Справочник по политикам Active Directory
1. Безопасность учетных записей и паролей
1. Политика паролей
Password Policy
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Политики учетных записей -> Политика паролей
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Password Policy
Описание:
Основа безопасности домена. Устанавливает минимальные требования к сложности, длине и сроку действия паролей пользователей.
Настройка:
- Enforce password history: Установить на `24` passwords remembered.
- Maximum password age: Установить на `60` days.
- Minimum password length: Установить на `12` characters или больше.
- Password must meet complexity requirements: `Enabled`. Требует наличия заглавных, строчных букв, цифр и спецсимволов.
Обоснование:
Предотвращает использование простых и легко подбираемых паролей, заставляет пользователей регулярно их менять, что значительно снижает риск несанкционированного доступа.
Пример команды PowerShell:
Set-ADDefaultDomainPasswordPolicy -ComplexityEnabled $true -MaxPasswordAge 60.00:00:00 -MinPasswordLength 12 -PasswordHistoryCount 24
2. Политика блокировки учетных записей
Account Lockout Policy
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Политики учетных записей -> Политика блокировки учетных записей
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Account Lockout Policy
Описание:
Автоматически блокирует учетную запись после нескольких неудачных попыток входа.
Настройка:
- Account lockout threshold: `5` invalid logon attempts.
- Account lockout duration: `15` minutes.
- Reset account lockout counter after: `15` minutes.
Обоснование:
Эффективная защита от атак методом подбора пароля (brute-force). Злоумышленник не сможет бесконечно перебирать пароли.
Пример команды PowerShell:
Set-ADDefaultDomainPasswordPolicy -LockoutDuration "0.00:15:00" -LockoutObservationWindow "0.00:15:00" -LockoutThreshold 5
3. Минимальный возраст пароля
Minimum password age
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Политики учетных записей -> Политика паролей
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Password Policy
Описание:
Устанавливает, сколько дней пользователь должен использовать пароль, прежде чем сможет его снова сменить.
Настройка:
Установить значение 1 day.
Обоснование:
Предотвращает ситуацию, когда пользователь, которого заставляют сменить пароль, меняет его и тут же меняет обратно на старый, обходя политику истории паролей.
Пример команды PowerShell:
Set-ADDefaultDomainPasswordPolicy -MinPasswordAge 1.00:00:00
4. Уровень проверки подлинности LAN Manager
LAN Manager authentication level
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Определяет, какой протокол аутентификации будет использоваться для сетевого входа.
Настройка:
Настроить политику Network security: LAN Manager authentication level, выбрав Send NTLMv2 response only. Refuse LM & NTLM.
Обоснование:
Устаревшие протоколы LM и NTLM уязвимы для атак. Принудительное использование NTLMv2 значительно повышает безопасность аутентификации в домене.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Control\\Lsa" -Name "LmCompatibilityLevel" -Value 5
5. Запрет хранения хешей LAN Manager
Do not store LAN Manager hash
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Запрещает системе хранить слабые, легко взламываемые LM-хеши паролей.
Настройка:
Включить (Enable) политику Network security: Do not store LAN Manager hash value on next password change.
Обоснование:
Критически важная политика безопасности. Даже если злоумышленник получит доступ к базе SAM или NTDS.dit, он не сможет извлечь из нее слабые LM-хеши для последующего взлома паролей.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Control\\Lsa" -Name "NoLMHash" -Value 1
6. Не показывать имя последнего вошедшего пользователя
Do not display last signed-in
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Скрывает имя пользователя, который последним входил в систему, на экране входа.
Настройка:
Включить (Enable) политику Interactive logon: Do not display last signed-in.
Обоснование:
Повышает безопасность, так как потенциальному злоумышленнику потребуется знать не только пароль, но и имя пользователя для входа в систему.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "DontDisplayLastUserName" -Value 1
7. Настроить поведение при удалении смарт-карты
Smart card removal behavior
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Определяет, что произойдет, когда пользователь извлекает смарт-карту из считывателя.
Настройка:
Настроить политику Interactive logon: Smart card removal behavior, выбрав Lock Workstation.
Обоснование:
Критически важная политика для сред с двухфакторной аутентификацией. Гарантирует, что рабочая станция будет немедленно заблокирована, как только физический токен (смарт-карта) будет удален.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon" -Name "scremoveoption" -Value "1"
8. Отключить кеширование учетных данных
Number of previous logons to cache
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Запрещает системе кешировать учетные данные для входа в домен. Вход будет возможен только при доступности контроллера домена.
Настройка:
Настроить политику Interactive logon: Number of previous logons to cache (in case domain controller is not available), установив значение 0.
