Tutorial de Configuração GPO CA

Documentos relacionados
Revisão: março/2017 Release: 1

Guia de Instalação SMX

Tutorial. Instalação e Configuração VM Demonstração

SMA PROCEDIMENTO DE ACESSO AO SISTEMA

Guia de Uso - Mobile ID

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

Guia de Instalação VCM

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

A1 Manual Certificado Digital A1 no Windows

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

Guia de Uso. Certisign MobileID Desktop

Guia Rápido. de Instalação

Governo do Estado do Amapá Centro de Gestão da Tecnologia da Informação - PRODAP. Google Chrome

Manual de Instalação de Software SoapAdmin3.5

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

Como acessar as imagens via Navegador Google Chrome

BAIXA DO CERTIFICADO DIGITAL SERPRO MOZILLA FIREFOX GOOGLE CHROME INTERNET EXPLORER SOLUTI

Assistente de Instalação & Manual do Usuário

Manual de Acesso ao Opus

WINTHOR UPGRADE VERSÃO 2

INSTALAÇÃO/CONFIGURAÇÃO GPJURI INSTALAÇÃO DA AUTORIDADE DE CERTIFICAÇÃO E CADEIA DE CERTIFICADOS

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token

ATUALIZAÇÃO CERTIFICADO NF-E

Catálogo em Rede. Sumário

Manual Gerenciador de Aprendizagem Papel Professor Versão 2.5.3

Assistente de Instalação & Manual do Usuário

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

Instrução para teste de assinatura digital no Windows 7

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

Safeweb Segurança da Informação Ltda

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

VÍDEO-TUTORIAL: SAIBA COMO SER AVISADO TODA VEZ QUE NOVOS S CHEGAREM EM SUA CAIXA DE ENTRADA DO G- MAIL

Sidicom S4. Tutorial: instalação do sistema em servidor

Manual Coleção Interativa Papel Professor Versão 2.5.3

Assinador de Documentos Vara de Execuções Penais

MANUAL DE INSTALAÇÃO DO SOFTWARE

Safeweb Segurança da Informação Ltda

1. REQUISITOS PARA INSTALAÇÃO DO SISTEMA WMC MOBILE

Configurar Thin Client X1 e X1W

INSTALAÇÃO DO WORKMOTOR FREE

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Lojamundi Tecnologia Sem Limites br

Meios de Comunicação de Dados.

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

INSTALAÇÃO PRINTERTUX. Tutorial

Como acessar as imagens via Navegador Safari

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Como acessar as imagens via Navegador Internet Explorer

BROFFICE.ORG IMPRESS

Manual para emissão e configuração de Certificados Digitais tipo 1. para utilização em MAC OS Snow Leopard

Manual de Utilização do Portal SAR

Apresentação Procedimentos iniciais Atualizar o Servidor de Faturamento... 2

Instalação do sistema Precision NF-e Versão 1.00

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Manual AgoraOS System Bridge Milenial Comunicação Visual Ltda

Guia de Uso. Certisign MobileID - Apple IOS

Procedimento para solucionar erro na instalação do certificado digital

Como instalar um gerador de PDF

INSTRUÇÕES PARA INSTALAÇÃO DOS PROGRAMAS PARA USO DO CERTIFICADO DIGITAL

INSTALAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x

Resolução de Problemas Passo-à-passo

Configuração em modo Bridge

Configuração de Conta de no Outlook 2013 e Backup de Segurança dos s

Software Aplicativo LibreOffice Writer 5.1 Mala Direta para

Instalando o driver personalizado de impressora PostScript ou PCL para Windows

Manual Telemetria - Horímetro

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.


MANUAL DO WEBMAIL DA FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL

Bloqueando a instalação de softwares com o AppLocker

CONFIGURAÇÃO OUTLOOK/GMAIL

Instalação e utilização do Software Pináculo SMS

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Safeweb Segurança da Informação Ltda

Terminal Server Ilimitado Windows 2008

Manual de acesso ao Portal do Contribuinte - SIGET

Procedimentos para Redirecionamento de portas

Tutorial de Instalação do Cliente Jabber

Como acessar as imagens via Navegador Mozilla Firefox

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

Manual Implantação Credline

Procedimento para Configuração de Internet em modo Bridge

GUIA PARA CONFIGURAÇÃO DO EDUROAM NO WINDOWS

TUTORIAL DE ADAPTAÇÃO AO NOVO WEBMAIL DA FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL

GUIA RÁPIDO PARA PETICIONAMENTO ON LINE

Se você possui uma tomada de telefone no padrão TeleBrás siga este diagrama:

Guia de Instalação. Versão Fevereiro 2013

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Manual de Utilização. Gerenciador do Token Athena

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

[Livros e-pub e Software Calibre] Tutorial

Para baixar o Novo NFeG é bem simples. Basta acessar o link abaixo e realizar o download.

Transcrição:

Tutorial de Configuração GPO CA VERSÃO 1.3 MAIO/2017

Sobre o material O conteúdo deste material é de propriedade intelectual BLOCKBIT, é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades institucionais sem a devida, expressa e prévia autorização, sujeitando-se o infrator às penas da lei, sem prejuízo das sanções civis pertinentes. Revisão: Maio/2017 Release: 1

Fale com nossos especialistas. Contatos: AMERICA DO NORTE (Sede) 703 WaterFord Way 4th floor Miami FL 33126 UNITED STATES Tel: +1 305 373 4660 EUROPA (Escritório principal) 2 Kingdom Street 6th floor Paddington London W2 6JP UNITED KINGDOM Tel: +44 203 580 4321 AMÉRICA LATINA (Escritório principal) R. Engenheiro Francisco Pitta Brito, 779 3º andar São Paulo SP 04753-080 BRASIL Tel: +55 11 2165 8888 E-mail: support@blockbit.com Site: www.blockbit.com

APRESENTAÇÃO Obrigado por escolher as soluções de segurança BLOCKBIT! It s easy to be secure. Com mais de 18 anos de experiência de mercado, a BLOCKBIT possui uma grande rede de revendas com excelência técnica oferecendo suporte local, canais de suporte direto e conta também com o BLOCKBIT Global Intelligence Lab que trabalha 24x7x365 na pesquisa e análise de novas ameaças melhorando a segurança de sua empresa. O BLOCKBIT UTM é uma solução de cibersegurança de última geração que unifica as tecnologias de Next Generation Firewall, IPS, VPN IPSec, Advanced Web Filter, Advanced Threat Protection e muito mais. O BLOCKBIT UTM possui uma interface web intuitiva de fácil utilização onde as informações de todos os recursos são organizadas, agrupadas, ordenadas e exibidas no Dashboard, permitindo uma rápida Visão, Gestão e Tomadas de Decisão. Equipe BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de configuração GPO CA ÍNDICE 1 INTRODUÇÃO 4 2 INTERCEPTAÇÃO SSL 5 3 CERTIFICADOS 6 3.1 Instalação da CA via GPO...8

