+7 (812) 325 84 00
+7 (499) 322 07 96
В свое время, когда не было тотального сбора информации о пользователях, я редко где оставлял свои данные (почта, телефон или еще что-то), соответственно спама на электронную почту приходило мало, так же колл-центры не так сильно докучали. Но после того, как я взял свой первый кредит, примерно через полгода меня поглотила волна спама предложений от других банков, при том, что в то время не было объеденных систем мониторинга статуса кредитора. Возникла мысль, что база «дала утечку».
На дворе 2019 год и методы обмана становятся все хитрее и хитрее. Теперь, зная о человеке почти все, злоумышленник может прикинуться работником банка, работником сервиса, администратором спортзала и любым сотрудником организации, с которой у вас заключены договорные отношения.
В эру Uber свободного обмена информации, не составляет труда прикупить базу паролей пользователей любого ресурса, клиентскую базу почти любой крупной организации. Достаточно ввести запрос в поисковике «база такая-то», и выплывают целый список торговых площадок данной информации.
Используя диссидентский телеграмм, нашел продавца, у него было все, от баз банков «Сбербанк», ВТБ, «Тинькофф Банк» до данных автовладельцев и иммигрантов.
И это не тысячи, а сотни тысяч записей. Естественно, покупать ничего не стал, но процедура проста, и продавцу было все равно для чего мне это.
Тут возникает вопрос- кто же именно сливает все эти данные в таких объемах?
Интерес взял свое, и я спросил продавца, а откуда информация и на сколько она достоверная? На что было сказано, что свои люди из банков шлют ему чуть ли не онлайн.
На сколько я осведомлен, и даже уверен, просто так не переслать документ Excel из системы банка. Банковская сфера революционер в сфере информационной безопасности, и уж если у банка есть лицензия, то он точно исполняет требования ЦБ РФ по информационной безопасности, а они стремятся чуть ли не к гостайне.
Думаю, это могут только высокопоставленные сотрудники или айтишники, или рядовые менеджеры в сговоре с первыми двумя.
В этих базах содержатся следующие данные (я говорю о банках): если ипотечная, то там будут ФИО, семейное положение и наличие детей, а также долг и процентная ставка, паспортные данные, номер телефона.
Все эти данные злоумышленник может использовать, притворившись легитимным сотрудником банка, ведь остаток чаще всего знает только владелец и банк, а значит 3 стороны быть не может (наивный…).
А в некоторых банковских базах фигурирует даже кодовое слово.
А для чего это все? Скорее всего данные базы сливаются и продаются в другие схожие организации для увеличения притока клиентов, и личного обогащения того, кто слил, а покупает такой же сотрудник для того, чтобы увеличить свои продажи и повысить значимость перед руководством, а дальнейший слив происходит чисто по доброте душевной для сотоварищей.
Одна запись клиента крупной организации стоит 80р., менее крупной 40р., но это больше зависит от жадности продавца. Есть дисконтная политика, к примеру, за 400 тысяч записей продавец может попросить всего 35 т.р., что значит одна запись стоит дешевле 10 копеек.
Так же есть сайты, на которых можно произвести расчет базы, там же стоимость была в два раза дороже, видимо нужно доплачивать за сервис. Так же были и критерии увеличения цены по целевой аудитории (бизнесмены, гос. служащие). Но что самое интересное, старые базы можно приобрести за каких-нибудь 50-100 рублей. Как давно вы меняли свой номер телефона?
Впрочем, можно найти совсем дешевые (и вроде бы не старые) базы. В группах в соцсетях один контакт продается буквально за копейки. Такие цены доступны только для оптовой продажи, один-два контакта не купишь. Но зато, при желании с продавцами можно поторговаться.
На темной стороне интернета базы данных так тоже продаются, причем на любой вкус. За контакты богатых людей цена варьируется около 20 000 рублей. К примеру, такова цена на «вип-клиента «Сбербанка», у которого на счете лежит не меньше полутора миллионов рублей. За такую же сумму можно купить две банковские выписки юридического лица. Покупатель получит информацию по вкладам, номера счетов, а также паспортные и контактные данные.
