Just Enough Administration (JEA) w Windows Server: Model Najniższych Uprawnień dla Administratorów
Windows Server

Just Enough Administration (JEA) w Windows Server: Model Najniższych Uprawnień dla Administratorów

Just Enough Administration (JEA) w Windows Server: Model Najniższych Uprawnień dla Administratorów

Współczesne środowiska IT, charakteryzujące się złożonością i rozproszeniem, stawiają przed administratorami wyzwanie w postaci zarządzania uprawnieniami w sposób bezpieczny i efektywny. Tradycyjny model, w którym administratorzy posiadają pełne uprawnienia do zarządzania serwerami, jest nie tylko ryzykowny z perspektywy bezpieczeństwa, ale często również nieefektywny. Ataki wykorzystujące skradzione poświadczenia uprzywilejowane to jeden z najczęstszych wektorów naruszeń. W odpowiedzi na te wyzwania, Microsoft wprowadził Just Enough Administration (JEA), rewolucyjne podejście do zarządzania uprawnieniami w Windows Server, bazujące na fundamentalnej zasadzie modelu najniższych uprawnień (Least Privilege).

Ten obszerny artykuł ma na celu dostarczenie eksperckiej wiedzy na temat JEA, jego architektury, implementacji, optymalizacji oraz integracji w kompleksowej strategii bezpieczeństwa i zarządzania.


1. Wyzwanie Uprawnień Uprzywilejowanych: Dlaczego „Administrator” to Zbyt Wiele?

Tradycyjnie, aby wykonać większość zadań administracyjnych na serwerze Windows, użytkownik musiał być członkiem lokalnej grupy „Administratorzy” lub grupy „Administratorzy Domeny”. Ten model, choć prosty w implementacji, wiąże się z szeregiem poważnych problemów bezpieczeństwa:

  • Rozszerzona Powierzchnia Ataku: Każde konto z uprawnieniami administratora staje się potencjalnym celem dla atakujących. Skompromitowanie jednego takiego konta może prowadzić do pełnej kontroli nad serwerem, a w przypadku administratora domeny, nad całą infrastrukturą.
  • Ryzyko Nadużycia Uprawnień: Nawet zaufani administratorzy mogą przypadkowo lub celowo nadużyć swoich uprawnień, wykonując operacje, które nie są zgodne z ich rolą lub nie są wymagane do wykonania zadania.
  • Brak Granularności: Tradycyjne uprawnienia administratora są zbyt szerokie. Wykonanie prostej operacji, takiej jak restart usługi, wymaga często pełnych uprawnień systemowych, podczas gdy realnie potrzebny jest dostęp tylko do tej jednej konkretnej funkcji.
  • Trudności w Audycie i Monitorowaniu: Trudno jest ustalić, kto dokładnie wykonał konkretne zadanie administracyjne, jeśli wielu administratorów posiada te same wysokie uprawnienia.
  • Podatność na Ataki Pass-the-Hash/Pass-the-Ticket: Posiadanie aktywnych sesji z uprawnieniami administratora domenowego na stacjach roboczych znacząco zwiększa ryzyko kradzieży skrótów haseł (hashes) lub biletów Kerberos, co może prowadzić do ataków typu lateral movement.

JEA jest odpowiedzią na te wyzwania, wprowadzając mechanizmy, które pozwalają administratorom wykonywać tylko te zadania, które są absolutnie niezbędne do ich roli, minimalizując tym samym ryzyko i zwiększając bezpieczeństwo.

Just Enough Administration (JEA) w Windows Server: Model Najniższych Uprawnień dla Administratorów
Just Enough Administration (JEA) w Windows Server: Model Najniższych Uprawnień dla Administratorów

2. Co to jest Just Enough Administration (JEA)? Architektura i Zasady Działania

Just Enough Administration (JEA) to technologia bezpieczeństwa w Windows Server, która umożliwia delegowanie uprawnień administracyjnych w PowerShell w sposób precyzyjny i kontrolowany. Opiera się na zasadzie modelu najniższych uprawnień, pozwalając na wykonywanie ściśle określonych zadań, bez nadawania pełnego dostępu administracyjnego.

2.1. Kluczowe Komponenty Architektury JEA

JEA działa poprzez stworzenie niestandardowych punktów końcowych PowerShell (PowerShell Remoting Endpoints), które są skonfigurowane tak, aby:

  1. Ograniczyć Zestaw Dostępnych Poleceń (Cmdlets/Functions): Zamiast dawać dostęp do wszystkich poleceń PowerShell, JEA pozwala określić, które konkretne polecenia (cmdlety), funkcje lub skrypty mogą być uruchamiane przez delegowanych użytkowników.
  2. Ograniczyć Parametry Poleceń: Można zdefiniować, które parametry danego polecenia są dozwolone do użycia, a nawet narzucić konkretne wartości dla niektórych parametrów. Na przykład, użytkownik może mieć prawo zrestartować usługę, ale tylko konkretną usługę (np. „IISADMIN”).
  3. Wykonywanie Zadań w Kontekście Innego Konta (Run As Account): JEA umożliwia, aby sesja użytkownika delegowanego była uruchamiana w kontekście innego, uprzywilejowanego konta (np. konta usługi, konta lokalnego administratora), które faktycznie wykonuje operację. Jednakże, użytkownik delegowany nigdy nie poznaje poświadczeń tego uprzywilejowanego konta. To jest kluczowa cecha JEA, która odseparowuje uprawnienia wykonawcze od uprawnień użytkownika.
  4. Zapis Transkrypcji Sesji: Wszystkie sesje JEA mogą być rejestrowane (transkrypcje), co zapewnia szczegółowy audyt wykonanych operacji.
Czytaj  Jak TLS/SSL szyfruje ruch sieciowy w aplikacjach internetowych w systemie Windows Server

