקת שם דומיין, וקליק ימני על Default Domain Policy, ו-Edit

בחלון הבא יש להרחיב וללחוץ בהתאמה על:

Computer Configuration – > Windows Settings -> Security Settings -> Audit Policy

ולהקליק פעמיים על Audit object access

בחלון שנפתח יש לסמן לפי הסימונים מטה ולחיצה על OK לאישור:

סימון כל הסימונים ולחיצה על OK

יש לסגור את חלון הGPM, ולפתוח חלון cmd ע”י לחיצה על כפתור התחל (חלונות) במקלדת + האות R. בחלון שנפתח יש לרשום cmd:

cmd

בחלון שנפתח יש לרשום: gpupdate /force

ואנטר. יש לחזור על הפקודה פעם נוספת. במידה והכרחי יש לבצע אתחול לשרת פעמיים.

הגדרת הרשאות לתיקיה

ניגש כעת לתיקיה (אנחנו בחרנו למשל בתיקיית BI_DB בכונן C) ובאמצעות קליק ימני על התיקיה ו-Properties נגדיר עליה הרשאות לכדלהלן:

קליק ימני על התיקיה ו-Properties

ראשית ניצור הרשאות קריאה וכתיבה לקובץ. מופיע תחת הטאב Security ואז על Advanced:

בחלון שקפץ נוסיף את המשתמשים/קבוצות הרצויות ונכניס הרשאות קריאה וכתיבה.

את ההרשאות התקפות נוכל לראות דרך לחיצה על טאב Effective Permission, לחיצה על Select a user והקלדת שם המשתמש ו-OK:

כאן יופיעו כל ההרשאות התקפות לאותו משתמש

הגדרות הניטור עצמו

לאחר מכן ניגש להגדרת הניטור עצמו. נלחץ על Auditing ואז על Add:

Auditing
Auditing -> Add

לחץ על Select a principal

בחלון הבא יש לכתוב את המשתמשים או הקבוצות שעליהם ברצונכם לבצע ניטור. לדוגמה Everyone ואז לחיצה על OK

כאן יש להוריד את הסימון מ-Read ולאחר מכן, בצד ימין ללחוץ על Show basic permissions

כאן יש לסמן את כל מה שקשור ל-Delete

לחיצה על Show basic permissions ואז סימון כל הקשור ל-Delete

נלחץ OK. זהו. יצרנו ניטור בהצלחה.

Auditing done

לאחר מכן ניצור קובץ בתוך התיקיה שלנו ונמחק אותו.

צפיה בLog של הניטור

כעת נחזור שנית אל תיקיית Administratoive Tools ונקליק על Event Viewer

Event Viewer

בחלון הבא נפתח את:

Windows logs-> Security

כאן נוכל לראות למעשה את כל הפריטים הקשורים לSuccess ו-Failure

אם נרצה להיות ספציפיים לגבי קובץ מסוים נוכל להקליק קליק ימני על Security ואז על Find:

Security -> Find
כאן רשמו את שם הקובץ + סיומת הקובץ
להלן התוצאה
זהירות! עלול לקחת זמן רב לשרת למצוא את הנתון המבוקש.

לחלופין ניתן להשתמש בכלי ייעודי חינמי לתקופה קצרה.

הכלי נקרא ManageEngine ADAudit Plus וניתן להורדה מכאן

תמונה של הכלי לאחר אקטוב Audit בשרת:

ManageEngine ADAudit Plus

]]>
https://tiktakit.com/auditing/feed/ 0