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 1 INTRODUÇÃO Neste documento vamos abordar o processo de configuração de políticas de instalação da CA em servidores Windows. Para este processo vamos utilizar o recurso de instalação através das Diretivas de Grupo Group Policy (GPO), uma funcionalidade da família de sistemas operacionais Microsoft Windows NT. É um conjunto de regras que controlam o ambiente de trabalho de contas de usuário e contas de computador. Capaz de mudar configurações, restringir ações ou até mesmo distribuir aplicações em seu ambiente de rede. Após a leitura e aplicação dos passos deste Tutorial a CA (Certification Authority) estará instalada em todos os dispositivos da rede integrados ao controlador de domínio e prontos para permitir a interceptação do trafego https entre sua origem e o seu dispositivo BLOCKBIT UTM. 4 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA 2 Interceptação SSL A interceptação SSL permite inspecionar os sites/aplicações em HTTPS que antes passavam pelo sistema em forma de túnel criptografado. Em uma pesquisa foi identificado que 35% dos acessos dos serviços WEB trafegam através desse protocolo. A interceptação do SSL permite um maior controle dos acessos dos usuários principalmente em serviços da WEB 2.0. Hoje é praticamente indispensável esse recurso em firewalls. O BLOCKBIT UTM permite fazer essa interceptação através de políticas, ou seja, só é efetuada a interceptação para o tráfego que o administrador desejar, desde uma categoria, um site ou outra condição que a política aplique. Muitos vírus/malwares previamente instalados em computadores passam pelas políticas de segurança das empresas através das portas SSL como é o caso da porta 443 sem que qualquer antivírus consiga fazer suas analises, com a interceptação SSL o Antimalware do BLOCKBIT UTM realiza essa análise, detecta e bloqueia o tráfego do pacote, com base na política aplicada. Outro caso que a interceptação permite é a identificação de proxys anônimos que também se utilizam desses canais criptografados. Para a interceptação do SSL é necessário criar um C.A. (Autoridade Certificadora) no gateway e exportar para todos dispositivos da rede (estações de trabalho (PC), mobiles, notebooks, palms e tablets). Essa C.A. é criada automaticamente no Wizard de instalação do BLOCKBIT UTM. Alguns contratempos da interceptação SSL que devemos conviver. O correto é que todas as aplicações que utilizam do protocolo SSL tenham acesso aos certificados do sistema ou do navegador, mas algumas aplicações mau implementadas ou maliciosas não suportam esse recurso e acabam sendo abortadas. Alguns exemplos: Aplicações do governo. Skype No primeiro caso a aplicação não lê os certificados do sistema e também não tem a opção de importar o certificado em sua aplicação. No segundo caso, o Skype é um aplicativo mal-intencionado e não permite fazer a interceptação e por isso também não lê certificados externos. Nesses casos é necessário permitir o tráfego no modo by-pass para essas aplicações, seja via NAT ou sem a habilitação da interceptação para esses serviços. 2017 BLOCKBIT 5

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 3 Certificados O propósito de uma autoridade certificadora é confirmar a titularidade dos certificados, confirmando que o certificado recebido ao acessar determinado site ou endereço pertence realmente à entidade que o está fornecendo. É isso que garante que você está mesmo acessando os sites e endereços SSL / HTTPs de forma segura. O BLOCKBIT UTM permite o administrador criar a própria autoridade certificadora, uma maneira simples e prática de se obter o certificado que será usado para garantir confiabilidade no acesso aos recursos da solução. Interface WEB do BLOCKBIT UTM. Autenticação web ou Captive portal. Interceptação SSL nos acessos via proxy. VPN IPSEC RAS em redes Windows. No sistema BLOCKBIT UTM os certificados são configurados e gerados pelo Wizard de configuração, realizados no processo de instalação do sistema. Para acessar a interface de gerenciamento de certificados, vá para [Sistema] >> [Certificados]. A interface [Certificados] se divide em [Autoridade Certificadora] e [Certificado do Servidor]. No quadro [Autoridade Certificadora] você pode fazer download para importação nos dispositivos da rede, ou gerar uma nova CA (Certification Authority). Para fazer download do certificado, clique em [ ]. 6 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA IMPORTANTE: Após o Download da CA. Instalar a CA em todos os dispositivos da rede. Apenas em caso de necessidade especial o administrador pode gerar uma nova CA (Certification Authority), clicando em Salvar [ ]. IMPORTANTE: Salvar uma CA requer que o servidor gere uma nova entidade certificadora. Esta ação exige a reinstalação da nova CA em todos os dispositivos da rede. Após regerar a CA, você também deve salvar para regerar o Certificado do Servidor, este procedimento requer a instalação da nova CA em todos os dispositivos da rede. Faça o download da CA e reinstale em todas as estações de trabalho. Lembrando que para validação da nova CA. você deve REINICIAR o servidor. Deseja continuar mesmo assim? Clique em [ OK ] Após regerar será necessário baixar e instalar a nova CA em todos os dispositivos. Quando regerado uma CA o processo não pode ser revertido. Deseja realmente continuar? Clique em [ OK ] IMPORTANTE: Não é recomendável regerar a CA (Certification Authority). No quadro [Certificado do Servidor] temos a opção de regerar o certificado do servidor para os casos em que a CA for regerada exigindo assim que também seja regerado o certificado do servidor. Para regerar um certificado do servidor basta clicar em Salvar [ ]. Após regerar o certificado é necessário reiniciar o servidor. Deseja continuar? Clique em [OK]. 2017 BLOCKBIT 7

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 3.1 Instalação da CA via GPO Para facilitar e automatizar o processo de instalação da CA nas estações, o administrador poderá distribui-la através de GPO (Group Policy Object) para seus equipamentos pertencentes ao domínio. Nesta seção iremos detalhar este procedimento. ATENÇÃO: Este procedimento esta homologado para as versões Servers Windows 2012, Windows 2008 e estações com Windows 8, Windows 8.1 e Windows 10 Realize o download do arquivo da CA do BLOCKBIT UTM e salve-o em um diretório local no servidor Windows. Siga as etapas: No BLOCKBIT UTM acesse o Menu [Sistema] >> [Certificados]. Clique em [ ] para fazer o download da CA. Construindo um GPO compatível com os navegadores MS Internet Explorer e Google Chrome. Todas as configurações foram realizadas para Windows Server 2012. 8 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA Abra o Gerenciamento de Política de Grupo. Na aba esquerda clique com o botão [direito] do mouse sobre o seu domínio. Ex. [labblockbit.com]. Clique em [Criar um GPO neste dominio e fornecer um link para ele aqui ] Defina um nome para o GPO: [Importar CA BLOCKBIT UTM] e clique em [ OK ] 2017 BLOCKBIT 9

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 Clique para expandir o domínio [labblockbit.com] e clique com o botão [direito] do mouse sobre o link do GPO [Importar CA BLOCKBIT UTM]. Clique em [Editar] Editor de Gerenciamento de Política de Grupo. Clique para Expandir >> [Configuração do Computado] >> [Políticas] >> [Configurações do Windows] >> [Configurações de Segurança] >> [Políticas de chave pública]. Clique com o botão [direito] do mouse sobre [Autoridades de Certificação Raíz Confiável]. 10 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA Clique em [Importar] Bem Vindo ao Assistente para Importação de Certificados. Clique em [Avançar] e siga as etapas para importação da CA. Clique em [Procurar...] e localize a área de downloads onde salvou a CA. e clique em [Avançar]. Prossiga com a importação clique em [Avançar] e [Concluir]. 2017 BLOCKBIT 11

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 12 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA Importação realizada com sucesso. Finalize este processo fechando a janela do [Editor de Gerenciamento de Política de Grupo] Ainda no Gerenciador de Política de Grupo Clique para expandir o domínio ex: [labblockbit.com]. Clique com o botão [direito] do mouse sobre o GPO [Importar CA BLOCKBIT UTM] e certifique-se que a opção [ ] Vínculo Habilitado esteja Selecionada. Clique para expandir [Objetos de Políticas de Grupo] >> clique no GPO [Importar CA BLOCKBIT UTM]. No quadro lateral na aba inferior em [Filtros de Segurança] remover a seleção pré-definida Usuários autenticados. E [Adicione] a lista de computadores ou equipamentos ingressados no domínio que receberão este GPO. 2017 BLOCKBIT 13

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 [Adicionar] a lista de computadores ou equipamentos ingressados no domínio que receberão este GPO. Selecione o [Tipos de objetos...] >> [*] Computers; Em [Advanced] selecione a lista de hosts e clique em [ OK ]. 14 2017 BLOCKBIT

BLOCKBIT UTM 1.3 Tutorial de Configuração GPO CA Feche a janela do Gerenciador de Políticas. Frequentemente para validar o GPO configurado é necessário executar o comando gpupdate. No prompt de comandos e digite: gpupdate /force Não é necessário reinicializar o servidor. O GPO será aplicado na próxima reinicialização de cada estação de trabalho da rede. 2017 BLOCKBIT 15

Tutorial de Configuração GPO CA BLOCKBIT UTM 1.3 FINALIZADO! A CA está instalada em todos os seus dispositivos da rede integrados ao domínio. 16 2017 BLOCKBIT