Internet Explorer 8.0: Gestione centralizzata tramite Group Policy

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Teoria e Tecniche del Riconoscimento
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Sviluppare workflow per il nuovo 2007 Microsoft Office system e Windows SharePoint Services 3.0 Paolo Pialorsi
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
1 Windows SharePoint 2003 Products & Technologies – Overview funzionale Marco Bellinaso Senior trainer & consultant Code Architects S.r.l. Web:
Dalla Business Intelligence al Business Performance Management
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Accesso centralizzato alle applicazioni con Terminal Services in Windows Server 2008 Renato Francesco Giorgini Evangelist IT Pro
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
OWASP-Day e progetti OWASP-Italy
E Windows SharePoint Services 2.0 Ivan Renesto Overview how to use Windows SharePoint Services.
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
J0 1 Marco Ronchetti - Corso di Formazione Sodalia – Febbraio 2001 – Modulo Web Programming Tomcat configuration.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
Biometry to enhance smart card security (MOC using TOC protocol)
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
Componenti dell’architettura Oracle
SQL Server 2012 LocalDB.
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
Mobile e Social per portare traffico nei negozi H&m Isabella Federico.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Project Review byNight byNight December 6th, 2011.
Active Directory Federation Services 2
Renato Francesco Giorgini Evangelist IT Pro
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
Forefront Client Security Emanuele Bianchi Security Technology Specialist.
Windows Server 2008 R2: novità nelle funzionalità per la sicurezza
Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Ciclo di vita di un PC in Microsoft Milano – Marcello Caenazzo IT Manager Sud Europa.
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 6th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 5th, 2011.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Quale Europa? Riscopriamo le radici europee per costruire unEuropa PIÙ vicina a noi ISTITUTO COMPRENSIVO MAZZINI CASTELFIDARDO PROGETTO COMENIUS 2010/2012.
Analysis and Development of Functions in REST Logic: Application to the «DataView» Web App UNIVERSITA’ DEGLI STUDI DI MODENA E REGGIO EMILIA DIPARTIMENTO.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Workshop sulle problematiche di calcolo e reti nell'INFN
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
Windows Admin Center La rivoluzione della gestione di Windows Server
Transcript della presentazione:

Internet Explorer 8.0: Gestione centralizzata tramite Group Policy Renato Francesco Giorgini Evangelist IT Pro RenatoFrancesco.Giorgini@microsoft.com

Agenda Active Directory e Group Policy Principali Group Policy Settings per Internet Explorer 8.0 Group Policy Preferences per Internet Explorer 8.0

Per quali piattaforme è disponibile IE 8? Sistemi Operativi Client: Windows XP (SP2, SP3) Windows Vista (SP1, SP2) Windows 7 Sistemi Operativi Server: Windows Server 2003 (SP2) Windows Server 2008 (SP1, SP2) Windows Server 2008 R2

E’ necessario mettere in sicurezza il browser in Azienda? E’ sufficiente il firewall/proxy aziendale? Cosa avviene se i siti autorizzati nel firewall/proxy vengono compromessi? I computer possono essere connessi ad altre reti? Che privilegi hanno gli utenti nei loro computer?

Active Directory e Group Policy

Active Directory e Group Policy Le Group Policy mi permettono di fare l’enforcment di regole e configurazioni di sicurezza Sui client aziendali Sui server aziendali Sugli account utente Una policy, una volta configurata, si applica All’interno Dominio AD Al Site scelto Alla Organizational Unit Scelta Allo specifico gruppo di Utenti e/o di Computer Una volta applicata, la policy è valida anche quando i computer non sono connessi alla rete aziendale

Group Policy chain & inheritance Data una struttura AD l’ordine di applicazione delle Group Policy è il seguente: Policy configurate localmente nel computer (gpedit.msc) Policy del Sito AD Policy del Domino AD Policy della Organizational Unit di livello più alto (Policy delle Organizational Units di livello intermedio) Policy della Organizational Unit che contiene gli account (Computer e User) Le GPO applicate per ultime prevalgono, ma vanno considerate: Eventuali policy “enforced” (ex “no-override”); Eventuali impostazioni di “block inheritance” Eventuali filtri WMI impostati Eventuali filtri su Utenti, Computer, Gruppi

Group Policy Settings: Computer e User Ogni Group Policy ha due gruppi di impostazioni: Computer User I settings applicati al Computer Sono validi per qualsiasi utente che utilizzerà quel computer a cui è applicata la policy I settings applicati all’Utente Verranno applicati su ogni computer su cui farà logon l’utente a cui la policy si applica

Principali Group Policy Settings per Internet Explorer 8.0

I Group Policy Settings per Internet Explorer 1300 Settings complessivi 100 Nuovi Settings dedicati ad Internet Explorer 8.0 http://technet.microsoft.com/en-us/library/cc985351.aspx

Internet Explorer Zones – 1 Zone Standard: Intranet Internet Trusted Sites Restricted Sites Local Machine Come configuro il mapping dei siti con le zone? Internet Control Panel > Security Page Site to Zone Assignment List Turn on automatic detection of the Intranet Intranet Sites: Include all network paths (UNCs) Intranet Sites: Include all Sites that bypass the proxy server

Internet Explorer Zones – Analisi URL <protocol>://<IP,FQDN,…> URL http://www.microsoft.com http://myintranet https://myintranet mailto:renato@contoso.com callto:192.168.103.77+type=ip ftp://myftp

