Articoli che trattano di group policy preferences

Gestione avanzata delle Group Policy in Windows Server: Filtri WMI, backup e restore

Nell’articolo Funzionamento delle Group Policy in Windows Server Nicola Ferrini ha affrontato in modo approfondito le tematiche di gestione ed uso delle GPO. In questo articolo affronteremo alcuni altri aspetti relativi all’uso ed alla gestione delle GPO, soffermandoci sulle modalità di applicazione di queste ultime in relazione ai filtri di sicurezza ed ai filtri WMI. Se nella definizione delle Group Policy Preference abbiamo a disposizione la funzione di Item Level Targeting per determinare con precisione dove applicare le impostazioni della GPO, in una Group Policy “tradizionale” questo strumento non è presente e dovremo impiegare altre modalità di selezione o filtraggio…

Deploy e Gestione di Firefox in ambiente Enterprise

Premessa Abbiamo trattato in questo articolo il tema della gestione di Chrome in un ambiente Enterprise, per “completare” la panoramica dei browser installabili, con questo nuovo articolo vorremmo analizzare i limiti e di conseguenza le alternative possibili, nella gestione di Firefox in un ambiente distribuito. Prima di addentrarci nelle varie configurazioni è necessario però fare alcune precisazioni. Firefox non è in grado per sua concezione di utilizzare lo store di certificati messo a disposizione dal sistema operativo nel quale è eseguito, entrambi gli store sia di macchina che di utente non sono utilizzati. Una possibilità per importare i certificati è…

Gestione centralizzata di Java Virtual Machine in ambienti distribuiti e con l’utilizzo delle Group Policy Preferences

Dalla versione 1.7 di java le impostazioni di sicurezza sono cambiate rispetto alle versioni precedenti e questa modalità di gestione è stata mantenuta anche nella successiva versione 1.8. In un’ambiente distribuito, con alcune centinaia di client la gestione della Java Virtual Machine può essere un problema, in termini di tempo e di efficacia delle soluzioni adottate. Le Group Policy possono aiutare in modo significativo, ma non risolvono il problema, senza considerare il fatto che, dal punto di vista della sicurezza, è bene che l’amministratore di rete possa definire con precisione i confini delle “eccezioni” con cui l’ambiente Java dovrà operare.…