Administración de la configuración de la política de seguridad. Restringir a los usuarios de computadoras usando la política de grupo local

Personalice la pantalla de inicio y la barra de tareas de Windows 10 usando la Política de grupo

En este articulo

Se refiere a:

  • ventanas 10

En Windows 10 Pro, Enterprise y Windows 10 Education, puede usar un GPO para implementar una pantalla de Inicio personalizada y un diseño de barra de tareas para los usuarios de su dominio. No es necesario volver a crear la imagen y actualizar el diseño de la pantalla Inicio es tan fácil como reescribir el archivo XML que contiene el diseño. Esto le permite personalizar los diseños de la pantalla de Inicio y de la barra de tareas para diferentes departamentos u organizaciones con una mínima sobrecarga de administración.

Este artículo explica cómo actualizar la configuración de la Política de grupo para mostrar una pantalla de Inicio personalizada y un diseño de barra de tareas cuando un usuario inicia sesión. Al crear un GPO basado en dominio con esta configuración, puede implementar una pantalla de inicio personalizada y un diseño de barra de tareas para los usuarios del dominio.

Advertencia

Si se aplica un diseño de pantalla de Inicio completo con este método, los usuarios no podrán anclar aplicaciones a la pantalla de Inicio, ni podrán desanclarlas ni desinstalarlas. Los usuarios pueden ver y abrir todas las aplicaciones en la vista. Todas las aplicaciones, pero no puedo anclarlos a la pantalla de Inicio. Si utiliza un diseño de Inicio parcial, los usuarios no podrán cambiar el contenido de grupos de mosaicos específicos, pero podrán mover esos grupos y crear y personalizar sus propios grupos. Al aplicar el diseño de la barra de tareas, los usuarios aún podrán anclar y desanclar aplicaciones, y cambiar el orden de las aplicaciones ancladas.

Requisitos del sistema operativo

En Windows 10 versión 1607, la administración de la pantalla de Inicio y el diseño de la barra de tareas mediante la Política de grupo es compatible con Windows 10 Enterprise y Windows 10 Education. En Windows 10 versión 1703, la administración de la pantalla de Inicio y el diseño de la barra de tareas mediante la Política de grupo también es compatible con Windows 10 Pro.

Puede configurar el GPO desde cualquier computadora que tenga instalados los archivos ADMX y ADML necesarios (StartMenu.admx y StartMenu.adml) para Windows 10. La política de grupo utiliza archivos ADMX para definir la configuración de políticas basadas en el registro en la categoría Plantillas administrativas. Para obtener información sobre cómo crear una ubicación central para archivos de plantilla administrativa, consulte el artículo 929841, escrito para Windows Vista y todavía en uso hoy, en Microsoft Knowledge Base.

Cómo funciona el control de diseño de la pantalla de Inicio

Puede habilitar los controles de diseño de la pantalla de inicio y de la barra de tareas utilizando las siguientes funciones:

  • Utilice la política de grupo para imponer un diseño de pantalla de inicio personalizado en un dominio

    Para usar la pantalla Inicio y el diseño de la barra de tareas para los usuarios de un dominio, use la Consola de administración de políticas de grupo para configurar un GPO basado en dominio que especifique la configuración de políticas. Diseño de la pantalla de inicio en la plantilla administrativa Menú Inicio y barra de tareas para los usuarios del dominio.

    El GPO aplicará la pantalla de Inicio y el diseño de la barra de tareas la próxima vez que el usuario inicie sesión. Durante cada inicio de sesión de usuario, se verifica la marca de tiempo de la pantalla de Inicio y el archivo XML de diseño de la barra de tareas y, si hay disponible una versión más reciente del archivo, se aplican las configuraciones de la última versión del archivo.

    Puede configurar el GPO desde cualquier computadora que tenga instalados los archivos ADMX y ADML necesarios (StartMenu.admx y StartMenu.adml) para Windows 10.

    El archivo XML de diseño de la pantalla de inicio y de la barra de tareas debe estar ubicado en una ubicación de almacenamiento de red compartida a la que puedan acceder las computadoras de los usuarios cuando inician sesión, y los usuarios deben tener acceso de solo lectura al archivo. Si el archivo no está disponible cuando el primer usuario inicia sesión, el menú Inicio y la barra de tareas no se personalizarán durante la sesión, pero el usuario no podrá realizar cambios en el menú Inicio. Si en sesiones posteriores este archivo está disponible al momento de iniciar sesión, el diseño contenido en este archivo se aplicará al menú Inicio y a la barra de tareas del usuario.

    Para obtener información sobre cómo implementar GPO en un dominio, consulte Trabajar con GPO.

    Utilice la Política de grupo para aplicar un diseño de pantalla de Inicio personalizado en su computadora local

    Con el Editor de políticas de grupo local, puede proporcionar una pantalla de inicio personalizada y un diseño de barra de tareas para cualquier usuario que inicie sesión en la computadora local. Para mostrar una pantalla de Inicio personalizada y un diseño de barra de tareas para todos los usuarios que inician sesión, configure los ajustes de política Diseño de la pantalla de inicio para plantilla administrativa Menú Inicio y barra de tareas. Puedes utilizar la plantilla administrativa. Menú Inicio y barra de tareas en el capitulo Configuración de usuario o Configuracion de Computadora.

    Nota

    Este procedimiento aplicará la configuración de la política solo en la computadora local. Para obtener información sobre cómo implementar la pantalla Inicio y el diseño de la barra de tareas para los usuarios de un dominio, consulte este artículo.

    Este procedimiento creará una política de grupo local que se aplica a todos los usuarios de la computadora. Para obtener información sobre cómo configurar la Política de grupo local para que se aplique a un usuario o grupo específico en una computadora, consulte Tutorial para administrar varios objetos de política de grupo local. Esta guía fue escrita para Windows Vista, pero los procedimientos aquí descritos también se aplican a Windows 10.

Este artículo analiza varios métodos para administrar la configuración de políticas de seguridad en un dispositivo local o en una organización pequeña o mediana.

La configuración de la política de seguridad debe usarse como parte de su implementación de seguridad general para garantizar la seguridad de los controladores de dominio, servidores, dispositivos cliente y otros recursos de su organización.

La configuración de la política de seguridad son reglas que puede configurar en uno o varios dispositivos para proteger los recursos en un dispositivo o red. La extensión Configuración de seguridad del complemento Editor de políticas de grupo local (Gpedit.msc) le permite definir configuraciones de seguridad dentro de un Objeto de política de grupo (GPO). Los objetos de política de grupo están asociados con contenedores de Active Directory, como sitios, dominios y unidades organizativas, y permiten a los administradores administrar la configuración de seguridad para varias computadoras desde cualquier dispositivo unido a un dominio.

Para administrar la configuración de seguridad:

  • Autentica a un usuario en una red o dispositivo.
  • Recursos a los que los usuarios pueden acceder.
  • Si se debe accionar una entrada de usuario o una entrada de grupo de usuarios en el registro de eventos.
  • Membresía de grupo.

Para obtener información sobre cada configuración, incluidas descripciones de administración y configuración predeterminada y consideraciones de seguridad, consulte la Referencia de configuración de políticas de seguridad.

Para administrar configuraciones de seguridad para varias computadoras, puede usar una de las siguientes opciones:

  • Cambie la configuración de seguridad en el GPO.
  • Utilice el complemento Plantillas de seguridad para crear una plantilla de seguridad que contenga las políticas de seguridad que desea aplicar y luego importe la plantilla de seguridad a un GPO. Una plantilla de seguridad es un archivo que representa una configuración de seguridad y puede importarse a un GPO, aplicarse en un dispositivo local o usarse para análisis de seguridad.

¿Qué ha cambiado en la forma en que se implementan los parámetros?

Con el tiempo, se han agregado nuevas formas de administrar la configuración de las políticas de seguridad que incluyen nuevas funciones del sistema operativo y la adición de nuevas configuraciones. La siguiente tabla enumera las diversas configuraciones de políticas de seguridad que puede administrar.

Medio u oportunidad Descripción y usos

El complemento MMC le permite administrar solo la configuración de la política de seguridad.

Configura y analiza la seguridad del sistema comparando la configuración actual de los patrones de seguridad.

Cargador

Una solución que le ayuda a planificar, implementar, operar y administrar sus bases de seguridad para sistemas operativos de cliente y servidor de Windows y aplicaciones de Microsoft.

SCW es una herramienta basada en roles disponible solo en servidores: se puede usar para crear una política que incluya los servicios, reglas de firewall y configuraciones necesarias para que un servidor seleccionado realice roles específicos.

Este conjunto de herramientas le permite crear, usar y cambiar la configuración de seguridad para su dispositivo local, unidad organizativa o dominio.

GPMC.msc y Gpedit.msc

La Consola de administración de políticas de grupo utiliza el Editor de políticas de grupo para mostrar la configuración de seguridad local que se puede incluir en los objetos de política de grupo para su distribución en todo el dominio. El Editor de políticas de grupo local realiza funciones similares en el dispositivo local.

Las políticas de restricción de software (SRP) son un componente basado en políticas de grupo que define el software en las computadoras de un dominio y controla si esos programas se pueden ejecutar.

Impide que el malware y las aplicaciones no compatibles afecten a los equipos de su entorno y evita que los usuarios de su organización utilicen aplicaciones no autorizadas en lugar de instalarlas.

Uso del complemento Política de seguridad local

El complemento Política de seguridad local (Secpol.msc) limita la presentación de objetos de política local a las capacidades y políticas de lo siguiente:

  • Políticas de cuenta
  • Políticas locales
  • Firewall de Windows con seguridad avanzada
  • Políticas del administrador de listas de redes
  • Políticas de clave pública
  • Políticas de restricción de software
  • Políticas de control de aplicaciones
  • Políticas de seguridad IP en la computadora local
  • Política de configuración de auditoría avanzada

Si la computadora está unida a un dominio, es posible que se sobrescriban las políticas establecidas localmente.

La política de seguridad del complemento local es parte del conjunto de herramientas del Administrador de configuración de seguridad. Para obtener información sobre otras herramientas de esta herramienta de instalación, consulte la sección de esta sección.

Usando la herramienta de línea de comando secedit

La herramienta de línea de comandos secedit funciona mediante plantillas de seguridad y proporciona seis características principales:

  • Ajustes La configuración ayudará a resolver inconsistencias de seguridad entre dispositivos al aplicar la plantilla correcta al servidor erróneo.
  • Análisis El parámetro compara la configuración de seguridad del servidor utilizando la plantilla seleccionada.
  • Importar Los parámetros le permiten crear una base de datos a partir de una plantilla existente. La herramienta de configuración y análisis de seguridad también hace esto.
  • Exportar El parámetro le permite exportar configuraciones de la base de datos a una plantilla de configuración de seguridad.
  • Examen El parámetro le permite verificar la sintaxis de cada o todas las líneas de texto que se generan o agregan en la plantilla de seguridad. Esto garantiza que si la sintaxis de la plantilla falla, la plantilla no será el problema.
  • Parámetro Creando una reversión almacena la configuración de seguridad actual del servidor en una plantilla de seguridad, por lo que se puede utilizar para restaurar la mayoría de las configuraciones de seguridad del servidor a un estado conocido. Las excepciones son que, cuando se aplica, el patrón de reversión no cambiará la ACL de los archivos o entradas del registro que fueron modificados por el patrón aplicado más recientemente.

Uso del Administrador de cumplimiento de seguridad

Security Compliance Manager es una herramienta descargable que le ayuda a planificar, implementar, operar y administrar sus líneas base de seguridad para sistemas operativos de servidor y cliente Windows y para aplicaciones de Microsoft. Contiene una base de datos completa de configuraciones de seguridad recomendadas, métodos para configurar sus configuraciones básicas y opciones para implementar esas configuraciones en varios formatos: XLS, objetos de política de grupo, incluidos los paquetes de administración de configuración deseada (DCM) o el protocolo de automatización de contenido de seguridad (SCAP). Security Compliance Manager se utiliza para exportar líneas base en su entorno para automatizar el proceso de verificación de la implementación y el cumplimiento de las líneas base de seguridad.

Administrar políticas de seguridad mediante el Administrador de cumplimiento de seguridad

  1. Descargue la última versión. Puede obtener más información en el blog de la Guía de seguridad de Microsoft.
  2. Revise la documentación para conocer las líneas base de seguridad relevantes incluidas con esta herramienta.
  3. Descargue e importe configuraciones de seguridad básicas según corresponda. Pasos del proceso de instalación para seleccionar una línea base.
  4. Abra el tema de Ayuda y siga las instrucciones para configurar, comparar y fusionar sus líneas base de seguridad antes de implementarlas.

Usando el asistente de configuración de seguridad

El Asistente de configuración de seguridad (SCW) lo guía a través del proceso de creación, edición, aplicación o reversión de políticas de seguridad. Una política de seguridad creada con SCW es un archivo XML que, cuando se aplica, configura servicios, seguridad de red, claves de registro específicas y políticas de auditoría. SCW es una herramienta basada en roles: se puede utilizar para crear una política que incluya los servicios, reglas de firewall y configuraciones necesarias para que un servidor seleccionado desempeñe roles específicos. Por ejemplo, el servidor podría ser un servidor de archivos, un servidor de impresión o un controlador de dominio.

  • SCW desactiva los servicios innecesarios y proporciona soporte de seguridad avanzada al Firewall de Windows.
  • Las políticas de seguridad creadas con SCW no son lo mismo que las plantillas de seguridad, que son archivos con una extensión .inf. Las plantillas de seguridad contienen configuraciones de seguridad adicionales a las que se pueden configurar mediante SCW. Sin embargo, puede incluir una plantilla de seguridad en el archivo de política de seguridad de SCW.
  • Puede implementar políticas de seguridad creadas con SCW mediante la Política de grupo.
  • SCW no instala ni elimina las capacidades necesarias para ejecutar la función de servidor. Puede configurar las capacidades de funciones de servidor específicas a través del Administrador del servidor.
  • SCW detecta dependencias de roles del servidor. Cuando selecciona una función de servidor, automáticamente selecciona funciones de servidor dependientes.
  • Todas las aplicaciones que utilizan el protocolo y los puertos IP deben estar ejecutándose en el servidor cuando ejecuta el Asistente de configuración de seguridad.
  • En algunos casos, debe estar conectado a Internet para utilizar los enlaces de la Ayuda de SCW. > Nota Asistente de configuración, disponible solo en Windows Server y solo aplicable a instalaciones de servidor.

El asistente de configuración se puede realizar a través del Administrador del servidor o ejecutando scw.exe. El asistente recorre la configuración de seguridad del servidor para:

  • Cree una política de seguridad que pueda aplicarse a cualquier servidor de la red.
  • Cambie la política de seguridad existente.
  • Aplicar la política de seguridad existente.
  • Revertir la última política de seguridad aplicada.

El Asistente para políticas de seguridad configura los servicios y la seguridad de la red según la función del servidor y configura las opciones de auditoría y registro.

Para obtener más información sobre el asistente, incluidos los procedimientos, consulte el Asistente de configuración de seguridad.

Trabajar con el Administrador de configuración de seguridad

El conjunto de herramientas de seguridad de Configuration Manager le permite crear y aplicar un cambio de seguridad para su dispositivo local, unidad organizativa o dominio.

Para obtener instrucciones sobre cómo utilizar el Administrador de configuración de seguridad, consulte Seguridad del Administrador de configuración.

La siguiente tabla enumera las características de Security Configuration Manager.

Funciones de seguridad del Administrador de configuración Descripción

Define las políticas de seguridad en la plantilla. Estas plantillas se pueden aplicar a la Política de grupo o en la computadora local.

Cambie la configuración de seguridad individual en un dominio, sitio o unidad organizativa.

Cambie la configuración de seguridad individual en la computadora local.

Automatice las tareas de configuración de seguridad en la línea de comando.

Análisis y configuración de seguridad.

Security Analysis and Tuning es un complemento de MMC para analizar y ajustar la seguridad del sistema local.

Análisis de seguridad

El sistema operativo y los estados de las aplicaciones en un dispositivo son dinámicos. Por ejemplo, es posible que necesite cambiar temporalmente los niveles de seguridad para poder resolver inmediatamente un problema administrativo o de red. Sin embargo, este cambio a menudo se olvida. Esto significa que es posible que la computadora ya no cumpla con los requisitos de seguridad empresarial.

El análisis de rutina le permite monitorear y garantizar el nivel adecuado de seguridad en cada computadora como parte de su programa de administración de riesgos empresariales. Podrás personalizar el nivel de seguridad y, lo más importante, identificar cualquier fallo de seguridad que pueda surgir en el sistema con el tiempo.

El Análisis y Configuración de Seguridad le permite ver rápidamente los resultados de su análisis de seguridad. Proporciona recomendaciones junto con la configuración actual del sistema y se utiliza para resaltar áreas donde la configuración actual no coincide con el nivel de seguridad sugerido con indicadores visuales o "Notas". El análisis y la configuración de seguridad también brindan la capacidad de eliminar inconsistencias, según muestra el análisis.

Configuraciones de seguridad

El análisis y ajuste de seguridad también se pueden utilizar para configurar directamente el sistema local. Si utiliza una base de datos personal, puede importar plantillas de seguridad que se crearon utilizando plantillas de seguridad y aplicar esas plantillas en la computadora local. Esto configura inmediatamente la seguridad del sistema a los niveles especificados en la plantilla.

Plantillas de seguridad

Puede utilizar las plantillas de seguridad del complemento Microsoft Management Console para crear una política de seguridad para su dispositivo o red. Este es un punto de entrada único donde se puede tener en cuenta toda la gama de seguridad del sistema. El complemento Plantillas de seguridad no proporciona nuevas configuraciones de seguridad, sino que organiza todos los atributos de seguridad existentes en sí mismo para simplificar la administración de la seguridad.

Importar una plantilla de seguridad a un GPO facilita la administración del dominio al configurar la seguridad para un dominio o unidad organizativa al mismo tiempo.

Para aplicar una plantilla de seguridad en un dispositivo local, puede utilizar Análisis y configuración de seguridad o la herramienta de línea de comandos secedit.

Los patrones de seguridad se pueden utilizar para definir:

  • Políticas de cuenta
    • Política de contraseñas
    • Política de bloqueo de cuenta
    • Política Kerberos
  • Políticas locales
    • Política de auditoría
    • Asignar derechos de usuario
    • Configuraciones de seguridad
  • Registro de eventos: aplicaciones, sistemas y configuración del registro de eventos de seguridad
  • Grupos restringidos: las membresías de grupos son confidenciales
  • Servicios del sistema: carga y permisos para servicios del sistema
  • Registro: permisos para claves de registro
  • Sistema de archivos: permisos para carpetas y archivos

Cada plantilla se guarda como un archivo INF de texto. Esto le permite copiar, pegar, importar y exportar algunos o todos los atributos de la plantilla. Con la excepción de la seguridad IP y la política de clave pública, todos los atributos de seguridad se pueden almacenar en una plantilla de seguridad.

Opciones de seguridad para la extensión de la política de grupo

Las unidades organizativas, los dominios y los sitios están asociados con objetos de política de grupo. La herramienta Configuración de seguridad le permite cambiar la configuración de seguridad de un GPO, lo que a su vez afectará a varias computadoras. Con la Configuración de seguridad, puede cambiar la configuración de seguridad desde muchos dispositivos; dependiendo del GPO, puede cambiar desde un solo dispositivo unido al dominio.

Las configuraciones de seguridad, o políticas de seguridad, son reglas que se configuran en uno o varios dispositivos para proteger los recursos en el dispositivo o la red. Para administrar la configuración de seguridad:

  • Cómo se autentican los usuarios en una red o dispositivo
  • Recursos que los usuarios pueden utilizar.
  • Membresía de grupo.

Puede cambiar la configuración de seguridad en varias computadoras de dos maneras:

  • Cree una política de seguridad usando una plantilla de seguridad usando Plantillas de seguridad y luego importe la plantilla usando Configuración de seguridad para un objeto de política de grupo.
  • Cambie algunas configuraciones de seguridad.

política de seguridad local

Una política de seguridad es una combinación de configuraciones de seguridad que afectan la seguridad de un dispositivo. La política de seguridad local se puede utilizar para cambiar las políticas de la cuenta y las políticas locales en el dispositivo local.

Con la política de seguridad local puedes controlar:

  • Quién tiene acceso al dispositivo.
  • Recursos que los usuarios pueden utilizar en su dispositivo.
  • Si las acciones del usuario o del grupo se registran en el registro de eventos.

Si el dispositivo local se une a un dominio, deberá obtener la política de seguridad de la política del dominio o unidad organizativa de la que es miembro. Si recibe políticas de varias fuentes, los conflictos se resuelven en el siguiente orden de prioridad.

  1. Política de división
  2. Política de dominio
  3. Políticas del sitio web

Si cambió la configuración de seguridad en su dispositivo local mediante la Política de seguridad local, cambie la configuración en el dispositivo directamente. Por lo tanto, la configuración entra en vigor inmediatamente, pero es posible que solo sea temporal. La configuración realmente funcionará en el dispositivo local hasta la próxima actualización de la configuración de seguridad de la Política de grupo, cuando la configuración de seguridad que se obtiene de la Política de grupo anulará la configuración local dondequiera que haya conflictos.

Usando el Administrador de configuración de seguridad

Para obtener instrucciones sobre cómo utilizar Security Configuration Manager, consulte Procedimientos de seguridad de Configuration Manager. Esta sección contiene la siguiente información en este artículo:

Aplicar configuraciones de seguridad

Cuando cambia la configuración de seguridad, la configuración se actualiza en las computadoras de la unidad organizativa asociada con su GPO:

  • Después de reiniciar el dispositivo, se actualizará la configuración del dispositivo.
  • Para forzar al dispositivo a restaurar su configuración de seguridad, así como todas las configuraciones de Política de grupo, use gpupdate.exe.

Prioridad de política cuando se aplican varias políticas a una computadora

Las configuraciones de seguridad definidas por varias políticas se observan en el siguiente orden:

  1. Política de división
  2. Política de dominio
  3. Políticas del sitio web
  4. Política informática local

Por ejemplo, en una estación de trabajo unida a un dominio se anulará la política de dominio siempre que se produzca un conflicto de configuración de seguridad. De manera similar, si la misma estación de trabajo es miembro de una unidad organizativa, la configuración de políticas de la unidad organizativa anulará la configuración local y de dominio. Si una estación de trabajo es miembro de más de una unidad organizativa, la unidad organizativa que contiene directamente la estación de trabajo tiene el orden de aplicación más alto.

Nota Utilice gpresult.exe para averiguar qué políticas se aplican al dispositivo y en qué orden. Para las cuentas de dominio, solo puede haber una política de cuenta, que contiene políticas de contraseña, políticas de bloqueo de cuentas y políticas de Kerberos.

Guardar estado en la configuración de seguridad

La configuración de seguridad aún se puede conservar incluso si la configuración ya no está definida en la política que se aplicó originalmente.

Guardar en la configuración de seguridad ocurre cuando:

  • Esta configuración no se ha definido previamente para el dispositivo.
  • Esta configuración es para un objeto de registro.
  • Esta configuración es para un objeto del sistema de archivos.

Todas las configuraciones aplicadas a través de una política local o GPO se almacenan en una base de datos local en el dispositivo. Cada vez que se cambia una configuración de seguridad, la computadora almacena el valor de la configuración de seguridad en una base de datos local, que almacena un historial de todas las configuraciones que se han aplicado al dispositivo. Si una política primero define una configuración de seguridad y ya no define esa configuración, la configuración toma el valor anterior en la base de datos. Si el valor anterior no existe en la base de datos, esta configuración no volverá a ninguno y conservará el valor actual. Este comportamiento a veces se denomina "es".

La configuración del registro y del archivo mantendrá los valores que aplicó la política antes de establecer otros valores.

Filtrar la configuración de seguridad según la membresía del grupo

También puede determinar a qué usuarios y grupos se les aplicará o no un GPO, independientemente de en qué computadora inicien sesión con sus permisos de lectura deshabilitados o tengan aplicada una Política de grupo a ese GPO. Ambos permisos son necesarios para aplicar la Política de grupo.

Importación y exportación de plantillas de seguridad

El Análisis y configuración de seguridad brinda la capacidad de importar y exportar plantillas de seguridad hacia o desde una base de datos.

Si se han realizado cambios en la base de datos de análisis, estas configuraciones se pueden guardar exportándolas a una plantilla. La función de exportación brinda la posibilidad de guardar la configuración de la base de datos de análisis como un nuevo archivo de plantilla. Este archivo de plantilla se puede utilizar para analizar o personalizar el sistema, o se puede importar a un objeto de política de grupo.

Análisis de seguridad y visualización de resultados.

El análisis y la configuración de seguridad se realizan comparando el estado actual del sistema de seguridad. bases de datos analíticas análisis de seguridad. Se utiliza al menos una plantilla de seguridad durante la creación de la base de datos de análisis. Si desea importar varias plantillas de seguridad, la base de datos combinará las diferentes plantillas y creará una plantilla compuesta. Elimina los conflictos de órdenes de importación; la última plantilla que se importará tiene prioridad.

Análisis y configuración de seguridad muestra los resultados del análisis de seguridad, utilizando indicadores visuales para indicar el problema. Muestra la configuración actual del sistema y las configuraciones básicas para cada atributo de seguridad en el área de seguridad. Para cambiar la configuración de la base de datos de análisis, haga clic derecho en la entrada y seleccione Propiedades.

bandera visual Significado

X roja

El elemento está definido en la base de datos de análisis y en el sistema, pero la configuración de seguridad no coincide.

Casilla de verificación verde

El elemento se define en la base de datos de análisis y en el sistema y los valores de los parámetros son los mismos.

Signo de interrogación

La operación no está definida en la base de datos de análisis y por lo tanto no se analiza.

Si un elemento no se analiza, es posible que no esté definido en la base de datos de análisis o que el usuario que realiza el análisis no tenga los derechos necesarios para realizar el análisis en un objeto o alcance específico.

Signo de exclamación

Este elemento está definido en la base de datos de análisis, pero no existe en el propio sistema. Por ejemplo, puede haber un grupo restringido que esté definido en la base de datos de análisis, pero que en realidad no exista en el sistema analizado.

Sin selección

El elemento no está definido en la base de datos o el sistema de análisis.

Si elige aceptar la configuración actual, el valor correspondiente en la configuración base cambia para reflejarla. Si cambia la configuración según la configuración básica del sistema, los cambios se reflejarán cuando configure el sistema mediante Análisis y configuración de seguridad.

Para evitar una mayor asignación de parámetros que se detectan y se determinan como apropiados, debe realizar cambios en la configuración subyacente. Cambios realizados en la copia de la plantilla.

Resolución de inconsistencias de seguridad

Puede resolver inconsistencias entre el análisis de la base de datos y la configuración del sistema:

  • Acepte o cambie algunos o todos los valores que están marcados o no incluidos en la configuración si sabe que los niveles de seguridad del sistema local son válidos debido al contexto (o función) de esa computadora. Estos valores de atributos se actualizan en la base de datos y se aplican al sistema cuando se hace clic en un botón. configuración de la computadora.
  • Configure el sistema para analizar los valores de la base de datos cuando sepa que el sistema no cumple con los niveles de seguridad aceptables.
  • Importa una plantilla más apropiada para la función de esa computadora a la base de datos como una nueva configuración maestra y la aplica al sistema. Los cambios en la base de datos de análisis se realizan en la plantilla almacenada en la base de datos en lugar de en el archivo de plantilla de seguridad. El archivo de plantilla de seguridad solo se modificará si regresa a Plantillas de seguridad y edita esa plantilla o exporta la configuración guardada al mismo archivo de plantilla. Configuración de la computadora sólo se utiliza para cambiar las áreas de seguridad, No son configuraciones de política de grupo, como la seguridad de archivos y carpetas locales, claves de registro y servicios del sistema. De lo contrario, cuando se aplica la configuración de la política de grupo, tiene prioridad sobre la configuración local, como las políticas de cuenta. Generalmente no usar Ahora la configuración de la computadora al analizar la seguridad para clientes basados ​​en dominio, ya que tendrá que configurar cada cliente individualmente. En este caso, debe volver a las plantillas de seguridad, editar la plantilla y volver a aplicarla al GPO correspondiente.

