Goed, laat ik het eerst eens even opnemen tegen de sterkste man van het forum, Bitwiper... ;-)
Door Bitwiper: Door Anoniem: Windows XP sp3 installeren (...) en koppelen aan het domain.
Waarom? Zou ik juist
niet doen. Sterker, bij voorkeur in een DMZ zetten.
Het probleem zit in de DMZ. Ik mag wel eens een blik werpen op ontwerp-diagrammen & - stroomschema's & daar staat dan in koeienletters op: "Ontwerp Netwerk & Beveiliging voor Bedrijf Très Chic door Duur IT Ontwerp Bureau". In één oogopslag zie ik dan bijna altijd dat er (vaak meerdere) lijnen rechtstreeks in & uit de DMZ lopen, vaak dan ook nog via een aan het bedrijfsdomein gekoppeld rechtstreeks via internet benaderbaar IP-nummer. Helemaal erg word het als er dan ook nog eens VoIP in verwerkt is, waarmee dan zowel de kantinejuffrouw als de directeur kan worden afgeluisterd.
Dat een duur team dat daar dan meestal maanden aan gewerkt heeft dat zelf niet ziet, & ik als "simpele ziel" wel, snap ik dan niet, maar doet er hier verder ook niet echt toe.
Een DMZ heeft nogal wat haken & ogen, o.a. dat er géén beveiligingsmaatregelen zijn zoals FireWall & AV, om een optimale produktiviteit te creëeren & ervan word uitgegaan dat de DMZ zich binnen een beveiligde ring van het netwerk bevind. Meestal niet, dus...
Niet aan een domein koppelen, uiteraard akkoord.
Dan zou ik de computer natuurlijk niet in de kantine opbouwen & testen. Het is wel een idee om te computer via een (draadloze) router via een computer met een tweede netwerkkaart te koppelen aan het internet (router & servercomputer zijn weer in de uiteindelijk opstelling niet fysiek benaderbaar voor de kantinisten). Op die manier heb je standaard al een dubbele beveiliging (FW, AV & niet direct via internet benaderbaar IP)
Het lijkt me bij zo'n project dat je de kantinisten een beter werkende computer wilt aanbieden dan ze zelf thuis hebben, & leuker dan de computer waarop ze werk voor de baas moeten verrichten & dan ook nog eens veilig.
Één van de daarvoor bij uitstek geschikte gereedschappen daarvoor is de GroepsBeleidEditor (in XP) of de GroepsBeleidObjectEditor (Vista & 7). & behalve het aantal mogelijkheden is er verder niet veel verschil tussen beide beleidsmodules.
Alhoewel je daarmee niet direct zelf in het register werkt, is een waarschuwing wel op zijn plaats: Het is zeer krachtig stuk gereedschap. Zo heb ik ooit eens iets te voortvarend daarmee een computer ingesteld met als gevolg dat na de herstart er niets meer aan veranderd kon worden, zelfs niet door een Administrator. Die computer werkte overigens verder perfect...
Daarvoor heb je minimaal XP Pro, Vista of 7, Ultimate, Enterprise of Business (of een server-achtige) nodig, want de home-versies hebben geen GroepsBeleid(Object)Editor.
Gezien dat je het voor een bedrijfskantine wil maken, & je het over Sophos Enterprise hebt, is het misschien een idee om je baas te vragen of er nog ergens een nog niet gebruikte volume-licensie rondslingert voor zo'n besturing, bij de meeste bedrijven worden die toch iets te groot ingekocht omdat het in verhouding goedkoper is.
Voordat je dan van alles gaat instellen moet je al zorgen dat je systeem goed & zo volledig mogelijk is opgezet. Bv. ook je minimaal 2 Administratoren (Ingebouwd plus één extra), minimaal een gebruiker van elk gewenst allooi & de gast-account.
Daarbij kan je voor de zekerheid het systeem even testen met MBSA (Microsoft Basic Security Analyzer) die een heleboel hoofdzaken controleert & ook redelijk duidelijk aanwijzingen geeft voor verbeteringen, indien nodig.
