Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ.

Я прекрасно понимаю, что этой заметкой для многих я не открою ничего нового. Пост в первую очередь предназначен для начинающих коллег, но если более опытные сисадмины подключатся к обсуждению и поделятся опытом, получится интересно.

Итак %username%, тебя взяли на работу. Предположим, что ты более - менее разбираешься в вопросе и умеешь чуть больше, чем картридж поменять. С момента, как ты стал сисадмином, ты взял на себя огромный груз ответственности. Ты отвечаешь не только за то, что-бы ничего не наебнулось - ты отвечаешь за лицензирование. Будь уверен, если придет проверка, твой генеральный прикинется ветошью и не отсвечивая покажет пальцем в твою сторону.


О лицензировании.

Твоя задача не только самостоятельно не устанавливать всякую дичь aka RePack Photoshopа, но и не дать пользователям самостоятельно устанавливать и запускать подобную дичь с флешки и иных папок/носителей.


Об ограничении.

Описанный ниже способ сэкономит твои нервы и придаст уверенности в используемом программном обеспечении. Политика ограниченного использования программ подобна настройке FireWall. Она предполагает определение типа запрета:

- всё можно, кроме указанного в списке.

- всё нельзя, кроме указанного в списке.


Мне по душе второй вариант. Я люблю работать с местоположением программ.

Для начала мы определяем границы возможностей пользователя:

Определим пути, куда пользователь прав на запись не имеет:

- C:\Windows

- "C:\Program Files"

- "C:\Program Files (x86)"

Именно в этих расположения находятся приложения, установленные системой и администратором.

В остальные каталоги и локальные диски пользователь может иметь доступ на запись.

Это значит, что он может сохранить там приложение и выполнять его.

Если мы разрешим запуск приложений только из системных каталогов, мы получаем:

- Перестают работать Амиго, Яндекс браузер и прочее ПО из профиля пользователя.

- Пользователь не может сам запустить скачанное из интернета приложение: каталоги, откуда он может запустить программу закрыты на запись, а открытые на запись запрещены к запуску.

- Никаких шифровальщиков

- Никакого Portable софта.

При этом Администратор может всё.


Интересно? Читай дальше.


Создание объекта групповой политики

Создадим новый объект групповой политики и свяжем его с доменом. Вы можете создать несколько политик и раскидать их по отделам, например. Зачем? Узнаете от бухгалтера по банкам, когда отвалятся банки
Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

После создания объекта, редактируем его. Идем по пути:

[Конфигурация пользователя - Политики - Конфигурация Windows - Настройки безопасности - Политики ограниченного использования программ]

Создаем новую политику.

После создания нам требуется указать уровень безопасности (то, о чем я говорил - черные и белые списки):

в папке Уровни безопасности выбираем уровень по умолчанию "запрещено".

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Далее выбираем область применения политики: все пользователи, кроме локальных администраторов. Это позволит нам устанавливать программы. Разрешаем запуск библиотек: это сохранит работоспособность расширений браузера и ActiveX.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Теперь переходим в папку "Дополнительные правила"

Именно тут нам предстоит создать "белый список".

По умолчанию указаны пути системного каталога и каталога приложений.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Здесь мы будем создавать правила. Нас интересуют два типа правил: правило пути и правило хэша.

Правило пути определяет местоположение файла и разрешает запуск приложений из этого расположения.

Правило хэша определяет контрольную сумму конкретного файла и разрешает его запуск из любого расположения.

Например разрешим людям играть в СТАЛКЕР (ты в курсе, что он работает с флешки). Создадим правило для Хэша, так как мы не знаем букву флешки на компьютерах пользователей.

Это просто для примера. Ты понимаешь, да?

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Теперь давай разрешим запуск скриптов из папки Netlogon: создадим правило пути.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост
Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Хочешь видеть результат?

Смотри скриншот - ты только что сам заблокировал запуск установки Яндекс.Браузера.

Если-бы не политика, он установился-бы  в профиль пользователя и работал-бы от туда. Та же участь постигнет шифровальщики и "письма из налоговой" с расширением exe и js.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Бери в руки инструмент и будь рука твоя тверда на пути к власти над пользователями, но помни о бухгалтерах. Для бухгалтера с банк клиентами и Контур.Экстерном создай отдельную политику.


Учти, что OneDrive тоже будет заблокирован - разреши его запуск по пути.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Иначе на всех всех компьютерах с Windows 10 при каждом входе будет вылезать ошибка. Если ты хочешь заблокировать OneDrive, ищи другой путь. Но помни: может кто-то его использует.

Закручиваем гайки пользователям: часть 1. Политика ограниченного использования программ. Windows, Microsoft, Системное администрирование, Длиннопост

Так ты отберешь тех, кто им пользуется от тех, кому он не нужен.

И не забывай про обновление ADMX шаблонов.

