Вчера, 19-го марта, было проведено очередное занятие технического тренинга «Групповая политика в производственной среде». На этом занятии я снова вернулся к компонентам операционной системы, а именно, речь шла о таком компоненте как «Брандмауэр Windows в режиме повышенной безопасности», то есть, о брандмауэре, который интегрирован в операционную систему Windows. Другими словами, рассматривались функциональные возможности, позволяющие понизить риск заражения пользовательским компьютеров потенциально опасным программным обеспечением, а также взломам недоброжелателями.

Соответственно, в этом после вы узнаете, о чем именно шла речь на занятии «Правильное развертывание настроек брандмауэра Windows в корпоративной среде» данного тренинга.

Прежде всего, в самом начале данного занятия я рассказал о принципе работы брандмауэра Windows, а также объяснил, в чем разница между индивидуальными брандмауэрами и межсетевыми экранами. Напомню, что межсетевые экраны – это сетевые брандмауэры, которые обычно расположены на границе между внутренней сетью и внешними сетями, которые могут быть как программными, так и аппаратными или комбинированными. В свою очередь, индивидуальные брандмауэры, примером которых, собственно, и является Брандмауэр Windows в режиме повышенной безопасности, защищают, непосредственно, сам узел от несанкционированного доступа.

Помимо этого, из видеозаписи этого занятия вы узнаете о ключевых нововведениях, которых были выполнены в операционной системе Windows 7 по отношению к брандмауэрам предшествующих версий операционной системы Windows. То есть, буквально в двух словах было рассказано о таких новшествах как: несколько активных профилей, исключения авторизации, динамическое шифрование, аутентификация с нулевыми инкапсуляциями, авторизация Tunnel-mode, а также несколько основных групп режима конфигурации.

Затем я показал, каким образом можно открыть «Брандмауэр Windows» и создать простейшее разрешение для программного обеспечения и указать общие настройки для «Брандмауэра Windows в режиме повышенной безопасности».

Еще из записанного видеоматериала вы можете узнать о том, как можно настроить брандмауэр Windows при помощи утилиты командной строки. Были вкратце рассмотрены все контексты Netsh, предназначенные для работы с брандмауэром, а также подробно рассматривались параметры команды, предназначенной для создания правила брандамуэра.

В последней демонстрации я показывал, как можно настроить при помощи функциональных возможностей групповой политики параметры журналирования брандмауэра Windows в режиме повышенной безопасности на клиентских компьютерах, а также создать правило для входящих и исходящих подключений.

Думаю, можно уже перейти и к самому видео данного занятия:

Тренинг по GPO–Занятие №16

 

Также мне хотелось бы отметить, что если вы хотите быть в курсе всех событий данного тренинга, а также у вас есть желание получать все уведомления о курсе «Групповая политика в производственной среде», отправьте любое письмо на gpotraining@hotmail.com. Вы сразу будете включены в рассылку и, соответственно, будете регулярно получать письма со всеми событиями тренинга.

Как всегда, жду вас на следующем, семнадцатом занятии тренинга в следующий понедельник, из которого, как я надеюсь, вы сможете узнать для себя что-то новое.

Реклама