sábado, 21 de diciembre de 2019

Configuración de Derechos de Usuario

En la sección de Configuración de Seguridad de Equipo están disponibles las opciones para la administración de Local Policies o Directivas Locales, que a su vez se divide en tres categorías, como se aprecia en la siguiente imagen:


Los Derechos de usuario conforman una lista de opciones permitidas para un usuario después de autenticarse, comprenden desde unir un equipo al dominio a realizar un backup o el permiso de iniciar sesión de forma local en una máquina o a través del servicio de escritorio remoto.

La configuración de algunas de estas características para que se adapte a las necesidades de nuestro entorno de trabajo puede aumentar considerablemente la seguridad de la organización.

 
Todos estos derechos se pueden configurar con GPOs y es muy interesante conocer y configurar algunos de estos servicios para aumentar la seguridad de las organizaciones.

Algunos Derechos de usuario son:
Access Credential Manager as a trusted caller, Access this computer from the network, Act as part of the operating system, Add workstations to domain, Adjust memory quotas for a process, Allow log on locally, Allow log on through Remote Desktop Services, Back up files and directories, Bypass traverse checking, Change the system time, Change the time zone, Create a pagefile, Create a token object, Create global objects, Create permanent shared objects, Create symbolic links, Debug programs, Deny access to this computer from the network, Deny log on as a batch job, Deny log on as a service, Deny log on locally, Deny log on through Remote Desktop Services, Enable computer and user accounts to be trusted for delegation, Force shutdown from a remote system, Generate security audits, Impersonate a client after authentication, Increase a process working set, Increase scheduling priority, Load and unload device drivers, Lock pages in memory, Log on as a batch job, Log on as a service, Manage auditing and security log, Modify an object label, Modify firmware environment values, Perform volume maintenance tasks, Profile single process, Profile system performance, Remove computer from docking station, Replace a process level token, Restore files and directories, Shut down the system, Synchronize directory service data y Take ownership of files or other objects.

Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias