La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.

Presentazioni simili


Presentazione sul tema: "Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete."— Transcript della presentazione:

1 Sicurezza e Policy in Active Directory

2 Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete Windows 2003 Gestione dei permessi di accesso alle cartelle di rete Gestione dei permessi di accesso alle cartelle di rete Amministrazione della sicurezza locale Amministrazione della sicurezza locale Autorizzazioni per la stampa Autorizzazioni per la stampa Le policy: politiche di sicurezza in un dominio Le policy: politiche di sicurezza in un dominio

3 Gestione della sicurezza Windows 2003 permette di definire dei meccanismi di protezione per le risorse della rete I principali meccanismi di sicurezza sono: I principali meccanismi di sicurezza sono: Le Permission per laccesso alle cartelle di rete condivise Le Permission per laccesso alle cartelle di rete condivise Le Permission per laccesso a file e cartelle locali Le Permission per laccesso a file e cartelle locali Le politiche di sicurezza del dominio: GPO (Group Policy Object) Le politiche di sicurezza del dominio: GPO (Group Policy Object) Tutte le impostazioni relative alla sicurezza sono registrate in Active Directory dei Domain Controller Amministratori

4 Gestione della sicurezza Tecniche di impostazione della sicurezza Per assegnare i permessi di accesso alle risorse, si applica la strategia: Per assegnare i permessi di accesso alle risorse, si applica la strategia: A G DL P La tecnica A G DL P prevede di: La tecnica A G DL P prevede di: A creare user Account G inserire gli user account in Gruppi globali DL inserire i gruppi globali in Domain Local group P assegnare i permessi per laccesso alle risorse, ai singoli gruppi locali al dominio ? AGDLP

5 risorsa user A ccount Gestione della sicurezza La strategia A G DL P significa quindi… File server G lobal group P ermission D omain L ocal group

6 Cartelle condivise di rete Creazione di una directory condivisa in una rete Una cartella condivisa di rete (shared folder) è una directory accessibile agli utenti autenticati, da tutti i computer della rete. Una cartella condivisa di rete (shared folder) è una directory accessibile agli utenti autenticati, da tutti i computer della rete. Cartella condivisa File server

7 Cartelle condivise di rete Creazione di una cartella condivisa di rete Nel file server… Per default, dopo aver condiviso una cartella, tutti gli utenti (gruppo Everyone) possono accedere al suo contenuto in sola lettura(Full control per window 2000). Amministratori

8 Permessi di accesso alle cartelle di rete Protezione delle cartelle di rete La sicurezza delle cartelle di rete è regolata dai permessi di condivisione, che sono: La sicurezza delle cartelle di rete è regolata dai permessi di condivisione, che sono: Permission di condivisione Lutente può compiere le seguenti azioni: completo controllo del contenuto della cartella leggere, scrivere e cancellare file, eseguire programmi leggere file ed eseguire programmi

9 Permessi di accesso alle cartelle di rete Protezione delle cartelle di rete I permessi di condivisione seguono le regole: 1. I permessi assegnati alla cartella condivisa, si propagano nelle sottodirectory e in tutti i file contenuti 2. Se un utente compare in più gruppi, il permesso di accesso complessivo è la somma di quelli dei gruppi a cui appartiene 3. La regola 2. ha una eccezione: se ad un utente è negato un permesso, laccesso gli sarà sempre negato anche se appartiene ad altri gruppi in cui dispone dellautorizzazione I permessi possono essere: assegnati oppure negati a gruppi o a singoli utenti (non consigliato).

10 Permessi di accesso alle cartelle di rete Assegnazione dei permessi Nel file server…

11 Permessi di accesso alle cartelle di rete Assegnazione dei permessi Con i permessi… File server Amministratori Tutti gli user del GGstudenti possono solo leggere/eseguire file.

12 Permessi di accesso locali Protezione di cartelle e file locali La sicurezza delle cartelle e dei file locali è regolata dai permessi NTFS, che sono: La sicurezza delle cartelle e dei file locali è regolata dai permessi NTFS, che sono: Permission NTFS locali Lutente può compiere le seguenti azioni: completo controllo di file e cartelle leggere, scrivere, cancellare ed eseguire programmi leggere file ed eseguire programmi creare nuove cartelle/file leggere file e aprire cartelle visualizzare i nomi di file e sottocartelle

13 Permessi di accesso locali Protezione di cartelle e file locali I permessi NTFS seguono regole analoghe a quelle delle cartelle di rete con le aggiunte: se una cartella condivisa ha impostati i permessi sia di condivisione sia NTFS, si applica per laccesso via rete il permesso più restrittivo tra i due; se una cartella condivisa ha impostati i permessi sia di condivisione sia NTFS, si applica per laccesso via rete il permesso più restrittivo tra i due; i permessi NTFS sono applicati solo sulle partizioni/volumi con file system NTFS. i permessi NTFS sono applicati solo sulle partizioni/volumi con file system NTFS. I permessi NTFS sono assegnati oppure negati: anche a singoli file; anche a singoli file; a gruppi o a singoli utenti (non consigliato). a gruppi o a singoli utenti (non consigliato).

14 Accesso remoto (via rete) Permessi di accesso locali Se lamministratore ha impostato per una cartella entrambe i permessi locali e remoti… Accesso locale File server Permessi NTFS + Permessi di condivisione Permessi NTFS

15 Permessi di accesso locali Assegnazione dei permessi NTFS

16 Permessi di stampa Protezione delle stampanti di rete La sicurezza delle stampanti di rete è regolata dai permessi di stampa, che sono: La sicurezza delle stampanti di rete è regolata dai permessi di stampa, che sono: Permission di stampa Lutente può compiere le seguenti azioni: completo controllo della stampante possibilità stampare e di gestire la coda di stampa, con tutti i documenti contenuti possibilità di stampare e di gestire esclusivamente il proprio documento nella coda di stampa

17 Stampante Stampa sulla stampante di rete Permessi di stampa Applicazione dei permessi di stampa ad un Print Server… Print server Periferica di stampa Permessi di stampa

18 Assegnazione dei permessi di stampa Assegnazione dei permessi di stampa Sul print server…

19 Politiche di sicurezza Un GPO permette di definire: Le restrizioni di accesso ai computer e quindi la loro sicurezza (user rights) Le restrizioni di accesso ai computer e quindi la loro sicurezza (user rights) Lambiente di lavoro dei computer, in particolare, il desktop Lambiente di lavoro dei computer, in particolare, il desktop La gestione centralizzata del software installato nel dominio (sia nuove versioni sia aggiornamenti) La gestione centralizzata del software installato nel dominio (sia nuove versioni sia aggiornamenti) Limpostazione di applicazioni e dei servizi, mediante lesecuzione di script al log on Limpostazione di applicazioni e dei servizi, mediante lesecuzione di script al log on Una politica di sicurezza ( GPO : Group Policy Object) è un oggetto di Active Directory. Windows 2003 Server permette di amministrare la sicurezza dei domini impostando politiche di sicurezza

20 Politiche di sicurezza Se sono stati definiti più GPO, in un dominio con OU, lordine di applicazione delle policy è fondato: Sulla ereditarietà Sulla ereditarietà La gerarchia degli oggetti contenitori in Active Directory La gerarchia degli oggetti contenitori in Active Directory I GPO sono oggetti applicati a domini e OU Un GPO può essere applicato a un sito, un dominio e una OU. ActiveDirectory

21 Politiche di sicurezza Esempi di applicazione delle policy GPO: Policy del dominio GPO: Politiche LAB Fisica GPO: Politiche Didattica GPO: Politiche Uffici priorità priorità eredita eredita

22 GPO Predefinita Strumenti di Amministrazione -> gestione utenti e computer- > propietà del dominio-> criterio di gruppo

23 GPO Predefinita Strumenti di Amministrazione -> criterio di protezione del dominio Un Permesso è assegnabile ad utenti e gruppi

24 Creazione di una GPO Per creare una nuova GPO a livello di dominio in Active Directory… continua… Una GPO si assegna a tutto il dominio o a una UO http://technet.microsoft.com/it- it/library/cc163076.aspx

25 Creazione di una GPO Per creare una nuova GPO a livello di dominio in Active Directory… Policy dei computer Policy degli utenti Ad esempio, impostiamo le user rights

26 Creazione di una GPO Impostiamo una GPO, a livello di una OU, per bloccare i desktop dei computer…

27 Creazione di una GPO Impostiamo una GPO, per installare automaticamente un sw 1.Identificare lunità Organizzativa e la GPO da modificare 2.Creare il pacchetto di distribuzione: in una cartella condivisa, con accesso in Lettura per Everyone copiare i file msi di installazione 3. alternativamente (Configurazione Utente ovvero Computer) Assegnare il sw agli utenti: L'applicazione e indipendentemente dal computer fisico utilizzato viene installata la prima volta che l'utente la attiva Assegnare il sw al computer: l'installazione viene eseguita in genere, all'avvio del computer, quando non vi sono altri processi in corso 4. Selezioanre nuovo pacchetto. 5. Dalla scheda Protezione impostare i gruppi e gli utenti a cui assegnare la Group Policy o ( Per default la Group policy è assegnata agli utenti autenticati, ma non ai Domain Admins)

28 Creazione di una GPO Le politiche di restizione software I criteri di restrizione software consentono agli amministratori di identificare il software e di controllarne la possibilità di esecuzione sul computer locale sono costituiti da due parti: 1.Una regola predefinita in base alla quale è possibile eseguire i programmi: Senza restrizioni e Non consentito 2.Un inventario di eccezioni alla regola predefinita Per creare una regola, è necessario individuare le applicazioni Regola hash. Viene utilizzata un'impronta digitale crittografica del file eseguibile. Regola certificato. Viene utilizzato un certificato con firma digitale di un autore di software per il file.exe. Regola di percorso. Viene utilizzato il percorso UNC (Universal Naming Convention) locale o del Registro di sistema della posizione del file.exe. Regola area. Viene utilizzata l'area Internet da cui ha avuto origine il file eseguibile (se scaricato mediante Microsoft Internet Explorer).

29 GPO le regole per le restrizioni sw OperazioneRegola consigliata Consentire o non consentire una versione di programma specifica. Regola hash Individuare il file per creare una regola hash. Identificare un programma installato sempre nella stessa posizione. Regola di percorso con variabili di ambiente %ProgramFiles%\Internet Explorer\iexplore.exe Identificare un programma che può essere installato in qualunque posizione nei computer client. Registry path rule %HKEY_LOCAL_MACHINE\SOFTWARE\ ComputerAssociates\InoculateIT\6.0\Path\HOME% Identificare un set di script in un gruppo di server. Ad esempio, DC01, DC02 e DC03. Regola di percorso con carattere jolly \\DC??\Share Non consentire l'esecuzione dei file.vbs a meno che non siano inclusi nella directory dello script di accesso. Regola di percorso con carattere jolly *.VBS impostato su Non consentito \\LOGIN_SRV\Share\*.VBS impostato su Senza restrizioni Non consentire l'esecuzione dei file installati da un virus denominato sempre Flcss.exe. Regola di percorso Flcss.exe impostato su Non consentito Identificare un set di script che possa essere eseguito in qualunque posizione. Regola certificato Utilizzare un certificato per firmare gli script digitalmente. Consentire l'installazione del software da siti attendibili dell'area Internet. Regola area Impostare Siti attendibili su Senza restrizioni.

30 Gpo: limitare accesso ad alcuni siti tramite le Group Policy non e possibile consentire ad alcuni pc della rete l'accesso solo a eterminati siti internet. tramite le Group Policy non e possibile consentire ad alcuni pc della rete l'accesso solo a eterminati siti internet. Serve Serve isa server isa server o un software Proxy gratuito come CCProxy o un software Proxy gratuito come CCProxy O delle regole sul router O delle regole sul router

31 Blocco dellereditarietà delle GPO In Active Directory, per modificare lereditarietà delle policy nelle OU… continua…

32 Blocco dellereditarietà delle GPO Con le impostazioni precedenti, otteniamo… GPO: Policy del dominio GPO: Politiche LAB Fisica GPO: Politiche Didattica GPO: Politiche Uffici priorità Nuova policy eredita


Scaricare ppt "Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete."

Presentazioni simili


Annunci Google