{ Group Policy: Sites and Zones } Demo

Network Protocol Lockdown Consente di limitare le funzionalità accessibili da alcuni protocolli di rete local:// file:// shell:// hcp:// ftp:// callto:// ldap:// … Le applicazioni installate possono estendere la lista dei protocolli attivi su ciascuna macchina

Internet Explorer Zones – 2 Per limitare le funzionalità di questi protocolli si utilizzano le Zone del Network Protocol Lockdown: Locked-Down Intranet Locked-Down Internet Locked-Down Trusted Sites Locked-Down Restricted Sites Locked-Down Local Machine

Mapping Network Protocol Lockdown <protocol>://<IP,FQDN,…> URL Viene valutata la Zona a cui appartiene il Sito/IP/Indirizzo Internet Control Panel > Security Page > Site to Zone Assignment List Per quella Zona, viene analizzata la lista dei protocolli “Locked Down” Internet Control Panel > Security Features > Network Protocol Lockdown > Restricted Protocols per Security Zone Viene applicata la policy corrispondente Internet Control Panel > Security Page > Zone Locked-Down

{ Network Protocol Lockdown } Demo

Informazioni di approfondimento Per approfondire il Network Protocol Lockdown: http://blogs.technet.com/fdcc/archive/2008/09/19/fdcc-and-internet-explorer-7-part-1-security-zones.aspx http://technet.microsoft.com/en-us/library/cc737488.aspx http://technet.microsoft.com/en-us/library/bb457150.aspx http://technet.microsoft.com/en-us/library/cc749149.aspx http://technet.microsoft.com/en-us/library/cc782928.aspx http://support.microsoft.com/kb/182569 http://blogs.technet.com/steriley/archive/2008/09/16/internet-explorer-security-levels-compared.aspx

GPO Setting Principali - Computer GPO > Computer Configuration > Administrative Templates > Windows Components > Internet Explorer Accellerators – disabled, enabled, add custom Compatibility View – choose default rendering mode Delete browsing History – block deleting IE history Internet Control Panel – locks down IE configuration Internet Control Panel > Security Page – detailed configuration of Zones (Internet, Intranet, Trusted Sites…) and Websites

GPO Setting Principali - Computer Security Features > Add-On Management – Manage Add-ons and its configuration Security Features > Consistent Mime Handling Security Features > Mime Sniffing Safety Feature Security Features > Local Machine Zone Lockdown Sec. Security Features > Restrict ActiveX Install Security Features > Restrict File Download (non user initiated)

{ Group Policy: Computer } Demo

GPO Setting Principali - Utente GPO > User Configuration > Windows Settings > Internet Explorer Maintenance Connection > Proxy Settings Connection > User Agent String URLs > Favorites and Links: add custom favorites

GPO Setting Principali - Utente GPO > User Configuration > Administrative Templates > Windows Components > Internet Explorer Accellerators – disabled, enabled, add custom Administrator Approved Controls – enable ActiveX Compatibility View – choose default rendering mode Delete browsing History – block deleting IE history Internet Control Panel – locks down IE configuration Internet Control Panel > Security Page – detailed configuration of Zones (Internet, Intranet, Trusted Sites…) and Websites

GPO Setting Principali - Utente Security Features > Add-On Management – Manage Add-ons and its configuration Security Features > Consistent Mime Handling Security Features > Mime Sniffing Safety Feature Security Features > Local Machine Zone Lockdown Sec. Security Features > Restrict ActiveX Install Security Features > Restrict File Download (non user initiated)

{ Group Policy: User } Demo

Group Policy Preferences per Internet Explorer 8.0

Cosa sono le Group Policy Preferences? Sono delle impostazioni, configurabili nei computer degli utenti, di cui però non viene fatto l’enforcment Possono essere applicate una sola vota, senza refresh Sono utilizzabili ad esempio per sostituire gli script di logon nel mappare unità di rete o nel configurare la baseline del sistema operativo Possono essere utilizzate per la configurazione base di Internet Explorer

GP Preferences - Group Policy Settings Group Policy Preferences Group Policy Settings Enforcement Preferences are not enforced. User interface is not disabled. Can be refreshed or applied once. Settings are enforced. User interface is disabled. Settings are refreshed. Flexibility Easily create preference items for registry settings and files. Import individual registry settings or entire registry branches. Adding requires application support and creating administrative templates. Cannot create policy settings to manage files or folders. Local Policy Not available in local Group Policy. Available in local Group Policy. Awareness Supports non-Group Policy–aware applications. Requires Group Policy–aware applications. Storage Original settings are overwritten. Removing the preference item does not restore the original setting. Original settings are not changed. Stored in registry policy branches. Removing setting restores original settings. Targeting and Filtering Targeting is granular, with a user interface for each type of targeting item. Supports targeting at the individual preference item level. Filtering is based on Windows Management Instrumentation (WMI) and requires writing WMI queries. Supports filtering at a GPO level. User Interface Provides a familiar, easy-to-use interface for configuring most settings. Provides an alternative user interface for most policy settings.

{ Group Policy Preferences } Demo

In conclusione In ambito aziendale è possibile mettere in sicurezza in modo centralizzato la configurazione del browser e la navigazione in Internet Le Group Policy consentono di configurare le impostazioni del browser e dei controlli aggiuntivi per gli utenti e i computer aziendali L’enforcment delle policy avviene in qualsiasi momento, garantendo la sicurezza degli utenti dentro e fuori la rete aziendale

RenatoFrancesco.Giorgini@microsoft.com http://blogs.technet.com/italy © 2009 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.