Обоснование:
Максимальный уровень безопасности для стационарных рабочих станций. Предотвращает возможность входа в систему с использованием старого (потенциально скомпрометированного) пароля, если компьютер отключен от сети.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon" -Name "CachedLogonsCount" -Value 0
9. Включение защиты LSA
Enable LSA Protection
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Система -> Local Security Authority
EN: Computer Configuration -> Policies -> Administrative Templates -> System -> Local Security Authority
Описание:
Защищает процесс Local Security Authority (LSA) от внедрения кода, что усложняет кражу учетных данных из памяти.
Настройка:
Включить (Enable) политику Configure LSASS to run as a protected process и установить значение Enabled with UEFI Lock.
Обоснование:
Значительно повышает устойчивость системы к современным атакам, таким как Mimikatz, которые нацелены на извлечение паролей и хэшей из памяти процесса LSASS.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Control\\Lsa" -Name "RunAsPPL" -Value 1
2. Ограничение системы и приложений
10. Запрет доступа к Панели управления и Параметрам
Prohibit access to Control Panel and PC settings
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Панель управления
EN: User Configuration -> Policies -> Administrative Templates -> Control Panel
Описание:
Полностью блокирует доступ пользователей к классической Панели управления и современному приложению "Параметры".
Настройка:
Найти и включить (Enable) политику Prohibit access to Control Panel and PC settings.
Обоснование:
Критически важная политика для ограничения прав пользователей. Предотвращает несанкционированные изменения в конфигурации системы, установку/удаление программ и изменение сетевых настроек.
Пример команды PowerShell:
# This is a user policy, applied on logon.
# To set via registry for the current user:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoControlPanel" -Value 1
11. Запрет на использование съемных носителей
Restrict Removable Storage Access
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Система -> Доступ к съемным запоминающим устройствам
EN: Computer Configuration -> Policies -> Administrative Templates -> System -> Removable Storage Access
Описание:
Контролирует доступ к USB-накопителям, внешним дискам, CD/DVD и другим съемным устройствам.
Настройка:
Включить (Enable) политику All Removable Storage classes: Deny all access для полной блокировки. Можно настроить более гранулярно, например, разрешить только чтение.
Обоснование:
Ключевой элемент предотвращения утечек данных (DLP) и защиты от вредоносного ПО, распространяемого через USB-флешки.
Пример команды PowerShell:
# This policy controls multiple registry keys.
# Example to deny write access to USB storage:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\RemovableStorageDevices\\{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}" -Name "Deny_Write" -Value 1
12. AppLocker / Политики ограниченного использования программ
AppLocker / Software Restriction Policies
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Политики управления приложениями -> AppLocker
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Application Control Policies -> AppLocker
Описание:
Позволяет создать "белый список" приложений, разрешенных к запуску. Все остальное будет заблокировано.
Настройка:
Сначала необходимо создать правила по умолчанию (ПКМ → Create Default Rules). Затем можно создавать свои правила для исполняемых файлов (Executable Rules) на основе пути, хэша файла или издателя.
Не забудьте запустить службу `Application Identity` (`gpsvc`) на клиентских машинах для применения политик.
Обоснование:
Одна из самых надежных защит от вирусов и программ-шифровальщиков. Даже если пользователь скачает вредоносный файл, он просто не сможет его запустить.
Пример команды PowerShell:
# AppLocker policies are complex XML files. Managing them via PowerShell is advanced.
# Example to get the current policy:
Get-AppLockerPolicy -Local | Export-Clixml -Path C:\\AppLocker.xml
13. Запрет доступа к командной строке
Prevent access to the command prompt
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Система
EN: User Configuration -> Policies -> Administrative Templates -> System
Описание:
Отключает доступ к командной строке (cmd.exe) для пользователей.
Настройка:
Найти и включить (Enable) политику Prevent access to the command prompt. Можно также запретить выполнение скриптов.
Обоснование:
Сильная мера безопасности для сред с повышенными требованиями, где пользователям не должно быть разрешено выполнять системные команды.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Policies\\Microsoft\\Windows\\System" -Name "DisableCMD" -Value 1
14. Отключение "потребительского опыта"
Turn off Microsoft consumer experiences
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Содержимое из облака
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Cloud Content
Описание:
Отключает загрузку и установку рекламируемых приложений (Candy Crush, Spotify и т.п.) в Windows 10/11 Pro.
Настройка:
Найти и включить (Enable) политику Turn off Microsoft consumer experiences.
Обоснование:
Убирает ненужное ПО с корпоративных рабочих мест, сохраняя "чистоту" системы и экономя место на диске.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\CloudContent" -Name "DisableWindowsConsumerFeatures" -Value 1
15. Отключить автозапуск для всех дисков
Turn off Autoplay
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Политики автозапуска
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> AutoPlay Policies
Описание:
Полностью отключает функцию автозапуска/автовоспроизведения для всех типов дисков.
Настройка:
Включить (Enable) политику Turn off Autoplay и выбрать опцию All drives.