Согласно закону «О персональных данных», те организации, которые обрабатывают информацию граждан РФ, не имеют права распространять и передавать третьим лицам, без их согласия (но кто спрашивает?).
Роскомнадзор пытается блокировать подобные каналы поставки конфиденциальной информации, но на данном этапе это как дуршлагом вычерпывать воду из дырявой лодки.
Как же все-таки защитить данные?
Здесь должны быть вовлечены две стороны, оператор обработки данных и лицо, предоставляющее данные (субъект).
Со стороны субъекта, знать свои права, и обязанности оператора. Знать процедуру того, что организация должна запрашивать согласие на обработку, так же по требованию субъекта в виде заявления удалять всю информацию которые он запросил, за исключением тех, которые требуется для обработки по законодательству.
Со стороны оператора должны быть предприняты организационные меры для реагирования и устранения подобных утечек с последующим наказанием причастных.
С технической стороны должны быть внедрены SIEM и DLP, и другие подобные системы контроля действий сотрудников, потоков информации и событий системы.
UPD:
Если организация своевременно предпринимала организационные меры по регулированию обработки информации и обосновывалась на нормативной и законодательной базе РФ, то сотрудников, уличенных в распространении информации, можно привлечь по нарушению следующих федеральных законов:
· Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ
· Федеральный закон "О персональных данных" от 27.07.2006 № 152-ФЗ
· Федеральный закон "О коммерческой тайне" от 29.07.2004 № 98-ФЗ
· Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 № 187-ФЗ (Если организация относится к КИИ)1. Введение
Недавно консультировал одного крупного и весьма технологичного клиента по вопросу блокировки посторонних приложений на рабочих местах. В результате получился некий шаблон, которым, кажется, стоит поделиться. Изначально речь шла об ограничении списка запускаемых приложений на рабочих столах VDI Citrix XenDesktop, однако, методика может быть с успехом применена в любом доменном окружении, и не только для виртуальных машин.
Операционная система виртуальных рабочих мест была стандартизована - Windows 7 x64, но все сказанное справедливо и для более новых версий Windows. Условие проекта - требовалось по максимуму задействовать штатные средства ОС.
Все системы были в одном домене AD, поэтому имелась возможность применить групповые политики. Я решил для блокировки использовать механизмы SRP (Software Restriction Policies), а не более новые Applocker. Пример практического сравнения технологий – “AppLocker vs Software Restriction Policies”, https://www.sysadmins.lv/blog-ru/applocker-vs-software-restriction-policies.aspx. Требуемый функционал можно реализовать и так, и так, в основу моего выбора легли примерно те же соображения.
2. “Белый список” приложений
Исходный список приложений, выданный клиентом, был такой:
Приложение | Путь и каталог запуска |
Пульт для работы с чатом WorskpaceDesktopEdition | C:\Program Files\GCTI\Workspace Desktop Edition\InteractionWorkspace.exe |
Статистика CCPulse | C:\GCTI\CCPulse+\CallCenter.exe |
Управление системными сообщениями в чате KnowledgeManager | C:\Program Files\GCTI\eServices 8.1.3\Knowledge Manager\KnowledgeManager.BAT (Использует каталог C:\Program Files\Java\jre6) |
WFM – Управление расписаниями | C:\Program Files\NICE_IEX_WFM\totalview\ttv40.exe |
HPSM | C:\Program Files\HP\Service Manager 7.11\Client\ServiceManager.exe |
Citrix Access Gateway | C:\Program Files\Citrix\Secure Access Client\nsload.exe |
Skype | C:\Program Files\Skype\Phone\Skype.exe |
Lync 2010 | C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Lync |
Microsoft Office | C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Microsoft Office |
Internet Explorer | C:\Program Files\Internet Explorer\iexplore.exe |
Google Chrome | C:\Program Files\Google\Chrome\Application\chrome.exe |
Mozilla Firefox | C:\Program Files\Mozilla Firefox\firefox.exe |
Согласно архитектуре ОС, установка чрезмерно жестких блокировок на системные каталоги (в частности, %Systemroot% и %ProgramFiles%, нарушает функциональность системы в целом. Поэтому, при создании новой политики блокировки SRP с режимом Disallowed по умолчанию, для ОС Windows Server 2008/2008 R2/Vista/7 и выше, ОС сразу же автоматически создает два исключения реестровых путей:
· %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%;
· %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%.
Таким образом, по списку разрешенного ПО (таблица выше), двумя первыми правилами ОС по умолчанию фактически покрываются все рабочие приложения, кроме приложения “Cтатистика CCPulse”. Для него создается явное Unrestricted-правило пути “C:\GCTI\CCPulse*” (символ ‘+’ SRP не воспринимает).
Поскольку эти пути вносятся в “белый” список, что автоматически разрешает запуск почти любого ПО из системных каталогов, для предотвращения запуска из них нелегитимного кода, критично отсутствие у оператора административных прав на ОС (а также на подкаталоги “C:\GCTI\CCPulse*”).
Кроме того, в любой установке ОС Windows 7 с настройками прав файловой системы NTFS по умолчанию, в подкаталогах %Systemroot%, есть ряд директорий, в которые рядовой пользователь (член локальной группы Users) имеет права на запись (например, %Systemroot%\Temp). Для таких каталогов необходимо написать явные SRP-правила пути с режимом Disallowed. При наличии правила Unrestricted для вышележащего каталога (пример - %Systemroot%), и правила Disallowed для подкаталога (пример - %Systemroot%\Temp), запрещающее правило в своей области действия имеет приоритет.
Дополнительное разрешающее реестровое правило пути “%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%”, рекомендуемое Microsoft, не используется, ввиду отсутствия данного каталога в защищаемом образе ОС (система 64-разрядная).
Разрешающее правило пути “\\%USERDNSDOMAIN%\Sysvol\” предназначено для доменных скриптов входа, рекомендовано Microsoft для машин в домене AD, и может требоваться для задач централизованного управления.
Разрешающее (Unrestricted) правило для “*.lnk” является рекомендуемым решением Microsoft для запуска ярлыков из оболочки ОС (shell) Explorer.exe, см. статью “Allowing Shortcuts When Using Software Restriction Policies”, http://www.windowsnetworking.com/kbase/WindowsTips/WindowsServer2008/AdminTips/ActiveDirectory/AllowingShortcutsWhenUsingSoftware
SRP-блокировка включена в контейнере Computer Configuration, а не User Configuration для максимальной защиты, независимо от того, кто работает в системе. Кроме того, она включена для всех пользователей, включая локальных администраторов, с помощью параметров Enforcement, и для всех программных модулей и DLL-библиотек. Нужно отметить, что параметр “Apply software restriction policies to the following users – All Users“ задает принудительную блокировку для всех контекстов безопасности (включая Local System). Эта максимальная защита теоретически позволяет заблокировать нелегитимный код, даже если он исполняется с правами операционной системы, однако может создать определенные неудобства в обслуживании образа виртуальной машины VDI, если он подпадает под действие политики. Кроме того, в этом варианте, неправильное Disallowed-правило пути вполне может привести ОС в нерабочее состояние. Поэтому следует соблюдать крайнюю осторожность при модификации политики в производственной среде.
Итоговые параметры политики SRP получились такие:
Политика SRP.
Расположение политики: Computer Configuration\Policies\Windows Settings\Security Settings\Software Restriction Policy | |
Параметр | Значение |
Enforcement\Apply software restriction policies to the following | All software files |
Enforcement\Apply software restriction policies to the following users | All users |
Enforcement\When applying software restriction policies | Ignore certificate rules |
Designated File Types | По умолчанию (не кастомизировалось) |
Trusted Publishers | Не определено |
Software Restriction Policy\Security Levels | Disallowed - Default Security Level (Software will not run, regardless of access rights of the user) |
Software Restriction Policy\Additional Rules | По списку (см.таблицу ниже) |
Правило | Режим |
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% (реестр, путь) | Unrestricted |
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir% (реестр, путь) | Unrestricted |
*.lnk (путь) | Unrestricted |
\\%USERDNSDOMAIN%\Sysvol\ (путь) | Unrestricted |
C:\GCTI\CCPulse* (путь) | Unrestricted |
C:\WINDOWS\Debug (путь) | Disallowed |
C:\WINDOWS\PCHEALTH\ERRORREP (путь) | Disallowed |
C:\WINDOWS\Registration (путь) | Disallowed |
C:\WINDOWS\System32\catroot2 (путь) | Disallowed |
C:\WINDOWS\System32\com\dmp (путь) | Disallowed |
C:\WINDOWS\System32\FxsTmp (путь) | Disallowed |
C:\WINDOWS\System32\spool\drivers\color (путь) | Disallowed |
C:\WINDOWS\System32\spool\PRINTERS (путь) | Disallowed |
C:\WINDOWS\System32\spool\SERVERS (путь) | Disallowed |
C:\WINDOWS\System32\Tasks (путь) | Disallowed |
C:\WINDOWS\SysWOW64\com\dmp (путь) | Disallowed |
C:\WINDOWS\SysWOW64\FxsTmp (путь) | Disallowed |
C:\WINDOWS\SysWOW64\Tasks (путь) | Disallowed |
C:\WINDOWS\Tasks (путь) | Disallowed |
C:\WINDOWS\Temp (путь) | Disallowed |
C:\WINDOWS\tracing (путь) | Disallowed |
Для сведения, см. cводный документ “National Security Agency. Application Whitelisting using Software Restriction Policies”, https://www.nsa.gov/ia/_files/os/win2k/application_whitelisting_using_srp.pdf.
Существует также сводная печатная работа по теме блокировки и использования минимальных привилегий при работе с клиентскими ОС Windows: ISBN-13 978-1849680042, PACKT Publishing, “Russel Smith. Least Privilege Security for Windows 7, Vista and XP”, http://www.amazon.com/Least-Privilege-Security-Windows-Vista/dp/1849680043. Данная работа рекомендуется к изучению при реализации любых проектов по повышению безопасности использования рабочих мест Windows в корпоративных сетях.
4. Общие замечания
Методика позволяет неплохо защититься при условии, что приложения не запускаются из пределов пользовательского профиля и других областей с доступом обычного пользователя на запись. На самом деле, запрет запуска кода из профиля – почти обязательное условие для эффективной защиты рабочего места Windows, в том числе, и от ransomware. Однако, это накладывает ряд ограничений на приложения, в том числе, на новые, написанные специально для Windows 8/8.1/10.
Простого решения этой проблемы не существует, если только не использовать правила хэшей для запускаемого кода, или еще что-нибудь в этом роде, а это, в любом случае, чревато дополнительными накладными расходами. Нужно иметь это обстоятельство в виду, если в сети используются такие приложения. Они иногда пишутся программистами и в самой компании – сталкивался, бывает.
Также понятно, что никакие политики блокировки не отменяют требования иметь нормальный антивирус на всех рабочих местах. А наличие в нем самом поведенческого анализатора/блокировщика процессов позволяет выстроить дополнительный уровень защиты – обычно в антивирусах бывают расширенные возможности, которых нет в групповых политиках. Только при составлении антивирусных политик нужно проследить, чтобы эти два уровня между собой не “дрались” из-за функциональных пересечений.
5. Вариант с локальной политикой для недоменного компьютера
Блокировку SRP можно применять и на отдельно стоящей рабочей станции - в этом случае редактируется стандартный объект Local Group Policy через оснастку Gpedit.msc. Приведенные скрины с моей собственной домашней системы в рабочей группе, ОС – Windows 10 x64. Немного отступил от собственного правила запрета запуска кода из профиля, но я-то знаю, что делаю:
6. Пример дополнительной функциональности поведенческого анализатора антивируса
У моего клиента был централизованно управляемый Symantec Endpoint Protection, поэтому, в дополнение к компоненту SRP операционной системы, со стороны антивируса была задействована политика поведенческого анализатора Application and Device Control (управление приложениями и устройствами) SEP. Таких политик в SEP Manager может быть любое количество, для разных групп клиентов, и разных локаций. В приведенном примере, ветвь политики “Управление устройствами” на текущий момент не задействована за ненадобностью, а правила ветви “Управление приложениями” приведены ниже:
Политика SEP “Управление приложениями и устройствами“ (управление приложениями).
Правило | Назначение | Режим |
Make all removable drives read-only | Блокировка записи на сменные носители | Включено/Рабочий режим |
Block programs from running from removable devices | Блокировка запуска исполняемых модулей со сменных носителей | Включено/Рабочий режим |
ШАБЛОН. Разрешить запуск доверенных приложений (ОСНОВНЫЕ АРМ) | Разрешить запуск доверенных приложений по рабочему списку КЦ. Пустое правило (шаблон) | Отключено/Тест |
ШАБЛОН. Block applications from running (блокировка через SEP) | Блокировка нелегитимных приложений через SEP. Пустое правило (шаблон) | Отключено/Тест |
Protect client files and registry keys | Защита критических компонент антивирусного модуля | Включено/Рабочий режим |
Block writing to USB drives | Блокировка записи на USB | Отключено/ Рабочий режим |
Log files written to USB drives | Протоколирование записи на USB | Отключено/ Рабочий режим |
Block modifications to hosts file | Блокировка записи в файл конфигурации распознавателя DNS | Включено/Рабочий режим |
Block autorun.inf | Блокировка автозапуска | Включено/Рабочий режим |
Block access to Autorun.inf - old edition | Блокировка доступа к файлу автозапуска старой редакции для процессов антивируса | Включено/Рабочий режим |
Prevent changes to Windows shell load points | Блокировка изменений конфигурации оболочки ОС | Включено/Рабочий режим |
Prevent changes to system using Internet Explorer | Защита системы от изменений через браузер Internet Explorer | Включено/Тест |
Prevent modification of system files | Блокировка модификации системных файлов | Включено/Тест |
Prevent registration of new Browser Helper Objects | Блокировка установки объектов BHO | Включено/Тест |
Prevent registration of new Toolbars | Блокировка установки дополнительных панелей инструментов браузера IE | Включено/Тест |
Lockdown Internet Explorer | Поведенческая блокировка браузера IE | Включено/Тест |
Stop software installers | Блокировка установщиков ПО | Включено/Тест |
Block access to Autorun.inf | Защита файлов автозапуска (Autorun.inf) | Включено/Рабочий режим |
Block applications from running from TEMP | Блокировка запуска исполняемых модулей из временных каталогов | Включено/Рабочий режим |
В данном примере включена и работает только часть правил. При этом, “Рабочий режим” означает реальную блокировку, а “Тест” – только запись в журналы SEPM на предмет исследования поведения системы на первоначальном этапе внедрения защиты. При необходимости, тестовые правила можно переключить в рабочий режим.
