Nella famiglia dei sistemi operativi Windows ci sono molte politiche, che sono un insieme di parametri per configurare i vari componenti funzionali del sistema operativo. Tra questi c’è un’attrezzatura chiamata “Local security policy” ed è responsabile della modifica dei meccanismi di sicurezza di Window. Nell’articolo di oggi parleremo delle impostazioni avanzate di sicurezza windows 10 e dei componenti di questo strumento e parleremo del loro impatto sull’interazione con il sistema.
Contenuti
Configurazione della “Politica di sicurezza locale” in Windows 10
Come già sapete dal paragrafo precedente, questa politica è composta da diversi componenti, ognuno dei quali ha raccolto parametri per regolare la sicurezza del sistema operativo stesso, degli utenti e delle reti nello scambio di dati. Sarebbe logico dedicare del tempo ad ogni sezione, quindi iniziamo subito un’analisi dettagliata.
Lancia la “Politica di sicurezza locale” in uno dei quattro modi, ognuno dei quali sarà il più utile possibile ad alcuni utenti. Nell’articolo che segue potete leggere ogni metodo e scegliere quello appropriato. Tuttavia, vogliamo sottolineare che tutti gli screenshot mostrati oggi sono ripresi nella finestra dello strumento stesso e non nell’editor locale delle politiche di gruppo, quindi è necessario essere consapevoli delle caratteristiche dell’interfaccia.
Per saperne di più: Posizione della politica di sicurezza locale in Windows 10
Account policy
Inizieremo con la prima categoria chiamata “Account Policy”. Espandetela e aprite la sezione “Politica delle password”. Sulla destra si vede un elenco di parametri, ognuno dei quali è responsabile della limitazione o dell’esecuzione di azioni. Ad esempio, nella voce “Lunghezza minima della password” specificate il numero di caratteri e nel “Periodo minimo di validità della password” – il numero di giorni per bloccarne la modifica.
Fare doppio clic su una delle opzioni per aprire una finestra separata con le sue proprietà. Di norma, il numero di pulsanti e di impostazioni è limitato. Ad esempio, in “Periodo minimo di validità della password” si imposta solo il numero di giorni.
La scheda “Spiegazione” contiene una descrizione dettagliata di ogni parametro da parte degli sviluppatori. Di solito è scritto in modo piuttosto generico, ma la maggior parte delle informazioni è inutile o ovvia, quindi può essere omessa mettendo in evidenza solo i punti principali per se stessi.
La seconda cartella, Account Lockout Policy, contiene tre criteri. Qui è possibile impostare il tempo prima del reset del contatore di blocco, la soglia di blocco (numero di errori di login) e la durata del blocco del profilo utente. Avete già appreso come impostare ogni parametro dalle informazioni sopra riportate.
Local Policy
La sezione local policy raccoglie diversi gruppi di impostazioni, separati da directory. La prima si chiama “Audit Policy”. In parole povere, l’auditing è una procedura che consente di tracciare le azioni dell’utente e di registrarle ulteriormente nel registro degli eventi e di sicurezza. Sulla destra, vedete alcuni punti. I loro nomi parlano da soli, quindi non ha senso fermarsi a ciascuno separatamente.
Se viene impostato “No audit”, le azioni non saranno tracciate. Nelle proprietà è possibile scegliere tra due opzioni: “Fallimento” e “Successo“. Spuntate su uno o su entrambi per mantenere l’azione riuscita e interrotta.
La cartella Assigning User Rights contiene impostazioni che consentono ai gruppi di utenti di accedere a determinati processi, come l’accesso come servizio, la connessione a Internet, l’installazione o la disinstallazione dei driver dei dispositivi e molto altro ancora. Familiarizzate con tutti gli oggetti e la loro descrizione, non c’è niente di complicato.
In “Proprietà” si vede un elenco di gruppi di utenti che possono eseguire l’azione specificata.
In una finestra separata è possibile aggiungere gruppi di utenti o solo alcuni account da computer locali. Tutto quello che dovete fare è specificare il tipo di oggetto e la sua posizione, e dopo aver riavviato il computer tutte le modifiche avranno effetto.
La sezione Impostazioni di sicurezza si concentra sulla messa in sicurezza delle due politiche precedenti. Ovvero, qui è possibile configurare un audit che disabiliterà il sistema se non è possibile aggiungere una voce di audit corrispondente al log, oppure è possibile impostare un limite al numero di tentativi di password. Qui ci sono più di trenta parametri. Possono essere divisi condizionalmente in gruppi – audit, login online, controllo dell’account, accesso alla rete, dispositivi e sicurezza della rete. Nelle proprietà è possibile attivare o disattivare ciascuna di queste impostazioni.
Windows Firewall Protector Monitor in modalità di sicurezza avanzata
“Windows Firewall Protector in Advanced Security Mode Monitor è una delle sezioni più complesse della politica di sicurezza locale. Gli sviluppatori hanno cercato di semplificare il processo di impostazione delle connessioni in entrata e in uscita aggiungendo il Setup Wizard, ma gli utenti inesperti hanno ancora difficoltà a gestire tutti i punti, ma questi parametri sono molto raramente necessari a un tale gruppo di utenti. Qui è possibile creare regole per programmi, porte o connessioni predefinite. Si blocca o si consente una connessione selezionando la rete e il gruppo.
La stessa sezione definisce il tipo di sicurezza della connessione – isolamento, server-server, tunnel o esenzione di autenticazione. Non ha senso fermarsi a tutte le impostazioni, in quanto solo gli amministratori esperti possono utilizzarlo e sono in grado di garantire in modo indipendente l’affidabilità delle connessioni in entrata e in uscita.
Politiche del gestore della lista di rete
Notare la directory separata “Network List Manager Policies”. Il numero di parametri visualizzati dipende dalle connessioni internet attive e disponibili. Ad esempio, “Reti non identificate” o “Identificazione della rete” saranno sempre presenti e “Rete 1”, “Rete 2” e così via, a seconda dell’implementazione del vostro ambiente.
Nelle proprietà è possibile specificare un nome di rete, aggiungere autorizzazioni per gli utenti, impostare la propria icona o specificare una posizione. Tutto questo è disponibile per ogni parametro e deve essere applicato separatamente. Dopo aver apportato le modifiche, ricordarsi di applicarle e di riavviare il computer affinché abbiano effetto. A volte può anche essere necessario riavviare il router.
Politiche fondamentali per il pubblico
La sezione Public Key Policy sarà utile solo per coloro che utilizzano i computer nell’impresa, dove le chiavi pubbliche e i centri di specifiche sono utilizzati per operazioni di crittografia o altre manipolazioni sicure. Tutto ciò consente di controllare in modo flessibile il rapporto di fiducia tra i dispositivi, fornendo una rete stabile e sicura. I cambiamenti dipendono dal centro di procura attivo nell’impresa.
Politiche di gestione delle applicazioni
C’è uno strumento AppLocker nelle politiche di gestione delle applicazioni. Comprende molte funzioni e impostazioni diverse che consentono di regolare il lavoro con i programmi sul PC. Ad esempio, consente di creare una regola che limita l’avvio di tutte le applicazioni tranne quelle specificate, oppure di impostare un limite alla modifica dei file da parte dei programmi specificando singoli argomenti ed eccezioni. Informazioni complete su questo strumento si possono trovare nella documentazione ufficiale di Microsoft, tutto è scritto nel modo più dettagliato possibile, con una spiegazione di ogni elemento.
AppLocker in Windows
Per quanto riguarda il menu Proprietà, l’applicazione delle regole è configurata per collezioni come gli eseguibili, il Windows Installer, gli script e le applicazioni confezionate. Ogni valore può essere applicato, bypassando le altre restrizioni della politica di sicurezza locale.
Politiche di sicurezza IP su “Computer locale
Le impostazioni della sezione “IP Security Policies for Local Computer” hanno alcune somiglianze con quelle disponibili nell’interfaccia web del router, come l’abilitazione della crittografia del traffico o del filtraggio. L’utente stesso crea un numero illimitato di regole attraverso la procedura guidata di creazione integrata, specifica i metodi di cifratura, le restrizioni sul traffico di invio e ricezione e attiva il filtraggio per indirizzo IP (permettendo o vietando la connessione alla rete).
Nella schermata sottostante, è possibile vedere un esempio di una di queste regole di comunicazione con altri computer. Qui trovate un elenco dei filtri IP, la loro azione, i metodi di test, l’endpoint e il tipo di connessione. Tutto questo viene impostato manualmente dall’utente, in base alle sue esigenze di filtraggio per la trasmissione e la ricezione del traffico da determinate fonti.
Configurazione della politica di audit esteso
In una parte precedente dell’articolo di oggi avevate già familiarità con gli audit e la loro configurazione, ma ci sono altri parametri che vengono inseriti in una sezione separata. Qui potete già vedere un’azione di audit più estesa – creare/terminare i processi, modificare il file system, il registro, le politiche, gestire gruppi di account utente, applicazioni e molto altro ancora che potete vedere voi stessi.
Le regole vengono corrette allo stesso modo – basta spuntare le caselle “Successo“, “Fallito” per avviare la procedura di tracciamento e registrazione.
Si conclude così la familiarizzazione con la “Politica di sicurezza locale” in Windows 10. Come si può vedere, ci sono molti dei parametri più utili per organizzare una buona protezione del sistema. Si consiglia vivamente di rivedere attentamente la descrizione del parametro stesso prima di apportare qualsiasi modifica per capire come funziona. La modifica di alcune regole porta a volte a gravi problemi del sistema operativo, quindi fate tutto con estrema attenzione.