Обоснование:
Исторически, автозапуск был одним из главных векторов распространения вирусов через USB-накопители. Отключение этой функции является важным шагом для повышения безопасности рабочих станций.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoDriveTypeAutoRun" -Value 255
16. Запретить доступ к реестру
Prevent access to registry editing tools
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Система
EN: User Configuration -> Policies -> Administrative Templates -> System
Описание:
Блокирует запуск редактора реестра (`regedit.exe`).
Настройка:
Включить (Enable) политику Prevent access to registry editing tools.
Обоснование:
Предотвращает ручное изменение критически важных системных настроек пользователями, что может привести к нестабильной работе или полному отказу системы.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "DisableRegistryTools" -Value 1
17. Запретить запуск указанных приложений
Don't run specified Windows applications
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Система
EN: User Configuration -> Policies -> Administrative Templates -> System
Описание:
Создает "черный список" приложений, которые пользователям запрещено запускать.
Настройка:
Включить (Enable) политику, нажать `Show...` и добавить имена исполняемых файлов (например, `bittorrent.exe`).
Обоснование:
Более простой способ блокировки приложений по сравнению с AppLocker. Подходит для быстрого запрета нежелательного ПО (торрент-клиенты, игры и т.д.).
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\DisallowRun" -Name "1" -Value "bittorrent.exe"
18. Настройка поведения UAC
Configure User Account Control (UAC)
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Управляет поведением контроля учетных записей (UAC).
Настройка:
Найти и настроить политику User Account Control: Behavior of the elevation prompt for administrators.... Например, установить Prompt for consent for non-Windows binaries.
Обоснование:
Позволяет найти баланс между безопасностью и удобством, настраивая, как часто и для каких действий система будет запрашивать подтверждение с повышенными привилегиями.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "ConsentPromptBehaviorAdmin" -Value 5
3. Рабочий стол и среда пользователя
19. Назначение сетевых дисков
Map Network Drives
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Настройка -> Конфигурация Windows -> Сопоставления дисков
EN: User Configuration -> Preferences -> Windows Settings -> Drive Maps
Описание:
Автоматически подключает сетевые папки в качестве дисков при входе пользователя в систему.
Настройка:
Внутри GPO, в указанном пути:
- ПКМ → New → Mapped Drive.
- Action: `Update` (создает или обновляет диск).
- Location: `\\server\share\folder` (путь к сетевой папке).
- Reconnect: Отметить галочкой.
- Label as: Понятное имя диска (например, "Общие документы").
- Drive Letter: Выбрать букву диска.
Обоснование:
Стандартизирует рабочее окружение, обеспечивает легкий и единообразный доступ к общим ресурсам, избавляя пользователей от необходимости подключать диски вручную.
Пример команды PowerShell:
# Drive Maps через GPO Preferences не имеют прямого командлета.
# Пример подключения диска для текущего сеанса:
New-PSDrive -Name "S" -PSProvider "FileSystem" -Root "\\\\server\\share" -Persist
20. Установка обоев рабочего стола
Desktop Wallpaper
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Рабочий стол -> Рабочий стол
EN: User Configuration -> Policies -> Administrative Templates -> Desktop -> Desktop
Описание:
Принудительно устанавливает единые обои рабочего стола для всех пользователей.
Настройка:
Включить (Enable) политику Desktop Wallpaper и указать UNC-путь к файлу изображения в поле `Wallpaper Name`. Например: `\\server\share\wallpapers\corporate.jpg`.
Убедитесь, что у всех пользователей есть права на чтение этого файла.
Обоснование:
Обеспечивает корпоративный брендинг, поддерживает профессиональный вид рабочих станций и предотвращает установку неуместных или отвлекающих изображений.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "Wallpaper" -Value "\\\\server\\share\\wallpapers\\corporate.jpg"
21. Запрет на изменение рабочего стола
Prevent changing desktop background
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Панель управления -> Персонализация
EN: User Configuration -> Policies -> Administrative Templates -> Control Panel -> Personalization
Описание:
Запрещает пользователям изменять обои рабочего стола.
Настройка:
Включить (Enable) политику Prevent changing desktop background. Работает в паре с политикой принудительной установки обоев.
Обоснование:
Поддерживает корпоративный стандарт и предотвращает установку неуместных или отвлекающих изображений, дополняя политику принудительной установки обоев.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\ActiveDesktop" -Name "NoChangingWallPaper" -Value 1
22. Перенаправление папок
Folder Redirection
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Конфигурация Windows -> Перенаправление папок
EN: User Configuration -> Policies -> Windows Settings -> Folder Redirection
Описание:
Перенаправляет стандартные папки пользователя (Документы, Рабочий стол и т.д.) на сетевой ресурс.
Настройка:
ПКМ на папке (например, `Documents`) → Properties.
- Setting: `Basic - Redirect everyone's folder to the same location`.
- Target folder location: `Create a folder for each user under the root path`.
- Root Path: `\\server\profiles\%USERNAME%\Documents`.
