Как заблокировать некоторые пути UNC для Windows 7 в среде AD

Я смотрю за сетью, где серверами являются Server 2008 [Контроллеры домена], а клиентские станции - либо Windows 7 Pro SP1, 64-разрядные, либо Windows XP Pro SP3, 32-разрядные.

Я настроил объекты групповой политики для защиты рабочих станций / серверов и сети в целом, и меня это устраивает. Однако, когда пользователь нажимает "Сохранить" или "Сохранить как" в приложении, он может ввести UNC-путь к серверу или клиенту и увидеть все общие ресурсы, которые не являются скрытыми.

\\Server1\

или же:

\\Workstation1\

Я хотел бы способ заблокировать это. Некоторые из общих серверных ресурсов, которые я создал [по оперативным причинам], не скрыты и открыты для всех пользователей, которые могут вносить изменения. Даже если общие ресурсы были скрыты, если пользователи знали путь к общей папке, они все равно могут открыть эту общую папку.]

Есть ли способ запретить пользователям вводить именованный UNC, например \\server1\ без ущерба для производительности рабочей станции или сети?

1 ответ

Если @drf не хочет оставлять свой комментарий...

Это немного похоже на вопрос: "Какой самый безопасный дверной коврик, под которым спрятан ключ от моего дома"; очевидный ответ: если вы беспокоитесь о безопасности, ни в коем случае не оставляйте ключ под ковриком. В конечном счете, пользователь может ввести net view Server1 /all в командной строке для просмотра даже скрытых общих ресурсов, и есть другие способы для пользователя (или вредоносного ПО, которое пользователь невольно выполняет) сделать то же самое. Правильный подход состоит в том, чтобы установить соответствующие разрешения для общего ресурса и NTFS на серверах и рабочих станциях, а не применять ограничения на уровне пользовательского интерфейса, которые не позволяют пользователю видеть уязвимые ресурсы.

Другие вопросы по тегам