Gruppenrichtlinienworkshop mit Mark Heitbrink von www.gruppenrichtlinien.de

CHF 2'250.00

Der Workshop vermittelt die Technik die die Gruppenrichtlinien bieten und zeigt die Strukturen auf, die sich im AD Design aufgrund der Gruppenrichtlinien ergeben. Er erklärt das Werkzeug zur Konfiguration mit dem zugrundeliegenden Mechanismus. Es geht um die Aufklärung und die Handhabung in der täglichen Administration. Vor allem aber gilt das Augenmerk dem Ablauf des Übernahmeprozesses und der damit zusammenhängenden Strukturen, die sich aus der Kombination Clientseitige Erweiterung (CSE) und Hierarchien/Vererbungen ergeben. Filter und Manipulationen innerhalb des Verwaltungsbereichs (SOM – Scope of Management) einer Richtlinie, Fehlerdiagnose, ~Suche und ~Behebung gehören ebenfalls zum Inhalt, wie der ständige Bezug zur Praxis anhand der Fallbeispiele und Demonstrationen. Lassen Sie sich diesen einmaligen Workshop mit geballtem Know-How nicht entgehen!

Auswahl zurücksetzen
Artikelnummer: n. a. Kategorie:

Schwerpunkte

Windows 10 und Windows Server 2016

Kernpunkte

Wo alles beginnt. Was ist sicher? Was soll ich konfigurieren? Der Security Compliants Manager oder das BSI als Ausgangspunkt?
Grossbaustelle Internet Explorer: Internet Settings für IE7 – IE99 sicher verwalten und konfigurieren.
Sicherheit im Netzwerk beginnt am schwächsten Glied der Kette: Dem Anwender und seinem Client. Client Hardening über Gruppenrichtlinien bieten Lösungen.
Was gehört in die Gruppenrichtlinie und was ist Deployment?

Voraussetzungen und Grundlagen für die funktionelle Anwendung von Gruppenrichtlinien

DNS, SRV Records, AD Strukturen, Organisational Units, Common Name etc.

Inhalt

Client Side Extensions:
Grundsätzliche Fragen: Was ist mit Gruppenrichtlinien möglich? Was nicht? Was kann gesteuert werden? Welche CSEs sind bei welcher Aktion beteiligt? Wie verhalten sich die CSEs bei einer erkannten langsamen Verbindung, oder im Hintergrund? Welche DLLs stehen hinter ihnen? Wie werden sie kontrolliert, gesteuert und in welcher Reihenfolge werden sie aufgerufen?

Speicherpfade im Active Directory und im Sysvol:
Welche Einstellung finden wir an welcher Stelle wieder? Wie können sie manipuliert, editiert und gelesen/bearbeitet werden? Die Klärung rund um das Thema „Was“ steht „Wo“. Vererbung und Hirarchie. Der Verwaltungsbereich einer Gruppenrichtlinie, die Definition des Ziels, die Reihenfolge von GPOs und die Manipulationsmöglichkeiten.

Der Trick beim Terminal/Remote Desktop Server:
Loopbackverarbeitungsmodus. Immer wenn Richtlinien für Benutzer aufgrund des Computers an dem man sich anmeldet benötigt werden. Notebooks, Präsentationsgeräte oder Schulungsräume.

Arbeiten mit der GPMC:
Wie kann ich Filter (DSACLs und WMI) definieren und die Reihenfolge manipulieren? Das unbekannte Feature: Die Scripte der GPMC: Backup, Migrationstable Editor, Kopie, zusätzliche Tools wie AGPM.

Grundlagen Gruppenrichtlinien:
Systemrichtlinien (Preferences) vs. AD Gruppenrichtlinien (Policies). Speicherpfade in der lokalen Registry Arbeiten mit eigenen ADM Templates, Erklärung der Syntax des ADM. Einsatz und Erstellung eigener administrativer Vorlagen, Möglichkeiten und Grenzen des ADM Templates, Auffinden von relevanten Registry Key´s mit Hilfe von Registry-Monitor Software, Erstellung eigener Richtlinien.

Sicherer Umgang mit Richtlinien:
Implementation eines Workflows. Offline Bearbeitung von Richtlinien, Vergleich und Übernahme bereitgestellter Sicherheitsvorlagen. Problematik in Multilanguage Umgebungen. Zentrale Vergabe Lokaler Berechtigungen. Vermeidung der Verwendung von Lokalen Administratoren, bewusst und unbewusst. Integration von Sicherheitsoptionen, wie die Manipulation des Default User Mappings.

GPP – Group Policy Preferences:
Eingeführt mit Windows Server 2008 aber immer noch ein Rätsel. Die Abkehr von Skripten. Neuerungen und Besonderheiten beim Einsatz der GPPs. Das neue Dateiformat für die Administrativen Vorlagen (ADMX/ADML), Suche und Filterfunktionen. Gründe die für die Verwendung eines Central Stores für die Administrativen Vorlagen sprechen.

Perfomance Gedanken und Troubleshooting:
Ablaufdiagramm, Fehlersuche, Werkzeuge und Diagnose.

Kursdauer

3 Tage
8.30 bis 16.30 Uhr
Im Kurspreis inbegriffen ist die Pausenverpflegung und das Mittagessen.

Lernziele & Zielgruppe

Nutzen /Lernziele

 

 

Zielgruppen

 

Kursort & Durchführung

Kursort

itee Informatik Schule
Martin-Disteli-Strasse 4
4600 Olten

Direkt beim Bahnhof

Durchführung / Teilnehmerzahl