Обоснование:
Централизует хранение пользовательских данных, что упрощает их резервное копирование. Также обеспечивает "бесшовный" переход пользователя между разными компьютерами в домене — его файлы всегда с ним.
Пример команды PowerShell:
# Folder Redirection не имеет прямого командлета и настраивается через GUI.
23. Запуск сценариев входа/выхода
Logon/Logoff Scripts
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Конфигурация Windows -> Сценарии (вход/выход из системы)
EN: User Configuration -> Policies -> Windows Settings -> Scripts (Logon/Logoff)
Описание:
Выполняет скрипты (.bat, .vbs, .ps1) при входе пользователя в систему или выходе из нее.
Настройка:
Двойной клик по `Logon`, на вкладке `PowerShell Scripts` нажать `Add...` и указать путь к скрипту. Скрипты должны храниться в папке политики на контроллере домена (Sysvol).
Обоснование:
Мощный инструмент автоматизации для задач, которые нужно выполнять для каждого пользователя: подключение принтеров, создание ярлыков, очистка временных файлов.
Пример команды PowerShell:
Set-GPRegistryValue -Name "MyGPO" -Key "HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Group Policy\\Scripts\\Logon\\0" -ValueName "Script" -Value "\\\\domain.com\\SysVol\\...\\MyScript.ps1" -Type String
24. Сообщение при входе в систему
Interactive logon message
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options
Описание:
Отображает юридическое или информационное сообщение перед входом пользователя в систему.
Настройка:
Настроить две политики:
- Interactive logon: Message text for users... (Текст сообщения, например, "Этот компьютер является собственностью компании...").
- Interactive logon: Message title for users... (Заголовок окна сообщения, например, "ПРЕДУПРЕЖДЕНИЕ").
Обоснование:
Используется для юридических уведомлений об ответственности за использование корпоративных ресурсов и для информирования пользователей о плановых работах.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "legalnoticecaption" -Value "ПРЕДУПРЕЖДЕНИЕ"
Set-ItemProperty -Path "HKLM:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System" -Name "legalnoticetext" -Value "Этот компьютер является собственностью компании."
25. Включение блокировки экрана с паролем
Enable Screen Saver Password Protection
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Панель управления -> Персонализация
EN: User Configuration -> Policies -> Administrative Templates -> Control Panel -> Personalization
Описание:
Принудительно включает заставку и требует ввод пароля для разблокировки компьютера.
Настройка:
- Включить Password protect the screen saver.
- Включить Screen saver timeout и установить время в секундах (например, `600` для 10 минут).
- Включить Force specific screen saver и указать путь к файлу (например, `scrnsave.scr`).
Обоснование:
Обеспечивает безопасность рабочих станций, оставленных без присмотра. Если пользователь отошел, компьютер автоматически заблокируется.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Policies\\Microsoft\\Windows\\Control Panel\\Desktop" -Name "ScreenSaveActive" -Value "1"
Set-ItemProperty -Path "HKCU:\\Software\\Policies\\Microsoft\\Windows\\Control Panel\\Desktop" -Name "ScreenSaverIsSecure" -Value "1"
Set-ItemProperty -Path "HKCU:\\Software\\Policies\\Microsoft\\Windows\\Control Panel\\Desktop" -Name "ScreenSaveTimeOut" -Value "600"
26. Скрыть указанные диски
Hide these specified drives in My Computer
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Компоненты Windows -> Проводник
EN: User Configuration -> Policies -> Administrative Templates -> Windows Components -> File Explorer
Описание:
Скрывает определенные диски (например, системный диск C:) из окна "Этот компьютер".
Настройка:
Включить (Enable) политику и выбрать из выпадающего списка комбинацию дисков, которые нужно скрыть.
Обоснование:
Используется для упрощения интерфейса для пользователя, скрывая системные разделы, которые ему не нужно трогать, и оставляя только диски с данными.
Пример команды PowerShell:
# Hides drive C. The value is a bitmask. 4 corresponds to C.
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoDrives" -Value 4
27. Запрет автоматического сопоставления сетевых папок
Remove "Map Network Drive" and "Disconnect Network Drive"
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Компоненты Windows -> Проводник
EN: User Configuration -> Policies -> Administrative Templates -> Windows Components -> File Explorer
Описание:
Убирает из интерфейса Проводника пункты "Подключить сетевой диск" и "Отключить сетевой диск".
Настройка:
Включить (Enable) политику Remove "Map Network Drive" and "Disconnect Network Drive".
Обоснование:
Позволяет полностью контролировать подключение сетевых дисков через GPO, запрещая пользователям самостоятельно подключать или отключать другие сетевые ресурсы.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoNetConnectDisconnect" -Value 1
28. Запретить доступ к свойствам этого компьютера
Removes the "Properties" item from the This PC context menu
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Компоненты Windows -> Проводник
EN: User Configuration -> Policies -> Administrative Templates -> Windows Components -> File Explorer
Описание:
Удаляет пункт "Свойства" из контекстного меню значка "Этот компьютер".