Два правила, отмеченные префиксом “ШАБЛОН” - пустые. Это шаблоны разрешения и блокировки приложений средствами SEP (сейчас аналогичный функционал обеспечен через групповые политики SRP). Шаблоны специально оставлены для возможности быстрой альтернативной реализации в случае необходимости. Однако, использование параллельно обоих методов для блокировки запуска ПО не рекомендуется.7. Дополнительные сведения
На сайте поддержки и сообщества Symantec существует много открытых ресурсов, посвященных повышению защищенности ОС Windows штатными и сторонними средствами. В качестве примера приведу ряд статей, посвященных защите от загружаемых вирусов-шифровальщиков:
· Recovering Ransomlocked Files Using Built-In Windows Tools: http://www.symantec.com/connect/articles/recovering-ransomlocked-files-using-built-windows-tools;
· Cryptolocker Q&A: Menace of the Year: http://www.symantec.com/connect/blogs/cryptolocker-qa-menace-year;
· First Response to: Cryptolocker\Ransomcrypt\Encryptor: http://www.symantec.com/connect/articles/first-response-cryptolocker-ransomcrypt-encryptor.
Короткий пост.
Для одной факультативной задачи, потребовалось сделать средство программного управления уровнями целостности (Integrity Level) файловых объектов в операционной системе.
Уровни целостности - технология довольно экзотическая и малоизученная, появились в Windows Vista/2008, используются в них и во всех более поздних версиях клиентских и серверных ОС как один из встроенных механизмов защиты. Пример описания на MSDN – “Windows Integrity Mechanism Design”, https://msdn.microsoft.com/en-us/library/bb625963.aspx.
В итоге не придумал ничего лучше, чем тряхнуть стариной, и написать мини-утилиту командной строки на старом добром Си. Выкладываю как есть, исходный текст совсем не велик, и интуитивно понятен. Библиотеки классов не используются вовсе, стандартные функции тоже по минимуму, хватает Windows API. MIL – это “Manage integrity levels”.
Компилируется в любой современной версии Visual Studio (я использовал Visual Studio Community 2017) как консольное приложение.
Для примера рассмотрим следующий сценарий, близкий к реальным условиям клиента. Имеется четыре приложения – 1C, Directum, CRM, Invest, для поддержки которых необходимо организовать доступ разных групп службы ТП.
Глобальные группы доступа пользователей к приложениям: DOMAIN\Access_1C, DOMAIN\Access_Directum, DOMAIN\CRM_Access, DOMAIN\Access_Invest;
Доступ к функции SCCM Remote Control на управляемой системе, в общем случае, контролируется членством в локальной группе "Пользователи удаленного управления Configuration Manager" (в русской версии SCCM). В нее попадают объекты безопасности, прописанные в политике клиента SCCM в разделе “Средства удаленного управления”, параметр “Пользователи средств удаленного управления и удаленного помощника”. При установке значения этого параметра, перечисленные в нем пользователи и группы попадают в локальную группу "Пользователи удаленного управления Configuration Manager" на компьютере, к которому применяется политика. Но, как уже говорилось, эффективная политика – только одна, поэтому нам стандартный механизм помочь не может.
Однако, опытным путем установлено, что если параметр “Пользователи средств удаленного управления и удаленного помощника” в политике клиента SCCM оставить пустым, вот так:
, то клиент SCCM на управляемой системе перестает контролировать требуемую локальную группу вовсе. Это приводит нас к идее реализовать контроль над группой по-другому - например, универсальным централизованным скриптом, запускаемым на клиентской стороне, скажем, периодически по планировщику.
Именно такое решение и было применено – скрипт на WSH с помощью подсистемы WMI подключается к локальным экземплярам классов клиента SCCM, и динамически проверяет принадлежность системы к каждой из анализируемых коллекций, при необходимости добавляя в локальную группу "Пользователи удаленного управления Configuration Manager" операционной системы десктопа требуемую глобальную группу доступа для Help Desk.
