出于安全考虑,我们希望防止用户访问其计算机和终端服务器上的 C 驱动器。这些用户不是其工作站或服务器上的本地管理员。
我们已实施以下组策略设置:
这确实会阻止用户从 Windows 资源管理器访问 C 驱动器。
但是,如果他们输入 \127.0.0.1\c$ 或 \localhost\c$,他们可以通过以下任一方式访问 C 驱动器:
Internet Explorer / 边缘
铬合金
Microsoft Word 中的链接
我怎样才能防止这种情况?我再说一遍 - 他们不是任何形式的管理员,但他们可以通过管理共享访问 C 驱动器。(我也不是唯一报告此问题的人)。
我很乐意阻止对任何 UNC 路径的访问(只要我仍然可以为它们映射驱动器),或者阻止或误导 127.0.0.1/localhost。但是我尝试过的一切都不起作用,我真的需要防止这种情况发生。
有任何想法吗?对我来说最重要的是找到一种方法在 Windows 10 企业版上阻止它,但这似乎是各种工作站和服务器操作系统中的一个问题。
谢谢,
大卫
这是我最初的回答:
这确实不是默认行为,因此您会发生一些奇怪的事情。要么默认权限已更改(IIRC 对常规武器来说并不容易),要么他们是管理员成员(我知道你说他们不是,但这可能是间接成员)、高级用户或备份操作员。也可能是打印操作员。
我很欣赏这不是你想听到的,因为你强调用户不是管理员,但我已经为人们研究了几十次这种事情,结果总是像“哦,我猜有一天我的同事将 'all_staff' 添加到了 'administrator' 组,因为 CEO 对他大喊大叫,说他无法从家里 RDP 进入服务器”。
这是非常错误的,但它值得作为一个长期坚持的信念没有经常受到考验的例证。我相信这是较早版本的 Windows 的行为变化,但我不确定何时会发生这种变化。
我已经对 Windows 10 专业版和企业版进行了测试,以防万一它们具有不同的默认设置,并且用户可以浏览本地管理共享,而您用于控制此共享的选项似乎相当有限。您可以按照 mdpc 的建议关闭管理共享(请参阅https://support.microsoft.com/en-gb/help/954422/how-to-remove-administrative-shares-in-windows-server-2008)源),但它可能会干扰各种管理工具在这些计算机上的工作方式(例如,可能会阻止自动部署代理的部署/更新),因此我真的建议不要使用它。
顺便说一下,以您通过 GPO 描述的方式隐藏驱动器与驱动器或共享权限无关。这只是在 Windows 中触发一个标志来隐藏某些驱动器号。它既不可靠也不强大,例如,我见过很多教育管理人员发疯,试图将其与学生可以做的任何事情相比,但这是徒劳的。
但是...虽然用户可以访问他们的本地管理共享,但他们不能访问其他 PC 上的共享,并且他们通过共享的访问仍然只授予他们“通常”拥有的相同访问权限。因此,用户不能以这种方式“破解”系统;他们无法更改他们还没有更改权限的内容。
但是,您可以并且应该锁定 c:\ 驱动器的根目录。以下是执行此操作的一些说明:


给 GPO 时间来复制和应用(gpupdate /force如果您很着急,可以在这里提供帮助),现在您应该发现用户无法在 c 驱动器的根目录中创建文件。此时,他们应该只真正拥有对 \users 中自己的文件夹的权限。
| 归档时间: |
|
| 查看次数: |
7040 次 |
| 最近记录: |