Настройка:
Включить (Enable) политику Removes the "Properties" item from the This PC context menu.
Обоснование:
Ограничивает возможность пользователя просматривать основную информацию о системе, изменять имя компьютера, рабочую группу или домен, что является частью общей стратегии по ограничению прав.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoPropertiesMyComputer" -Value 1
29. Не сохранять недавние документы
Do not keep history of recently opened documents
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Компоненты Windows -> Проводник
EN: User Configuration -> Policies -> Administrative Templates -> Windows Components -> File Explorer
Описание:
Отключает ведение истории недавно открытых файлов.
Настройка:
Включить (Enable) политику Do not keep history of recently opened documents.
Обоснование:
Повышает конфиденциальность, особенно на компьютерах с общим доступом, так как другие пользователи не смогут увидеть, какие документы открывались ранее.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoRecentDocsHistory" -Value 1
4. Безопасность удаленного доступа (RDP)
30. Разрешить удаленное подключение по RDP
Allow users to connect remotely by using Remote Desktop Services
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Подключения
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections
Описание:
Главный переключатель, разрешающий или запрещающий RDP-подключения к серверу.
Настройка:
Включить (Enable) политику. Чтобы запретить RDP, установите в "Отключено" (Disabled).
Обоснование:
Позволяет централизованно управлять доступностью RDP на множестве компьютеров. Является основой для всех остальных настроек RDP.
Пример команды PowerShell:
# To enable RDP:
Set-ItemProperty -Path 'HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server' -name "fDenyTSConnections" -value 0
#To disable RDP:
Set-ItemProperty -Path 'HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server' -name "fDenyTSConnections" -value 1
31. Добавление пользователей в группу "Пользователи удаленного рабочего стола"
Allow log on through Remote Desktop Services
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Назначение прав пользователя
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment
Описание:
Определяет, какие пользователи или группы могут подключаться к компьютеру по RDP.
Настройка:
Открыть политику, нажать "Добавить пользователя или группу..." и указать доменную группу, членам которой будет разрешен RDP-доступ (например, `DOMAIN\RemoteUsers`).
Обоснование:
Правильный способ управления доступом по RDP. Вместо добавления пользователей в локальную группу "Пользователи удаленного рабочего стола" вручную, вы централизованно управляете членством в доменной группе.
Пример команды PowerShell:
# This policy configures a security identifier (SID) and is best managed via the GPO GUI.
32. Требовать проверку подлинности на уровне сети (NLA)
Require user authentication for remote connections by using Network Level Authentication
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Безопасность
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Security
Описание:
Требует, чтобы пользователь прошел аутентификацию до установления полноценного сеанса RDP.
Настройка:
Включить (Enable) политику.
Обоснование:
Ключевая мера безопасности RDP. Защищает от DoS-атак и использования уязвимостей в протоколе до аутентификации (например, BlueKeep). Сессия не будет создана, пока пользователь не подтвердит свою личность.
Пример команды PowerShell:
(Get-WmiObject -Class "Win32_TSGeneralSetting" -Namespace root\\cimv2\\terminalservices).SetUserAuthenticationRequired(1)
33. Установить уровень шифрования клиентского подключения
Set client connection encryption level
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Безопасность
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Security
Описание:
Задает минимальный уровень шифрования для RDP-сеансов.
Настройка:
Включить (Enable) политику и в выпадающем списке выбрать `High Level`.
Обоснование:
Гарантирует, что для всех RDP-соединений используется надежное 128-битное шифрование, защищая передаваемый трафик от перехвата и анализа.
Пример команды PowerShell:
(Get-WmiObject -Class "Win32_TSGeneralSetting" -Namespace root\\cimv2\\terminalservices).MinEncryptionLevel = 3
34. Запретить сохранение паролей RDP
Do not allow passwords to be saved
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client
Описание:
Отключает на клиентских машинах возможность сохранения паролей в RDP-клиенте (деактивирует галочку "Запомнить меня").
Настройка:
Включить (Enable) политику. Эта политика применяется к компьютерам, с которых производятся подключения.
Обоснование:
Предотвращает хранение паролей на рабочих станциях, что является критически важным для безопасности, особенно на компьютерах с общим доступом, и снижает риск компрометации учетных данных.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows NT\\Terminal Services" -Name "DisablePasswordSaving" -Value 1
35. Всегда запрашивать пароль при подключении
Prompt for credentials on the client computer
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Клиент подключения к удаленному рабочему столу
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client
Описание:
Заставляет RDP-клиент всегда запрашивать пароль, даже если он был сохранен ранее.
Настройка:
Включить (Enable) политику. Эта политика также применяется к клиентским машинам.
Обоснование:
Повышает безопасность, требуя от пользователя активного ввода пароля при каждом подключении, что снижает риск использования скомпрометированных сохраненных учетных данных.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows NT\\Terminal Services" -Name "PromptForCredentials" -Value 1
36. Время ожидания перед блокировкой сеанса RDP
Set time limit for active but idle Remote Desktop Services sessions
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Ограничения по времени для сеансов
EN: Computer Configuration -> ... -> Remote Desktop Services -> Remote Desktop Session Host -> Session Time Limits
Описание:
Автоматически отключает неактивные (простаивающие) сеансы на сервере терминалов.
Настройка:
Включить (Enable) политику и установить лимит, например, `1 hour`.
Обоснование:
Освобождает лицензии и системные ресурсы на RDS-ферме от пользователей, которые подключились и забыли выйти, повышая эффективность использования сервера.
Пример команды PowerShell:
# This policy corresponds to a registry key. 3600000 milliseconds = 1 hour.
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows NT\\Terminal Services" -Name "MaxIdleTime" -Value 3600000
37. Удалить меню "Завершение работы" из сеанса RDP
Remove and prevent access to the Shut Down command
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Политики -> Административные шаблоны -> Меню "Пуск" и панель задач
EN: User Configuration -> Policies -> Administrative Templates -> Start Menu and Taskbar
Описание:
Убирает из меню "Пуск" кнопки выключения, перезагрузки и сна. Особенно полезно для серверов терминалов.
Настройка:
Включить (Enable) политику Remove and prevent access to the Shut Down, Restart, Sleep, and Hibernate commands.
Обоснование:
Предотвращает случайное или намеренное выключение или перезагрузку критически важных серверов (например, RDS-ферм) обычными пользователями.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer" -Name "NoClose" -Value 1
5. Аудит и логирование безопасности
38. Аудит событий входа в систему
Audit logon events
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Политика аудита
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Audit Policy
Описание:
Включает запись в журнал безопасности событий успешного и неуспешного входа в систему.
Настройка:
Найти политику Audit logon events и включить аудит для Success и Failure.
Обоснование:
Критически важно для расследования инцидентов безопасности. Позволяет отслеживать, кто, когда и с какого компьютера пытался войти в систему.
Пример команды PowerShell:
auditpol /set /category:"Logon/Logoff" /success:enable /failure:enable
39. Аудит доступа к объектам
Audit object access
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Политика аудита
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Audit Policy
Описание:
Включает аудит доступа к файлам, папкам и объектам реестра.
Настройка:
Включить политику Audit object access для Success и Failure. После этого необходимо настроить аудит на конкретных папках (вкладка "Безопасность" → "Дополнительно" → "Аудит").
Обоснование:
Позволяет отслеживать, кто и когда получал доступ к критически важным файлам, изменял или удалял их. Необходимо для расследования инцидентов и соответствия стандартам безопасности.
Пример команды PowerShell:
auditpol /set /category:"Object Access" /success:enable /failure:enable
40. Настроить ведение журнала сценариев PowerShell
Turn on PowerShell Script Block Logging
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Windows PowerShell
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows PowerShell
Описание:
Включает детальное логирование всех блоков кода PowerShell, которые выполняются в системе.
Настройка:
Включить (Enable) политику Turn on PowerShell Script Block Logging. События будут записываться в журнал `Microsoft-Windows-PowerShell/Operational`.
Обоснование:
Критически важный инструмент для обнаружения вредоносной активности. Так как многие современные атаки используют PowerShell, эта политика позволяет видеть точные команды, которые выполнял злоумышленник.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\PowerShell\\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1
41. Включить транскрипцию PowerShell
Turn on PowerShell Transcription
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Windows PowerShell
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows PowerShell
Описание:
Записывает весь ввод и вывод из консоли PowerShell в текстовые файлы.
Настройка:
Включить (Enable) политику и указать сетевую папку (UNC-путь), куда будут сохраняться логи. Это дополняет политику ведения журнала блоков.
Обоснование:
Создает полный, человеко-читаемый протокол всего, что происходило в сессиях PowerShell. Бесценно для анализа сложных атак и действий администраторов.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\PowerShell\\Transcription" -Name "EnableTranscripting" -Value 1
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\PowerShell\\Transcription" -Name "OutputDirectory" -Value "\\\\server\\share\\PSTranscripts"
42. Аудит изменения политики
Audit policy change
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Политика аудита
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Audit Policy
Описание:
Включает аудит изменений в политиках назначения прав, аудита и доверительных отношений.
Настройка:
Включить политику Audit policy change для Success и Failure.
Обоснование:
Помогает отслеживать, не пытается ли злоумышленник или недобросовестный администратор изменить политики безопасности, чтобы скрыть свои следы или получить несанкционированные привилегии.
