Gruppenrichtlinien: UNC-Sicherheitseinstellungen

Hallo Freunde der Sonne,

jeder kennt das Problem – da bricht einer ins Netzwerk ein, gibt sich die IP des Domain-Controllers und verteilt wahrlos eigene Batch-Dateien aus einer nachgebauten Netlogon-Freigabe. Hier die von Microsoft beschriebene abhilfe, nach Hinweis von heise.de…

Gruppenrichtlinien: UNC-Sicherheitseinstellungen

Quellen:

Kurze Zusammenfassung:

  1. Legen Sie eine neue, erzwungene Gruppenrichtlinie am besten neben der Default-Domain-Policy an
  2. Navigieren Sie zu folgender Einstellung:
    „Computer/Richtlinien/Administrative Vorlagen/Netzwerk/Netzwerkanbieter/Gehärtete UNC-Pfade“
  3. Aktivieren und Bearbeiten Sie die „gehärteten UNC-Pfade“, siehe Abbildung 1:
    Abbildung 1: UNC-Pfad-Härtung

    NOTIZ: Sicherheitslevel
    „RequireIntegrity=1“ – Verifizierung des Zielservers
    „RequireMutualAuthentication=1“ – Gegenseitige Authentifizierung
    „RequirePrivacy=1“ – Verschlüsselung des Datenverkehrs

    NOTIZ: UNC-Wildcards
    „\\Server\Freigabe“ – festgelegter Pfad
    „\\Server\*“ – alle Freigaben eines Servers
    „\\*\Freigabe“ – alle Server mit dieser Freigabe

  4. Festlegen der empfohlenenden Sicherheitseinstellungen, siehe Abbildung 2:
    Abbildung 2: Beispiel-UNC-Richtlinien
    In dieser Abbildung wird die minimale Sicherheits für den Netlogon/Sysvol festgelegt, damit ist die Sicherheit der Gruppenrichtlinien wieder gewährleistet.
    Zusätzlich werden alle Domain-Pfad-Freigaben zur Verifizierung aufgefordert, der DFS-Pfad selbst soll nun auch verschlüsselt zu den Clients übertragen werden.