A segurança da rede é prejudicada quando os usuários do Active Directory (AD) ultrapassam seus limites e fazem alterações não autorizadas em seus computadores. Com a Política de Grupo, é possível regular os ambientes de trabalho dos usuários usando a ampla coleção de configurações que ela apresenta. Por exemplo, os administradores de TI podem impedir que os usuários acessem os miniaplicativos do Painel de Controle do Windows, alterem os papéis de parede ou excluam o histórico do navegador histórico do navegador, definindo as respectivas configurações em um local centralizado. Dessa forma, a Política de Grupo fornece controle granular controle granular sobre o que os usuários podem (e não podem) fazer na sua rede.
A estrutura da unidade organizacional (UO) determina como os Objetos de Política de Grupo (GPOs) são aplicados no seu diretório. Separe usuários e computadores em UOs separadas para simplificar a aplicação de políticas de usuários e computadores. Considere sempre a vinculação do GPO e solução de problemas ao criar UOs.
Quaisquer configurações definidas na Política de Domínio Padrão serão aplicadas em todo o domínio. Dessa forma, configure apenas políticas para todo o domínio, como a política de senha, política de bloqueio de contas, política do Kerberos e configurações de conta neste GPO. Similarmente, utilize a Política de Controladores de Domínio Padrão para atribuir direitos de usuário e configurar políticas de auditoria para controladores de domínio. Para todas as outras políticas e configurações, crie GPOs separados conforme necessário.
Os GPOs recém-criados definidos no nível do domínio afetam todos os usuários e computadores no domínio. Isso pode fazer com que as configurações destinadas a um conjunto específico de usuários sejam aplicadas indiscriminadamente a todos eles. Portanto, aplique todos os GPOs (exceto a Política de Domínio Padrão) no nível da UO para obter um controle mais granular.
Ao vincular GPOs a UOs, certifique-se de aplicá-los no nível raiz para acionar a herança do GPO. Isso elimina a necessidade de aplicar as mesmas configurações às UOs filhas subsequentes. Você também pode impedir que usuários e computadores herdem uma política adicionando-os a uma UO separada e bloqueando a herança.
O nome do GPO deve descrever sua finalidade e a quem se aplica. Utilize convenções de nomenclatura para distinguir entre os GPOs aplicados a usuários e computadores. Por exemplo, adicionar “U” no início para políticas de usuário e “C” para políticas de computador evitará confusão ao fazer mudanças nos respectivos GPOs.
Quando as políticas de usuário e computador são configuradas em GPOs separados, desabilitar a configuração não utilizada ajuda a melhorar o desempenho do seu desktop. Por exemplo, caso um GPO tiver apenas configurações de computador definidas, você poderá desabilitar a configuração do usuário para acelerar o processamento do GPO durante o login.
Quando um GPO está vinculado a várias UOs, desativá-lo em uma UO também desativará sua aplicação em outras UOs. Em vez disso, remova a vinculação excluindo o link na UO em questão e evite que as configurações sejam aplicadas.
Vincular GPOs mais altos na hierarquia do AD e usar filtros WMI ou de segurança para direcionar esses GPOs pode retardar o tempo de processamento. Portanto, utilize a filtragem de GPOs somente quando necessário e os vincule o mais próximo possível do destino pretendido para reduzir a complexidade.
Embora GPOs grandes contendo muitas configurações definidas sejam processados mais rapidamente durante o login, eles tornam a solução de problemas extremamente difícil. Portanto, durante a criação, não coloque muitas configurações em um GPO. Em vez disso, encontre o equilíbrio correto e divida as configurações entre um bom número de GPOs para simplificar sua implantação e gerenciamento.
Com o passar do tempo, o gerenciamento da Política de Grupo pode ficar fora de controle quando vários administradores começarem a modificar GPOs. Portanto, acompanhe todas as mudanças de GPOs para garantir que qualquer alteração realizada pelos usuários esteja alinhada com as obrigações de segurança e conformidade da sua organização.