Пример команды PowerShell:
auditpol /set /category:"Policy Change" /success:enable /failure:enable
43. Включить расширенный аудит
Force audit policy subcategory settings
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Local Policies -> Security Options
Описание:
Принудительно использует новые, более гранулярные настройки расширенного аудита, игнорируя старые базовые политики.
Настройка:
Включить (Enable) политику Audit: Force audit policy subcategory settings.... Это позволяет тонко настраивать аудит в разделе `Advanced Audit Policy Configuration`.
Обоснование:
Современный подход к аудиту. Вместо одной общей политики "Audit object access" можно включить аудит отдельно для файловой системы, реестра, SAM и т.д., что уменьшает "шум" в журналах безопасности.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\SYSTEM\\CurrentControlSet\\Control\\Lsa" -Name "SCENoApplyLegacyAuditPolicy" -Value 1
6. Конфигурация и управление системой
44. Установка ПО через GPO
Software Installation via GPO
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация программ -> Установка программ
EN: Computer Configuration -> Policies -> Software Settings -> Software installation
Описание:
Автоматически развертывает программное обеспечение в формате MSI на компьютеры домена.
Настройка:
ПКМ на `Software installation` → New → Package...
- Выберите MSI-пакет из сетевой папки. Важно, чтобы у группы `Domain Computers` были права на чтение из этой папки.
- Выберите метод развертывания Assigned. Программа будет установлена автоматически при следующей перезагрузке компьютера.
Обоснование:
Позволяет централизованно и автоматически устанавливать необходимое ПО на все компьютеры организации без участия пользователя.
Пример команды PowerShell:
# This requires the GPO cmdlets from RSAT.
$gpo = Get-GPO -Name "My Software GPO"
$msi = Get-MSIPackageInfo -Path "\\\\server\\share\\app.msi"
#(Advanced usage, typically done via GUI)
45. Настройка службы Windows Update (WSUS)
Configure Windows Update (WSUS)
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Центр обновления Windows
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows Update
Описание:
Управляет процессом обновления Windows, позволяя направлять клиенты на внутренний сервер WSUS.
Настройка:
- Включить Configure Automatic Updates, выбрав опцию `4 - Auto download and schedule the install`.
- Включить Specify intranet Microsoft update service location и указать адрес вашего WSUS-сервера в обоих полях (например, `http://wsus.domain.local:8530`).
Обоснование:
Дает полный контроль над процессом обновлений, экономит интернет-трафик и позволяет тестировать обновления перед их развертыванием на все машины.
Пример команды PowerShell:
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\WindowsUpdate" -Name "WUServer" -Value "http://wsus.domain.local:8530"
Set-ItemProperty -Path "HKLM:\\Software\\Policies\\Microsoft\\Windows\\WindowsUpdate" -Name "WUStatusServer" -Value "http://wsus.domain.local:8530"
46. Настройка Брандмауэра Windows
Configure Windows Defender Firewall
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Брандмауэр Защитника Windows в режиме повышенной безопасности
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Windows Defender Firewall with Advanced Security
Описание:
Централизованно управляет правилами и состоянием брандмауэра на всех компьютерах.
Настройка:
Здесь можно настроить свойства для каждого профиля (Domain, Private, Public), например, включить брандмауэр и блокировать все входящие по умолчанию.
Для создания правил, ПКМ на `Inbound Rules` → New Rule... Например, можно создать правило, разрешающее ICMP (ping) для диагностики сети.
Обоснование:
Обеспечивает единый стандарт сетевой безопасности в организации, предотвращая отключение брандмауэра пользователями и блокируя нежелательный трафик.
Пример команды PowerShell:
New-NetFirewallRule -DisplayName "Allow Ping In" -Direction Inbound -Protocol ICMPv4 -Action Allow
47. Добавление группы в локальные администраторы
Add group to local administrators
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Настройка -> Параметры панели управления -> Локальные пользователи и группы
EN: Computer Configuration -> Preferences -> Control Panel Settings -> Local Users and Groups
Описание:
Централизованно добавляет доменную группу в локальную группу "Администраторы" на всех компьютерах.
Настройка:
ПКМ → New → Local Group.
- Action: `Update`.
- Group name: `Administrators` (built-in).
- Нажать Add... и добавить доменную группу (например, `DOMAIN\IT-Support`).
- Отметить Delete all member users и Delete all member groups, если нужно, чтобы в локальных администраторах были ТОЛЬКО указанные вами группы.
Обоснование:
Правильный способ предоставления административных прав. Вместо добавления отдельных пользователей на каждой машине, вы управляете членством в одной доменной группе.
Пример команды PowerShell:
# This is a preference item, no direct cmdlet.
#To do this locally on one machine:
Add-LocalGroupMember -Group "Administrators" -Member "DOMAIN\\IT-Support"
48. Синхронизация времени с контроллером домена
Configure Windows NTP Client
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Система -> Служба времени Windows -> Поставщики времени
EN: Computer Configuration -> Policies -> Administrative Templates -> System -> Windows Time Service -> Time Providers
Описание:
Обеспечивает, чтобы все компьютеры в домене синхронизировали время с контроллера домена.