Automatizar las tareas de configuración de seguridad

Al llamar a la herramienta de línea de comandos secedit.exe desde un archivo por lotes o un programador automático, puede utilizarla para crear y aplicar automáticamente plantillas y análisis de seguridad. También puede ejecutar dinámicamente desde la línea de comando. Secedit.exe es útil cuando tiene varios dispositivos en los que es necesario analizar o configurar la seguridad y necesita realizar estas tareas fuera del trabajo.

Trabajar con herramientas de políticas de grupo

La Política de grupo es una infraestructura que le permite especificar configuraciones controladas para usuarios y computadoras usando la configuración de Política de grupo y la configuración de Política de grupo. Para las configuraciones de política de grupo que afectan al dispositivo o usuario local, puede utilizar el Editor de políticas de grupo local. Las preferencias de política de grupo y la configuración de política de grupo se pueden administrar en un entorno de Servicios de dominio de Active Directory (AD DS) a través de la Consola de administración de políticas de grupo (GPMC). Las herramientas de administración de políticas de grupo también se incluyen en el paquete de herramientas de administración remota del servidor para proporcionar una forma de administrar la configuración de políticas de grupo desde el escritorio.

Comentario

Nos gustaría saber tu opinión. Por favor indique qué le gustaría contarnos.

Nuestro sistema de comentarios se basa en los principios de trabajar con problemas en GitHub. Para más información, ver .

El Editor de políticas de grupo local le permite cambiar la configuración de la política de grupo en los sistemas operativos Windows. Este complemento le permite editar objetos de política de grupo local que están almacenados en su computadora. El Editor de políticas de grupo está disponible de forma predeterminada solo en las versiones Professional y Enterprise de los sistemas operativos de Microsoft.

Este artículo le dirá cómo abrir el Editor de políticas de grupo local en Windows 10. Veremos todas las formas actuales de acceder al Editor de políticas de grupo local. También le mostraremos cómo encontrar el editor en el sistema usando Explorer.

Gracias a la búsqueda actualizada respecto a la versión anterior del sistema operativo Windows, ahora es posible iniciar rápidamente cualquier aplicación.

También puedes ingresar el comando en la búsqueda. gpedit.msc y seleccionar entre los resultados Documento de consola común de Microsoft. El usuario es llevado de manera similar al Editor de políticas de grupo.

Cómo acceder al Editor de políticas de grupo local (Explorador)

Todas las aplicaciones del sistema están ubicadas en el disco local del sistema. Si sabe qué buscar y dónde, puede iniciar cualquier programa estándar a través del Explorador.


Cómo iniciar el Editor de políticas de grupo local (Ejecutar)

Probablemente la mejor manera de iniciar el Editor de políticas de grupo. Con sólo unos pocos clics, puede abrir inmediatamente el Editor de políticas de grupo, sin tener que buscarlo. Una característica interesante de la ventana Ejecutar es que guarda en la lista los comandos anteriores que ya se han utilizado. Por lo tanto, basta con abrir la ventana Ejecutar y seleccionar el comando deseado.

  1. Inicie la ventana Ejecutar haciendo clic Ganar+X y seleccionando el artículo Ejecutar(también puedes usar el atajo de teclado Ganar+R).
  2. En línea Abierto: ingresar gpedit.msc y presione DE ACUERDO.

Se pueden encontrar comandos más útiles en el artículo.

Cómo abrir el Editor de políticas de grupo local (Consola de administración)


conclusiones

Los usuarios suelen utilizar el Editor de políticas de grupo local para configurar el sistema operativo. Al cambiar la Política de grupo, puede configurar su computadora. Es por eso que incluso en nuestro sitio web puede encontrar muchos artículos donde se utiliza el Editor de políticas de grupo.

En este artículo, analizamos las mejores formas de abrir el Editor de políticas de grupo local en Windows 10 Professional. Nosotros mismos preferimos el método de abrir el editor mediante la ventana Ejecutar.

En mis artículos anteriores sobre políticas de grupo, hablé sobre los principios de funcionamiento del complemento. Se consideraron algunos nodos del equipo actual, así como la funcionalidad de política de múltiples grupos. A partir de este artículo, podrá aprender a administrar la configuración de seguridad en su computadora local y en un entorno de dominio. Hoy en día, la seguridad es una parte integral del trabajo tanto para los administradores de sistemas en empresas grandes e incluso pequeñas, como para los usuarios domésticos que se enfrentan a la tarea de configurar una computadora. Los administradores inexpertos y los usuarios domésticos pueden pensar que después de instalar un antivirus y un firewall, sus sistemas operativos están protegidos de manera confiable, pero esto no es del todo cierto. Por supuesto, estos ordenadores estarán protegidos de muchos ataques, pero ¿qué los salvará del factor humano? Hoy en día, las capacidades de seguridad de los sistemas operativos son muy grandes. Hay miles de configuraciones de seguridad que controlan los servicios, la seguridad de la red, restringen el acceso a ciertas claves y configuraciones de registro, administran los agentes de recuperación de datos de cifrado de la unidad BitLocker, controlan el acceso a las aplicaciones y mucho, mucho más.

Debido a la gran cantidad de configuraciones de seguridad en los sistemas operativos Windows Server 2008 R2 y Windows 7, no es posible configurar todas las computadoras usando el mismo conjunto de configuraciones. El artículo analiza métodos para ajustar el Control de cuentas de usuario en los sistemas operativos Windows, y esto es solo una pequeña parte de lo que puede hacer utilizando las políticas de seguridad. En una serie de artículos sobre políticas de seguridad locales, intentaré considerar tantos mecanismos de seguridad como sea posible con ejemplos que puedan ayudarle en su trabajo futuro.

Configurar políticas de seguridad

Una política de seguridad es un conjunto de configuraciones que gobiernan la seguridad de una computadora y se administra mediante un GPO local. Puede configurar estas políticas utilizando el complemento "Editor de políticas de grupo local" o chasquear. Equipo "Política de seguridad local" se utiliza para cambiar la política de cuenta y la política local en la computadora local, y las políticas de las cuentas vinculadas a un dominio de Active Directory se pueden configurar usando el complemento "Editor de gestión de políticas de grupo". Puede acceder a las políticas de seguridad locales de las siguientes maneras:

Si su computadora está conectada a un dominio de Active Directory, la política de seguridad está determinada por la política del dominio o la política de la unidad organizativa de la que es miembro la computadora.

Aplicar políticas de seguridad a la computadora local y al GPO de una estación de trabajo unida a un dominio

Con los siguientes ejemplos, puede ver la diferencia entre aplicar una política de seguridad a una computadora local y a un GPO en una computadora de trabajo unida a un dominio de Windows Server 2008 R2.

Aplicar una política de seguridad a la computadora local

Para completar con éxito el ejemplo actual, la cuenta bajo la cual se realizan estas acciones debe ser miembro del grupo "Administradores" en su computadora local. Si la computadora está conectada a un dominio, solo los usuarios que sean miembros del grupo pueden realizar estas acciones. "Administradores de dominio" o grupos con permisos para editar políticas.

En este ejemplo, cambiaremos el nombre de la cuenta de invitado. Para hacer esto, siga estos pasos:

Después de reiniciar la computadora, para verificar si la política de seguridad se ha aplicado a su computadora, debe abrir el componente en el Panel de control. "Cuentas de usuario" y sigue el enlace "Administrar otra cuenta". En la ventana que se abre, verá todas las cuentas creadas en su computadora local, incluida la cuenta de invitado renombrada:

Aplicar una política de seguridad a un GPO en una computadora de trabajo unida a un dominio de Windows Server 2008 R2

En este ejemplo, evitaremos que el usuario Test_ADUser cambie la contraseña de una cuenta en su computadora. Déjame recordarte que para realizar las siguientes acciones debes ser miembro del grupo "Administradores de dominio". Sigue estos pasos:

Después de reiniciar la computadora, para verificar si se ha aplicado la política de seguridad, vaya a la computadora en la que se realizaron los cambios y abra la consola de administración de MMC. Agrégale el equipo "Usuarios locales y grupos" e intente cambiar la contraseña de su cuenta de dominio.

Aplicar una política de seguridad a un GPO desde un controlador de dominio de Windows Server 2008 R2

Usando este ejemplo, cambiaremos la cantidad de nuevas contraseñas únicas que se deben asignar a una cuenta de usuario antes de reutilizar la contraseña anterior. Esta política le permite mejorar la seguridad al garantizar que las contraseñas antiguas no se reutilicen una y otra vez. Inicie sesión en el controlador de dominio o utilice las herramientas de administración del servidor remoto. Sigue estos pasos:


Acerca del uso del complemento "Administración de Políticas de Grupo" sobre controladores de dominio y sobre el equipo actualización de gp Se discutirá en detalle en artículos posteriores.

Conclusión

En este artículo, conoció los métodos para hacer cumplir las políticas de seguridad locales. Los ejemplos proporcionados ilustran la configuración de políticas de seguridad utilizando el complemento "Política de seguridad local" en la computadora local, configurar políticas en una computadora unida a un dominio y administrar políticas de seguridad locales mediante un controlador de dominio. En los siguientes artículos de la serie sobre políticas de seguridad locales, aprenderá sobre el uso de cada nodo complementario. "Política de seguridad local" y ejemplos de su uso en entornos de prueba y producción.




Arriba