Лига Сисадминов

1.5K постов17.6K подписчиков

Добавить пост

Правила сообщества

Мы здесь рады любым постам связанным с рабочими буднями специалистов нашей сферы деятельности.

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий

Всё бы хорошо, но если у пользователя права админа...

раскрыть ветку (51)
7
Автор поста оценил этот комментарий

У него не должно быть прав админа

раскрыть ветку (29)
10
Автор поста оценил этот комментарий

Юзвер в -40 в жопе ямала на установке говорит Заказчику - извините но я не могу восстановить работу этой системы потому что наш админ мне все права порезал....

раскрыть ветку (10)
3
Автор поста оценил этот комментарий

И этот комп в домене?

раскрыть ветку (9)
2
Автор поста оценил этот комментарий

Из за специфического софта, боевые ноуты стараемся даже в домен не цеплять. А есть товарищи у которых, из за несовместимости глючного по - ноут и пачка винтов, которые он передергивает в случае с работой с соответствующей железкой

раскрыть ветку (4)
3
Автор поста оценил этот комментарий

Такой пользователь бесконтролен как ни крути. Он вообще может себе Astra LInux вкатить и ничего тут не поделаешь.

Автор поста оценил этот комментарий
Ставьте на vhd, или просто под виртуалку.
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Работа с виртуальными com портами и сетевухами не всегда происходит корректно

раскрыть ветку (1)
Автор поста оценил этот комментарий
На vhd 100% корректно всё будет.
1
Автор поста оценил этот комментарий

Тс помоги мне.

Установил шрифты на комп и в хроме шрифты стали кривыми. Удаляю все установленные шрифты и не помогает.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Толсто

раскрыть ветку (2)
Автор поста оценил этот комментарий

с чего за стеб принял? Я удаляю не все шрифты, а установленные за период как сбой произошёл.

раскрыть ветку (1)
Автор поста оценил этот комментарий

гугли восстановление шрифтов там нет ничего сложного

Иллюстрация к комментарию
2
Автор поста оценил этот комментарий

Всплакнул, не работали вы с технарями. Которому нужно стоптитсот программ и вот сейчас.

раскрыть ветку (8)
1
Автор поста оценил этот комментарий

В Windows 7-10 множество старых программ работают без админских программ благодаря включенному UAC.

Вадим Стёркин хорошо писал о виртуализации UAC

http://www.outsidethebox.ms/10034/

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Дело не в старом ПО, а в очень разнообразном, от разных вендоров. Причем иногда три четыре версии,  и каталоги установки не менять, а иногда и править реестр.

Автор поста оценил этот комментарий

Да, но вот есть программы которым обязательно нужно писать в HKLM, иначе придется каждому пользователю устанавливать ее отдельно. (Например операторские ПК где работает по 5 человек за смену со своими логинами паролями). И VirtualStore тут не помогает, а мешает. Был опыт техподдержки одной старенькой программы на дельфах, 70% звонков было как раз из-за UAС.

3
Автор поста оценил этот комментарий
Сижу без доступа в основную сеть, без антивира и брандмауэра (большая часть из стопятсот по будет лагать). Качаю сотни гигов в месяц, и нет ни вирусов, ни яндекс говна...
раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Это вообще к чему?

раскрыть ветку (3)
Автор поста оценил этот комментарий

К призывам злым юзверям запретить все что не разрешено, бывают случаи когда такое физически невозможно.

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

Бывают случаи.

Но нужно максимально всё всем запретить.

А тех самых избранных  вывести из домена и изолировать. Ещё лучше закатать софт в виртуальную машину.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Иногда процесс изза сраного пробела в названии файла не запускается, без сраной ошибки... Еще виртуальной машины не хватало. А от домена - да, изолировать.

Автор поста оценил этот комментарий

А потом ой, на диске ошибка. Сейчас запустим проверку.. ой, нет прав... Всяко бывает.

раскрыть ветку (8)
1
Автор поста оценил этот комментарий

если на диске ошибка, Windows сама её исправит - прав на это не нужно. А в случае с Windows 10 даже перезагрузка не нужна.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Это как порезать. У нас пользователь не может запустить проверку и исправление. Винда тоже. Самое интересное, но умолчанию порезана даже кнопка выключения винды :)

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Вы говорите про терминал?

Иначе зачем резать кнопку выключения?!

Autochk вы всё равно не порежете. Windows 10 найдет ошибки на диске и сама их исправит и всё это без перезагрузки и дополнительных действий со стороны юзера. Данные проверяются в процессе чтения.

Автор поста оценил этот комментарий

а разве это работа пользователя?

раскрыть ветку (4)
Автор поста оценил этот комментарий

Это то, что пользователь должен смочь делать. Не бегать же на каждый чих.