Dan kan je aan de slag met de volgende Beleidsmodules:
1: Lokaal BeveiligingsBeleid (secpol.msc)
2: GroepsBeleidEditor (gpedit.msc)
Om te voorkomen dat, mocht je het toch aan een domein willen koppelen & daar heeft bernd op 25-02-2010,09:20 al wat over geschreven, dat je kantinebeleid word overschreven door een Actieve Directory-beleid vanaf een computer hoger in rang heb je dan nog nodig:
3: Resultant Set of Policy (Resulterende verzameling beleidsregels) (rsop.msc)
Dat zijn overigens de opvolgers van de uit 95/98 etc. bekende:
Door eloow: poledit (tool)
Met die Beleids-Editoren kan je van alles & nog wat regelen, & elke beleids-instelling is van uitleg voorzien. Ook zijn er een heleboel niet-standaard beleids-sjablonen (.adm & .admx) die je kan importeren.
Ondanks alle voorzorgsmaatregelen kan het dan toch in praktijk voorkomen dat hetzij door een technisch defect, hetzij door een gebruiker gewapend met onkunde & ondeskundigheid welke binnen de kortste keren waar je bij staat het systeem compleet naar de knoppen helpt.
Voor die gevallen is het altijd handig om van het systeem een gemakkelijk & snel terug te zetten image te maken.
Dat staat weer los van een veredeld, gebruikersvriendelijk systeemherstel- & gebruikersbeheer-programma zoals de hiervoor al genoemde DeepFreeze of SteadyState.
Daarvan kan je er één naar keuze erbij installeren.
Tot hier geld dan nog steeds dat de computer al zo goed & volledig mogelijk is opgebouwd voordat je aan bovenstaand begint.
Tot nu toe, & niet alleen van mij, is het allemaal een heel technisch verhaal.
Daarom tot slot even een klein stukje over:
Psychologische Beveiliging.
Feitelijk komt dat er op neer dat je inplaats van alleen maar denken aan wat er verkeerd kan gaan & dat (beleids-)technisch voor de gebruiker onmogelijk probeert te maken, je bijna het omgekeerde doet:
Je gaat kijken wat de gebruiker met de computer allemaal wil doen, & zorgt er dan voor, met techniek, dat het op een veilige manier mogelijk is.
Bv: Waarom de USB hardwarematig ontoegankelijk maken? Omdat er de kans is dat het systeem besmet kan raken? Ach, dat is zelfs de SpaceShuttle overkomen.
Je kan ook alleen de Autorun uitschakelen & de AV zo instellen dat alle verwisselbare media eerst gedesinfecteerd worden. Iedereen blij.
We kennen het allemaal wel, hetzij van ons zelf, hetzij van gebruikers onder onze supervisie: De computer doet onverwacht iets niet zoals de gebruiker het verwacht, gebruiker word (soms terecht) woest, & zomaar, ineens, vliegt er een desktop door de zaal!
Omdat te voorkomen kan je natuurlijk de computerkast weer vastschroeven, maar dan gaat er weer een stoel doorheen ofzo.
Terwijl als je als beheerder er voor zorgt dat alles gedaan kan worden dat een gebruiker verwacht, dan zal die agressie die uiteindelijk gericht op sabotage van de computer niet voorkomen (ik zeg niet, niet nooit).
Als dan iets echt niet kan, dan moet dat vooraf aan gebruikers bekend zijn, bij voorkeur met reden (bv. geen porno kijken want het bedrijf volgt een vrouwvriendelijk beleid of geen internetspelletjes want dat is een te hoge belasting voor het bedrijfsnetwerk).
Op die manier wek je ook weer vertrouwen bij je gebruikers, want inplaats van te denken "er mag toch niets van de beheerders, dus ik kijk zelf wel of ik mijn probleem kan oplossen", creëer je een vertrouwensbasis waarbij de gebruiker weet dat die het altijd aan de beheerder kan vragen om iets op de juiste wijze mogelijk te maken.
Het enige wat de beheerders dan hoeven te doen, is goed luisteren, & een redelijke wens van een gebruiker omtoveren naar een juiste technische oplossing.
Zal je zien dat er statistisch een stuk minder computerstoringen voorkomen, & mochten die dan toch onverhoopt voorkomen, dan weet de gebruiker dat de beheerder graag te vinden om het op te lossen.