Настройка:
Включить (Enable) политику Configure Windows NTP Client. В поле NtpServer указать DNS-имя вашего КД с флагом ,0x9 (например, dc1.domain.local,0x9). Установить Type в NTP.
Обоснование:
Критически важно для корректной работы аутентификации Kerberos, которая чувствительна к расхождению времени между клиентом и сервером.
Пример команды PowerShell:
w32tm /config /manualpeerlist:"dc1.domain.local,0x9" /syncfromflags:manual /reliable:yes /update
49. Включить WinRM
Enable Windows Remote Management (WinRM)
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Удаленное управление Windows (WinRM) -> Служба WinRM
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows Remote Management (WinRM) -> WinRM Service
Описание:
Разрешает удаленное управление компьютерами с помощью PowerShell.
Настройка:
Включить (Enable) политику Allow remote server management through WinRM и указать диапазон IP-адресов для фильтра (например, `192.168.1.0/24` или `*` для всех).
Обоснование:
Основа для современной автоматизации и удаленного администрирования Windows. Позволяет выполнять PowerShell скрипты на множестве машин с одной консоли.
Пример команды PowerShell:
# Command to enable WinRM locally. GPO sets this remotely.
Enable-PSRemoting -Force
50. Настройка политики выполнения PowerShell
Turn on Script Execution
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Windows PowerShell
EN: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Windows PowerShell
Описание:
Устанавливает политику выполнения скриптов PowerShell для всей организации.
Настройка:
Включить (Enable) политику и выбрать одну из опций. Рекомендуется RemoteSigned - разрешает выполнение локальных скриптов, а скачанные из интернета должны быть подписаны.
Обоснование:
Базовый механизм безопасности PowerShell, который предотвращает случайный запуск вредоносных скриптов. Централизованная настройка через GPO обеспечивает единый стандарт безопасности.
Пример команды PowerShell:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope LocalMachine
51. Запретить доступ к папке %windir%\\system32\\drivers\\etc
Restrict access to drivers folder
Путь в редакторе GPO:
RU: Конфигурация компьютера -> Политики -> Конфигурация Windows -> Параметры безопасности -> Файловая система
EN: Computer Configuration -> Policies -> Windows Settings -> Security Settings -> File System
Описание:
Устанавливает права доступа на уровне файловой системы, чтобы запретить пользователям изменять файл hosts.
Настройка:
ПКМ → Add File... → указать путь %windir%\\system32\\drivers\\etc. В настройках безопасности удалить права на запись для группы "Пользователи" (Users).
Обоснование:
Защищает от атак, при которых вредоносное ПО изменяет файл `hosts`, чтобы перенаправить пользователя с легитимного сайта (например, банка) на фишинговый.
Пример команды PowerShell:
# This is a file system ACL change, no direct cmdlet.
#Example to view ACL for the hosts file:
Get-Acl C:\\Windows\\System32\\drivers\\etc\\hosts | Format-List
52. Развертывание принтеров
Deploy Printers
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Настройка -> Параметры панели управления -> Принтеры
EN: User Configuration -> Preferences -> Control Panel Settings -> Printers
Описание:
Удобный способ назначать пользователям сетевые принтеры.
Настройка:
ПКМ → New → Shared Printer. Выбрать `Action: Update` и указать UNC-путь к принтеру (`\\print-server\Kyocera-Office`). Можно настроить нацеливание на уровне элемента, чтобы принтер назначался только членам определенной группы безопасности.
Обоснование:
Полностью автоматизирует установку принтеров для пользователей, избавляя от необходимости делать это вручную на каждом рабочем месте.
Пример команды PowerShell:
# Printer deployment via GPO Preferences не имеет прямого командлета.
#Пример добавления принтера для текущего сеанса:
Add-Printer -ConnectionName "\\\\print-server\\Kyocera-Office"
53. Настройка прокси-сервера
Configure Proxy Settings
Путь в редакторе GPO:
RU: Конфигурация пользователя -> Настройка -> Параметры панели управления -> Параметры обозревателя
EN: User Configuration -> Preferences -> Control Panel Settings -> Internet Settings
Описание:
Централизованно настраивает параметры прокси-сервера для пользователей.
Настройка:
ПКМ → New → Internet Explorer 10. На вкладке "Connections" нажать "LAN Settings" и указать адрес и порт прокси-сервера.
Обоснование:
Обеспечивает, чтобы весь интернет-трафик пользователей проходил через корпоративный прокси-сервер для фильтрации контента, учета и безопасности.
Пример команды PowerShell:
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings" -Name "ProxyEnable" -Value 1
Set-ItemProperty -Path "HKCU:\\Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings" -Name "ProxyServer" -Value "proxy.domain.local:8080"