10 importanti impostazioni di Criteri di gruppo su Windows che devono essere eseguite immediatamente

10 importanti impostazioni di Criteri di gruppo su Windows che devono essere eseguite immediatamente

Uno dei metodi più diffusi per configurare le macchine Microsoft Windows è l'utilizzo dei Criteri di gruppo. Si tratta di impostazioni relative alla registrazione sul computer, alla configurazione delle impostazioni di sicurezza e al comportamento durante l'utilizzo della macchina. I criteri di gruppo possono essere aperti da Active Directory (dal client) o configurati direttamente sulla macchina (locale). I computer Windows 8.1 e Windows Server 2012 R2 dispongono di più di 3.700 impostazioni per il sistema operativo.

Di seguito sono riportate 10 importanti impostazioni di Criteri di gruppo a cui è necessario prestare attenzione. Non limitarti a queste 10 impostazioni perché ogni impostazione ragionevole aiuta a ridurre il rischio. Ma queste 10 scelte decideranno quasi tutto.

Se imposti correttamente questi 10 nomi, creerai un ambiente Windows più sicuro. Si trovano tutti in Configurazione computer/Impostazioni di Windows/Impostazioni di sicurezza.

1. Rinominare l'account dell'amministratore locale

Se i malintenzionati non conoscono il nome dell'account amministratore, ci vorrà più tempo per hackerarlo. La ridenominazione dell'account amministratore non può essere eseguita automaticamente, devi farlo tu stesso.

2. Disabilita l'account ospite

Una delle cose peggiori che puoi fare è attivare questo account. Fornisce più diritti di accesso alle macchine Windows e non richiede una password. Fortunatamente, esiste un'opzione per disabilitare questa funzione per impostazione predefinita.

10 importanti impostazioni di Criteri di gruppo su Windows che devono essere eseguite immediatamente
Configura correttamente i Criteri di gruppo per garantire la sicurezza del tuo computer Windows

3. Disabilita LM e NTLM v1

I protocolli di autenticazione LM (LAN Manager) e NTLM v1 sono vulnerabili. Utilizza NTLM v2 e Kerberos. Per impostazione predefinita, la maggior parte delle macchine Windows accetta tutti e quattro i protocolli. A meno che tu non abbia una macchina vecchia (più di 10 anni) a cui non sono state apportate patch, raramente è consigliabile utilizzare il vecchio protocollo. Possono essere disabilitati per impostazione predefinita.

4. Disabilitare l'archiviazione LM

Gli hash delle password LM possono essere facilmente convertiti in testo semplice. Non lasciare che Windows li salvi sull'unità, dove gli hacker possono utilizzare strumenti per trovarli. È disabilitato per impostazione predefinita.

5. Lunghezza minima della password

La lunghezza della password per gli utenti normali deve essere di almeno 12 caratteri - 15 caratteri o più per account di livello superiore. Le password di Windows non sono molto sicure se contengono meno di 12 caratteri. Per essere più sicuri nel mondo dell'autenticazione di Windows, dovrebbe essere 15. Questo chiuderà quasi tutte le backdoor.

Sfortunatamente, la vecchia impostazione dei Criteri di gruppo prevedeva solo un massimo di 14 caratteri. Utilizzare criteri password dettagliati Anche se non è facile da impostare e configurare su Windows Server 2008 R2 (e versioni precedenti), è molto semplice con Windows Server 2012 e versioni successive.

6. Durata massima della password

Le password con 14 caratteri o meno non possono essere utilizzate per più di 90 giorni. La durata massima predefinita della password di Windows è 42 giorni, quindi puoi utilizzare questo numero o aumentarlo a 90 giorni, se lo desideri. Alcuni esperti di sicurezza affermano che l'utilizzo di una password per un massimo di un anno va bene se contiene 15 o più caratteri. Ricorda, però, che più è lunga la scadenza, maggiore è il rischio che qualcuno lo rubi e lo utilizzi per accedere a un altro account della stessa persona. L'uso a breve termine è ancora migliore.

7. Registri eventi

Molte vittime di attacchi avrebbero potuto essere rilevate precocemente se avessero attivato i registri eventi e preso l’abitudine di controllarli. Assicurati di utilizzare le impostazioni consigliate nello strumento Microsoft Security Compliance Manager e di utilizzare le sottocategorie di controllo.

8. Disabilitare la partecipazione SID anonima

Gli identificatori di sicurezza (SID - identificatore di sicurezza) sono numeri assegnati a ciascun utente, gruppo e oggetto di sicurezza su Windows o Active Directory. Nelle prime versioni di Windows, gli utenti non autenticati potevano interrogare questi numeri per identificare utenti e gruppi importanti (come gli amministratori), che gli hacker amavano sfruttare. Questa partecipazione può essere disabilitata per impostazione predefinita.

9. Non lasciare che gli account anonimi siano presenti nel gruppo di tutti

Questa impostazione e l'impostazione precedente, se configurate in modo errato, consentiranno a una persona anonima di accedere al sistema oltre quanto consentito. Entrambe le impostazioni sono abilitate per impostazione predefinita (disabilita accesso anonimo) dal 2000.

10. Abilita il controllo dell'account utente (UAC)

A partire da Windows Vista, l'UAC è lo strumento di protezione n. 1 durante la navigazione sul Web. Tuttavia, molte persone lo disattivano a causa di vecchie informazioni sui problemi di compatibilità del software. La maggior parte di questi problemi sono scomparsi; ciò che rimane può essere risolto utilizzando l'utilità gratuita di rilevamento dell'incompatibilità di Microsoft. Se disabiliti l'UAC, corri un rischio maggiore su Windows NT rispetto ai sistemi operativi più recenti. L'UAC è abilitato per impostazione predefinita.

10 importanti impostazioni di Criteri di gruppo su Windows che devono essere eseguite immediatamente
Le nuove versioni del sistema operativo hanno molte impostazioni predefinite corrette

Se presti attenzione, vedrai che 7 su 10 di queste impostazioni sono state configurate correttamente su Windows Vista, Windows Server 2008 e versioni successive. Non c'è bisogno di perdere tempo ad apprendere tutte le 3.700 impostazioni di Criteri di gruppo, basta configurare correttamente le 10 impostazioni precedenti e il gioco è fatto.


Come vedere cosa occupa molto spazio di archiviazione su Windows 10

Come vedere cosa occupa molto spazio di archiviazione su Windows 10

In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?