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

удаленку еще никто не отменял

и я лучше потрачу 10 минут и сделаю сам - чем потом весь день восстанавливать то что натворили пользуны

раскрыть ветку (1)
Автор поста оценил этот комментарий

Это да, но попадаются, как это сказать, в общем на экране написано нажмите контр альд дел и жмут, жмут и жмут, не понимают слов удаленка и нельзя :) Что бы не восстанавливать резервные копии и точки отката.


Я знал машины на вин ХР, которые под админом отпахали честно 14 лет и потом просто их обновили до 7-ки. Ползуны тоже разные бывают.

Автор поста оценил этот комментарий

Тогда всем давать права админа, что-бы могли проверить диск? Что за дичь? Он офис пиратский поставит, а отвечать тебе.

2
Автор поста оценил этот комментарий

Политика безопасности на уровне компании.

Если кому-то нужны права администратора, то бумага на подпись, что инструктаж прошел и компьютер взят под персональную ответственность пользователя. С этого момента пользователь отвечает за установленный софт, скачанные файлы и все остальное в рамках его компетенции.

раскрыть ветку (15)
3
Автор поста оценил этот комментарий

Всё равно допускать подобное нельзя. Такой компьютер не должен быть в домене.

раскрыть ветку (9)
4
Автор поста оценил этот комментарий

А теперь представь, что нас сидит 60 человек разработчиков разного уровня, в разных зданиях и каждый пишет скрипты, разрабатывает программы, управляет инфраструктурой и рассылают отчеты остальным сотрудникам. Если бы нам всем не выдавали администратора в домене, то бедные ребята из IT бегали бы целый день и подтверждали каждый чих.


Для этого и был сделан регламент выдачи прав администратора остальным сотрудникам в исключительных случаях, если это жизненно необходимо для работы. А так же сидят локальные админы, которые решают насущные проблемы. Конечно ситуацию отслеживают и если что-то происходит не так, то приходит служба безопасности и долго выносят мозг) В общем если нет возможности управлять этим, то надо хотя бы регламентировать уставными документами.

раскрыть ветку (7)
2
Автор поста оценил этот комментарий

и все эти скрипты и проги вы тестируете на своем домене ?

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

Да, но мы отделены от остальной инфраструктуры через сетевые политики и контроллер доменов. По идее в самом плохом варианте можно положить целый департамент, но остальные сервера компании тронуты не будут т.к. нет к ним доступа или они надежно защищены.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

это называется рукожопство

достаточно выдать права опытного пользователя и поставить виртуалки для проверки скриптов

если нужна живая машина - делается отдельный тестовый стенд

1
Автор поста оценил этот комментарий

Я говорю о том, что например в инете сидеть с админской учетки не кузяво.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Всяко сейчас админ не админ пока не подтвердит :)

Автор поста оценил этот комментарий

Да я и не спорю, я в общем-то просто сказал про исключительные случаи, когда "очень надо" и без этого вообще никуда. В этом случае администратору надо прикрыть свою попу официальной бумагой. И вообще в любой ситуации ее прикрывать, когда надо что-то сделать небезопасное.

Автор поста оценил этот комментарий

Для этого существует песочница. И такие конторы обычно могут себе позволить запускать и даже работать на виртуалках.

Автор поста оценил этот комментарий

А ещё лучше его в DMZ сплавить

2
Автор поста оценил этот комментарий

админские права могут быть только у админа

можно настроить отдельные группы "опытных" пользователей с расширенными правами - но никаких локальных админов и прочего

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

По-хорошему их даже у админа быть не должно. Только для административных задач. Не гоже рабать с админской учетки.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

PUM - наше Всё в этом вопросе.

1
Автор поста оценил этот комментарий

Жаль что я никогда такого в реальном мире не видел.

Автор поста оценил этот комментарий

Только если комп в сети и поймает заразу, то может всей сети достаться.

2
Автор поста оценил этот комментарий

Вот пусть сам и админит

раскрыть ветку (2)
3
Автор поста оценил этот комментарий

Самое простое решение. Приказом повесить ответственность за конкретный ПК на юзверя и все.

Только при условии, что пользователь шарит. Иначе будет косячить он, а разгребать тебе. Как-то собрал я комп в бухгалтерию. Быстро все поставил так, чтобы можно было работать, но при этом ограничения не настроил. Как итог: Я отошел на пару часов, чтобы докупить антивирус и офисный пакет, а вернулся уже к компу заваленному амиго и так далее по списку.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Собственно так и происходило - в случае шухера это мой личный ноут. И он почему то сломался от падения с окна.

2
Автор поста оценил этот комментарий

Можно локальному админу включить ограничения, а доменному исключение.

раскрыть ветку (1)
Автор поста оценил этот комментарий

т.е. ? Права и выданы потому что надо иметь возможность ставить софт.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку