Articles

Group Policy Editor Guide: How to Configure and Use

Posted by admin

The Group Policy Editor is a Windows administration tool that allows users to configure many important settings on their computers or networks. Os administradores podem configurar os requisitos de senha, programas de inicialização, e definir que aplicações ou configurações outros usuários podem mudar por conta própria. Este blog irá lidar principalmente com a versão Windows 10 do editor de Política de grupo (gpedit), mas você pode encontrá-lo no Windows 7, 8, e Windows Server 2003 e mais tarde.,

5 formas de aceder ao editor de Políticas de Grupos Locais

Existem muitas maneiras diferentes de chegar ao Editor de Políticas de Grupos Locais. Você pode encontrar um que você está mais confortável com.

Get the Free Pen Testing Active Directory Environments ebook

“This really opened my eyes to AD security in a way defensive work never did.”

abrir o Editor de Políticas de Grupos Locais em execução

  • abrir a pesquisa na barra de ferramentas e o tipo executado, ou seleccionar Executar no seu Menu inicial.
  • Tipo ” gpedit.,msc’ no comando de execução e clique em OK.

Open Local Group Policy Editor in Search

  • Open Search on the Toolbar
  • Type ‘gpedit’ and click ‘Edit Group Policy.’

Open Local Group Policy Editor in Command Prompt

  • From the Command Prompt, type ‘ gpedit.msc ‘e carregue’ Enter.’

Open Local Group Policy Editor in PowerShell

  • In PowerShell, type ‘gpedit’ and then ‘ Enter.’

Se preferir, também pode usar PowerShell para fazer alterações às GPOs locais sem a IU.,

abra o Editor de Políticas de grupos locais no painel de controlo do Menu Iniciar

  • abra o painel de controlo no Menu Iniciar.
  • carregue no ícone do Windows na barra de ferramentas e, em seguida, carregue no ícone do elemento para a configuração.
  • comece a escrever ‘Política de grupo’ ou’ gpedit ‘e carregue na opção ‘ Editar Política de grupo’.

Componentes do Editor de Política de Grupo

Agora que você tem o gpedit e execução, existem alguns detalhes importantes conhecer antes de começar a fazer alterações., As Políticas de grupo são hierárquicas, o que significa que uma política de grupo de nível superior-como uma política de grupo de nível de domínio – pode sobrepor – se às políticas locais.

Políticas de grupo são processadas na mesma ordem para cada política local de login primeiro, em seguida, nível do Site, em seguida, domínio, em seguida, unidade organizacional (OU). As nossas Políticas vão sobrepor-se a todas as outras, e assim por diante.

Existem duas categorias principais de políticas de grupo – computador e usuário – que estão na área esquerda da janela gpedit.

configuração do computador: estas políticas se aplicam ao computador local, e não mudam por usuário.,

configuração do utilizador: estas políticas aplicam-se aos utilizadores da máquina local, e aplicar-se-ão a quaisquer novos utilizadores no futuro, neste computador local.

estas duas categorias principais são ainda divididas em sub-categorias:

configuração do Software: a configuração do Software contém Políticas de grupo específicas do software: esta configuração está vazia por omissão.

configuração da janela: a configuração da janela contém a configuração de segurança local. Você também pode definir scripts de login ou administrativos para executar alterações nesta categoria.,

Modelos Administrativos: os modelos administrativos podem controlar como o computador local se comporta de muitas formas. Estas políticas podem alterar a aparência do Painel De Controle, quais impressoras são acessíveis, quais opções estão disponíveis no menu Iniciar, e muito mais.

o que você pode fazer com o editor de Políticas de grupo

uma pergunta melhor seria o que você não pode fazer com gpedit! Você pode fazer qualquer coisa a partir de definir um papel de parede desktop para desativar os serviços e remover o Explorer do menu inicial por omissão., As Políticas de grupo controlam a versão dos protocolos de rede disponíveis e aplicam as regras de senha. Uma equipe de segurança de TI corporativa se beneficia muito ao estabelecer e manter uma política de grupo rigorosa. Aqui estão alguns exemplos de boas políticas de grupos de segurança de ti:

  • desactivar dispositivos removíveis como unidades USB.
  • desactiva o TLS 1.0 para fazer valer o uso de protocolos mais seguros.
  • limite as configurações que um usuário pode mudar usando o Painel De Controle. Deixe-os alterar a resolução do ecrã, mas não a configuração do VPN.,
  • especificar um bom papel de parede sancionado pela empresa, e desligar a capacidade do Usuário para mudá-lo.
  • impede os utilizadores de aceder ao gpedit para alterar qualquer uma das opções acima.

isso é apenas alguns exemplos de como uma equipe de segurança de TI poderia usar Políticas de grupo. Se a equipe de TI definir essas políticas ao nível de OU ou domínio, os usuários não serão capazes de alterá-las sem a aprovação do administrador.,

como configurar uma política de segurança usando a consola do Editor Local de Políticas de grupos

logo que tenha uma ideia do que deseja definir, usar o gpedit para fazer as alterações é bastante simples.

Let’s look at a quick password setting we can change:

1. Em gpedit, clique em Configuração do Windows, em seguida, em Configuração da Conta, em seguida, a Política de senha. 2. Selecione a opção para ” senha deve atender aos requisitos de complexidade.”3., Se você tem direitos administrativos para alterar esta configuração, você pode clicar no botão ao lado de “activar” e, em seguida, clique em Aplicar. (disfuncao. Varonis tem uma política de segurança de TI muito sólida, porque é claro)

como usar PowerShell para administrar Políticas de grupo

muitos administradores de sistemas estão se movendo para PowerShell em vez da IU para gerenciar políticas de grupo. Aqui estão alguns dos cmdlets PowerShell grouppolicy para começar.

  • New-GPO: este cmdlet cria um novo GPO não atribuído. Você pode passar um nome, proprietário, domínio e mais parâmetros para o novo GPO.,
  • Get-GPOReport: este cmdlet devolve todos ou os GPO especificados que existem num domínio num ficheiro XML ou HTML. Muito útil para solução de problemas e documentação.
  • Get-GPResultantSetOfPolicy: este cmdlet devolve todo o conjunto resultante de políticas (RsoP) para um utilizador ou computador ou ambos e cria um ficheiro XML com os resultados. Este é um grande cmdlet para pesquisar questões com GPOs., Você pode pensar que uma política é definida a um determinado valor, mas que a política pode ser substituída por outro GPO, e a única maneira de descobrir isso é saber os valores reais aplicados a um usuário ou computador.
  • Invoke-GPUpdate: este cmdlet permite-lhe actualizar o GPOs num computador, é o mesmo que executar o gpupdate.exe. Você pode agendar a atualização para acontecer em um determinado momento em um computador remoto com o cmdlet, o que também significa que você pode escrever um script para empurrar para fora muitas atualizações se a necessidade surgir.,

Existem muitos mais cmdlets no objeto PowerShell Powerpolicy, mas estes quatro são especialmente úteis para rastrear e resolver problemas de herança com GPOs.

PowerShell é uma das ferramentas favoritas de um hacker, e um dos seus truques favoritos é permitir que a conta de administrador local que você desativou cuidadosamente para ganhar o controle de um sistema para mais infiltração ou Trabalho de escalada de privilégios.,

é importante monitorar diretório ativo para quaisquer alterações feitas à Política de grupos-muitas vezes essas alterações são os primeiros sinais em ataques APT, onde os hackers pretendem estar em sua rede por um tempo, e eles querem permanecer escondidos. Varonis monitora e correlaciona a atividade atual contra o comportamento normalizado e modelos avançados de ameaça de segurança de dados para detectar ataques APT, infecções por malware, ataques de Força bruta, incluindo tentativas de mudar GPOs.

confira este curso PowerShell por Adam Bertram para mais dicas e truques PowerShell! Vale 3 créditos CPE!

Leave A Comment