“Подводный камень” заключается в том, что простого способа проверить список коллекций, к которым принадлежит компьютер, с помощью локальной подсистемы WMI - нет (по крайней мере, я пока не придумал). Такая проверка возможна только, если подсоединиться по сети к подсистеме WMI самого сервера SCCM. Но очень хочется исполнять скрипт с правами локальной системы, а не сетевой учетной записи - ведь если подсоединяться к SCCM с локальной системы с помощью сетевой УЗ с паролем, это почти наверняка так или иначе приведет к ослаблению системы безопасности. Учетная же запись системы по сети подсоединиться к SCCM для проверки списка коллекций не может - для такого запроса у нее не хватает прав на уровне DCOM, а ослаблять защиту DCOM без крайней необходимости не стоит, по той же причине.
Эта задача решается с помощью переменных коллекции. Пример того, как это реализовано, для уже упомянутой коллекции PC_Remote_control_CRM:
То есть, для каждой проверяемой коллекции (и только для нее одной в рамках инсталляции SCCM), мы дополнительно определяем специальную переменную с префиксом Collection_RC_, с именем и значением, соответствующим имени самой коллекции. Переменные коллекции, в отличие от самого списка коллекций, “спускаются” в локальный WMI клиента при каждом обновлении политики; наличие их в репозитарии WMI мы проверяем программным способом.
Скрипт ManageSCCMRCAccess.vbs приведен в приложении к статье, предоставляется AS IS. Работоспособность проверена на всех версиях Windows, содержащих подсистему WMI, то есть, он гарантированно работает на Windows XP и выше - иначе говоря, на всех системах Windows, для которых существует клиент SCCM. Логика скрипта отражает условия нашей задачи (имена коллекций и групп), но он может быть адаптирован по потребностям для любого количества комбинаций “коллекция-группа доступа”. Для запроса данных SCCM используются классы и методы WMI, для управления локальной группой – интерфейс ADSI. Перед каждой проверкой коллекций производится предварительная чистка группы "Пользователи удаленного управления Configuration Manager". Это сделано для отработки ситуации, когда приложение более не используется (компьютер пропадает из коллекции), это приводит к отзыву права подключения у соответствующей группы ТП. Установка константы DEBUGLOG=True задает протоколирование работы скрипта в простой текстовый лог C:\SCCM_RC_Config.log – включить отладку полезно на случай, если что-то пошло не так.
5. Запуск скрипта
Скрипт размещается в сетевой папке с правами только для чтения для группы Domain Computers, запускается планировщиком Task Scheduler операционной системы раз в час, обнаруженные изменения вступают в силу немедленно. Этого оказалось достаточно, чтобы построить систему управления правами доступа к Remote Control, практически не требующую вмешательства администратора. Единственное, что нужно – добавлять пользователей в глобальные группы доступа к приложениям DOMAIN\Access*, но это как раз та операция, которая контролируется персоналом ИТ.
Никто, кстати, не мешает использовать любые другие способы периодического запуска скрипта, например, с помощью самого SCCM.
Скриншоты задания планировщика приведены ниже, они тривиальны. Задача назначается на целевые рабочие станции с помощью доменного GPO, раздел “Preferences”:
Заходим в LotusLive | |
Виртуализация - одна из немногих ИТ-технологий, которая дает бесспорный экономический эффект и позволяет существенно снизить затраты на закупку и обновление серверов и рабочих станций.
Вчера я выступил на открытом семинаре системных администраторов, прошедшем в московском пивном ресторане Тинькофф. Пиво было вкусное, сисадминов было много... Интересные (и не очень) доклады разбавлялись пивом и щедрыми конкурсами с раздачей призов в виде лицензионных коробок с ПО. Лично мне удалось урвать сразу пару коробок от компании Paragon... осталось придумать куда же их деть.
Во время презентации, поверпоинт 2007 наотрез отказался воспроизводить встроенное видео. В один прекрасный момент он даже завис и выдал предложение погасить программу... Зал встретил это радостным улюлюканьем и аплодисментами. Пока проблема решилась заменой ноутбука, пришлось отшучиваться в адрес Андрея Бешкова, как единственного представителя MS на семинаре. =)
Провожали меня бурными овациями... видимо всем понравилось, как я повесил поверпоинт. А может это избыток пива так повлиял...