Credential Guard on Windows 10 Enterprise
สารบัญ:
ที่ได้รับการแนะนำใน Windows 10 v1607 สามารถช่วยปกป้องข้อมูลประจำตัวเดสก์ท็อปจากระยะไกลได้ใน Windows 10 Enterprise Windows Server 2016 Remote Credential Guard ใน Windows 10 คุณลักษณะนี้ออกแบบมาเพื่อขจัดภัยคุกคามก่อนที่จะพัฒนาสู่สถานการณ์ที่ร้ายแรง ช่วยให้คุณสามารถปกป้องข้อมูลรับรองของคุณผ่านการเชื่อมต่อเดสก์ท็อประยะไกลได้โดยการเปลี่ยนเส้นทางคำขอ
Kerberos
กลับไปยังอุปกรณ์ที่ขอเชื่อมต่อ นอกจากนี้ยังมีประสบการณ์การลงชื่อเพียงครั้งเดียวสำหรับเซสชันเดสก์ท็อประยะไกล ในกรณีที่อุปกรณ์เป้าหมายถูกบุกรุกจะมีการเปิดเผยข้อมูลประจำตัวของผู้ใช้เนื่องจากไม่ได้ส่งข้อมูลประจำตัวและเอกสารอนุพันธ์หนังสือรับรองไปยังอุปกรณ์เป้าหมาย วิธีการทำงานของ Remote Credential Guard คล้ายกับการป้องกันโดย Credential Guard ในเครื่องท้องถิ่นยกเว้น Credential Guard ยังปกป้องข้อมูลประจำตัวของโดเมนที่เก็บไว้ผ่านทาง Credential Manager
บุคคลสามารถใช้ Remote Credential Guard ใน ตามทาง -
เนื่องจากข้อมูลประจำตัวของผู้ดูแลระบบมีสิทธิพิเศษมากพวกเขาจะต้องได้รับความคุ้มครอง คุณสามารถมั่นใจได้ว่าข้อมูลประจำตัวของคุณได้รับการป้องกันเนื่องจากไม่อนุญาตให้ข้อมูลประจำตัวผ่านเครือข่ายไปยังอุปกรณ์เป้าหมาย
พนักงาน Helpdesk ในองค์กรของคุณต้องเชื่อมต่อกับอุปกรณ์ที่เข้าร่วมโดเมนซึ่งอาจถูกบุกรุกได้. พนักงานฝ่ายความช่วยเหลือสามารถใช้ RDP เพื่อเชื่อมต่อกับอุปกรณ์เป้าหมายได้โดยไม่ส่งผลร้ายต่อมัลแวร์
- ความต้องการฮาร์ดแวร์และซอฟต์แวร์
- เพื่อให้การทำงานของ Remote Credential Guard ทำได้ราบรื่นโปรดตรวจสอบข้อกำหนดต่อไปนี้ของ Remote ไคลเอนต์และเซิร์ฟเวอร์เดสก์ท็อประยะไกลจะต้องมีการเชื่อมต่อกับโดเมน Active Directory
อุปกรณ์ทั้งสองต้องเข้าร่วมโดเมน
การรับรองความถูกต้องของ Kerberos ควรได้รับการเปิดใช้งาน
- ไคลเอ็นต์เดสก์ท็อประยะไกลต้องทำงานอย่างน้อย Windows 10 เวอร์ชัน 1607 หรือ Windows Server 2016
- แพลตฟอร์มเดสก์ท็อประยะไกลสากล ไม่สนับสนุน Remote Credential Guard ดังนั้นให้ใช้แอพ Windows แบบคลาสสิกจากเดสก์ท็อป
- เปิดใช้งาน Credential Guard ระยะไกลผ่านทาง Registry
- ในการเปิดใช้งาน Credential Guard ระยะไกลบนอุปกรณ์เป้าหมายให้เปิด Re gistry Editor และไปที่คีย์ต่อไปนี้:
- HKEY_LOCAL_MACHINE System CurrentControlSet Control Lsa
เพิ่มค่า DWORD ใหม่ที่ชื่อว่า
DisableRestrictedAdmin
ตั้งค่าของรีจีสทรีไปที่
0 เพื่อเปิดการป้องกันข้อมูลประจำตัวแบบระยะไกล ปิดตัวแก้ไขรีจิสทรี คุณสามารถเปิดใช้งาน Remote Credential Guard ได้โดยเรียกใช้คำสั่งต่อไปนี้จาก CMD ยกระดับ: เปิดการป้องกันข้อมูลประจำตัวแบบระยะไกลโดยใช้ Group Policy
คุณสามารถใช้ตัวป้องกันข้อมูลประจำตัวแบบระยะไกลบนอุปกรณ์ไคลเอ็นต์ได้โดยใช้ HKLM SYSTEM CurrentControlSet Control Lsa / v DisableRestrictedAdmin / d 0 / t REG_DWORD
การตั้งค่านโยบายกลุ่มหรือโดยใช้พารามิเตอร์ที่มี Remote Desktop Connection
จากคอนโซลการจัดการนโยบายกลุ่มไปที่ Computer Configuration> Administrative Templates> System> Credentials Delegation
ใช้
ใช้โหมด ในโหมดที่ถูก จำกัด ต่อไปนี้ให้เลือก
ตอนนี้ให้คลิก จำกัด การมอบหมายข้อมูลประจำตัวไปยังเซิร์ฟเวอร์ระยะไกล > ต้องใช้ยามข้อมูลรับรองระยะไกล มีตัวเลือกอื่น ๆ โหมดผู้ดูแลระบบที่ถูก จำกัด อยู่ด้วย ความสำคัญของมันคือเมื่อไม่สามารถใช้งานการป้องกันข้อมูลประจำตัวแบบระยะไกลได้จะใช้โหมดผู้ดูแลระบบที่ จำกัด ไม่ว่าในกรณีใดก็ตามโหมดการป้องกันข้อมูลประจำตัวแบบระยะไกลหรือโหมดผู้ดูแลระบบแบบ จำกัด ไม่สามารถส่งข้อมูลประจำตัวในข้อความที่ชัดเจนไปยังเซิร์ฟเวอร์ Remote Desktop
อนุญาต Remote Guard Credential Guard โดยเลือกตัวเลือก
สิทธิพิเศษจาก Guard Credential Guard ` คลิกตกลงและออกจาก Group Policy Management Console
จากพรอมต์คำสั่งให้รัน
gpupdate.exe / force เพื่อให้แน่ใจว่ามีการใช้ออบเจกต์ Group Policy ใช้ Remote Credential Guard กับพารามิเตอร์การเชื่อมต่อเดสก์ท็อประยะไกล
ถ้าคุณไม่ใช้ Group Policy ในองค์กรของคุณคุณสามารถเพิ่มพารามิเตอร์ remoteGuard เมื่อคุณเริ่มต้นการเชื่อมต่อเดสก์ท็อประยะไกลเพื่อเปิดตัวป้องกันข้อมูลประจำตัวแบบรีโมตสำหรับการเชื่อมต่อนั้น
mstsc.exe / remoteGuard
สิ่งที่คุณควรระลึกไว้เมื่อใช้ Remote Credential Guard
ไม่สามารถใช้ อุปกรณ์ที่เชื่อมต่อกับ Azure Active Directory
- Remo te เดสก์ท็อป Credential Guard ใช้งานได้เฉพาะกับโปรโตคอล RDP
- Remote Credential Guard ไม่รวมการอ้างสิทธิ์อุปกรณ์ ตัวอย่างเช่นถ้าคุณกำลังพยายามเข้าถึงเซิร์ฟเวอร์ไฟล์จากรีโมตและไฟล์เซิร์ฟเวอร์ต้องการการอ้างสิทธิ์อุปกรณ์การเข้าถึงจะถูกปฏิเสธ
- เซิร์ฟเวอร์และไคลเอ็นต์ต้องตรวจสอบโดยใช้ Kerberos
- โดเมนต้องมีความเชื่อถือ ความสัมพันธ์หรือทั้งไคลเอนต์และเซิร์ฟเวอร์ต้องถูกรวมเข้ากับโดเมนเดียวกัน
- Remote Desktop Gateway ไม่สามารถทำงานร่วมกับ Remote Credential Guard
- ไม่มีข้อมูลประจำตัวที่ถูกปล่อยออกมาจากอุปกรณ์เป้าหมาย อย่างไรก็ตามอุปกรณ์เป้าหมายยังคงได้รับ Kerberos Service Tickets ด้วยตัวเอง
- สุดท้ายคุณต้องใช้ข้อมูลรับรองของผู้ใช้ที่ล็อกอินเข้าสู่อุปกรณ์ ไม่อนุญาตให้ใช้ข้อมูลประจำตัวที่ได้รับการรับรองหรือข้อมูลประจำตัวที่แตกต่างจากของคุณ
- คุณสามารถอ่านข้อมูลเพิ่มเติมได้ที่ Technet
ผู้ใช้บริการข้อมูลที่ซิงค์ข้อมูลของ MobileMe ของ Apple ได้รับการขอโทษจาก Steve Jobs เมื่อวานนี้ ในอีเมลภายใน "รั่วไหล" สู่โลกภายนอก Jobs ยอมรับว่าการเปิดตัว MobileMe ไม่ใช่ "ชั่วโมงที่ดีที่สุดของแอ็ปเปิ้ล" และ MobileMe "ต้องการเวลาและการทดสอบ" MobileMe เปิดตัวในวันเดียวกับ iPhone 3G ซอฟต์แวร์ iPhone 2.0 และ App Store บริการต่างๆประสบปัญหามากมายเช่นการหยุดทำงานอีเมลขาดหายและข้อความสูญหาย

ดูเหมือนอีเมลที่รั่วไหลนี้เป็นสิ่งที่ใกล้เคียงที่สุด 'จะเห็นการงานกินชิ้นพายเจียมเนื้อเจียมตัวมากกว่าระเบียบ และตามความคิดเห็นของเว็บที่ทำปฏิกิริยากับงาน "Leaked" e-mail "apology" ได้รับการยอมรับแล้ว ส่วนใหญ่ Buzz อินเทอร์เน็ตเอาเสียงของการให้อภัย Apple สำหรับระเบียบ MobileMe และขอบคุณที่งานรับโทษ - แม้ว่าอย่างเป็นทางการไม่ได้สาธารณะ
The Last Remnant ซึ่งเป็นเกมโรลเพลย์อิ้งแบบเอกสิทธิ์เฉพาะบุคคลสำหรับ Xbox 360 ให้สัญญาว่าจะให้ "สิ่งที่น่าทึ่ง" และ "เคลื่อนที่" และ "เหลือเชื่อ" แต่ไม่ได้บอกคุณเกี่ยวกับคนที่ทำให้สับสน เมื่อพูดถึงเกมเพลย์ที่น่างงก็มีประสิทธิภาพอย่างแน่นอน คุณเป็นเด็กบางคนในป่าแล้วคุณเป็นเด็กบางคนในสนามรบแล้วคุณเป็นเด็กที่โง่โง่อย่างไม่น่าเชื่อหรือเพียงแค่โง่อย่างแท้จริงโดยบังเอิญเป็นกระทืบ steadicam spasmodic และ pivots รอบแมวเลื่อม - หูและ lipless ฟักเปียหูกบควงดาบและแกนและปืนด้วย

นี่เป็นคอนเท็กซ์เกมคอนโซลคลาสสิกที่ได้รับความกลัวแม้ในขณะที่คุณได้รับคำสั่งจากทหารประเภทที่น่ากลัวที่คุณมีเท่านั้น เพิ่งเจอกัน พวกเขามีอายุยี่สิบ - บางอย่างเกิดขึ้น 200 - คุณอายุ 18 ปีเสียงเหมือน Scott Steinger ในภาพยนตร์ของ Aladdin จาก Disney คุณอาศัยอยู่ในไม้และไปเดินเล่นในป่ากับน้องสาวของคุณแล้วมีการเผชิญหน้าอย่างฉับพลันกับผู้ลักพาตัวที่เป็นสันทรายที่ลงมาจากฟากฟ้าเช่นอุกกาบาตที่มีปีก คุณสวมใส่จี้ที่ทำให้คุณประหลาดใจ (แต่ไม่ใช่ของเรา) atomizes ศัตรูของคุณ (ต่อ The Grand List of คอนโซลบทบาทการเ
เมื่อวันที่ 21 ธันวาคม พ.ศ. 2552 ซิสโก้ได้ยื่นแบบฟอร์มลงทะเบียน สำนักงานสิทธิบัตรและเครื่องหมายการค้าของสหรัฐฯสำหรับชื่อ "CISCO UMI" ตามหน้าเว็บไซต์ Trademarkia ในเครื่องหมายการค้า Trademarkia "ฮาร์ดแวร์และซอฟท์แวร์ด้านการสื่อสารโทรคมนาคม" "ฮาร์ดแวร์และซอฟต์แวร์การประชุมทางวิดีโอ" และ "อุปกรณ์อิเล็กทรอนิกส์สำหรับผู้บริโภค"

แอปพลิเคชันยังคงไม่ได้รับการเผยแพร่เนื่องจากสถานะเป็น บริษัท จดทะเบียน "การกระทำที่ไม่ใช่ขั้นสุดท้าย" หน้าเครื่องหมายการค้าแสดง "กำหนดเวลาตอบสนองโดยประมาณ" ในวันที่ 29 กันยายน 2553