2.2. Podstawowe Zasady Działania JEA

JEA opiera się na trzech głównych komponentach:

  • Plik Konfiguracji Sesji (.pssc): Jest to plik tekstowy w formacie PowerShell, który definiuje punkt końcowy JEA. Określa m.in. nazwę punktu końcowego, używaną tożsamość „Run As”, grupę użytkowników uprawnionych do łączenia się z tym punktem końcowym oraz pliki ról.
  • Pliki Ról (.psrc): Są to pliki definiujące, jakie polecenia (cmdlety, funkcje, skrypty) są dostępne dla konkretnej roli. Można w nich również określić, które parametry są dozwolone i czy mają narzucone wartości.
  • Tożsamość Uruchomieniowa (Run As Account): Uprzywilejowane konto, które faktycznie wykonuje zadania w tle. Może to być:
    • Konto Wirtualne (Virtual Account): Domyślne i zalecane. Generowane dynamicznie dla każdej sesji JEA, nie posiada hasła, nie wymaga zarządzania i jest izolowane.
    • Konto Grupowe Usług Zarządzanych (Group Managed Service Account – gMSA): Idealne do delegowania uprawnień do wielu serwerów.
    • Konto oparte na poświadczeniach (Credentials-based): Mniej bezpieczne, ale może być używane w specyficznych scenariuszach.

👉 Przykład Przepływu Działania JEA:

  1. Użytkownik (np. Help Desk) łączy się z serwerem za pomocą zdalnego pulpitu PowerShell (PowerShell Remoting) z określonym punktem końcowym JEA.
  2. Punkt końcowy JEA uwierzytelnia użytkownika i sprawdza, czy należy on do uprawnionej grupy.
  3. JEA tworzy izolowaną sesję PowerShell w kontekście skonfigurowanego konta „Run As”.
  4. Sesja ta jest ograniczona do poleceń i parametrów zdefiniowanych w plikach ról dla tego punktu końcowego.
  5. Użytkownik Help Desk może teraz wykonać tylko dozwolone zadania (np. restart usługi) bez posiadania uprawnień lokalnego administratora na serwerze.
  6. Wszystkie wykonane operacje są zapisywane w transkrypcji sesji.

3. Implementacja Just Enough Administration (JEA) na Windows Server

Wdrożenie JEA wymaga starannego planowania i testowania. Poniżej przedstawiono kroki implementacji.

3.1. Wymagania Wstępne

  • Windows Server 2016 lub nowszy: JEA jest wbudowany w Windows Server 2016, 2019 i 2022.
  • PowerShell 5.0 lub nowszy: Wymagany jest PowerShell 5.0 lub nowszy.
  • Włączone Zdalne Zarządzanie PowerShell (PowerShell Remoting): Musi być włączone na serwerach docelowych.
  • Grupy Bezpieczeństwa Active Directory: Zalecane jest tworzenie dedykowanych grup bezpieczeństwa AD dla użytkowników, którym będą delegowane uprawnienia JEA.

3.2. Kroki Implementacji JEA

3.2.1. Krok 1: Określenie Zadań i Ról

Zacznij od zdefiniowania, jakie konkretne zadania administracyjne mają być delegowane i komu. Na przykład:

  • Rola „Operator Usług”: Restartowanie, zatrzymywanie i uruchamianie wybranych usług.
  • Rola „Operator Dziennika Zdarzeń”: Przeglądanie i czyszczenie dzienników zdarzeń.
  • Rola „Operator Backupu”: Uruchamianie i monitorowanie zadań backupu.

3.2.2. Krok 2: Tworzenie Pliku Roli (.psrc)

Plik roli definiuje dostępne cmdlety, funkcje i skrypty. Jest to plik tekstowy z rozszerzeniem .psrc.

PowerShell

# Przykład pliku roli dla operatorów usług (ServiceOperators.psrc)
# Zapisz jako ServiceOperators.psrc w C:\Program Files\WindowsPowerShell\Modules\MyJEA\RoleCapabilities\ServiceOperators.psrc

@{
    # Dostępne polecenia cmdlet
    VisibleCmdlets = @(
        @{ CommandName = 'Get-Service' }
        @{ CommandName = 'Restart-Service'; Parameters = @{ Name = 'Name'; ValidateSet = @('Spooler', 'W3SVC') } } # Restartuj tylko konkretne usługi
        @{ CommandName = 'Stop-Service'; Parameters = @{ Name = 'Name'; ValidateSet = @('Spooler', 'W3SVC') } }
        @{ CommandName = 'Start-Service'; Parameters = @{ Name = 'Name'; ValidateSet = @('Spooler', 'W3SVC') } }
    )

    # Dostępne funkcje (jeśli zdefiniujesz własne)
    VisibleFunctions = @()

    # Dostępne skrypty (jeśli zdefiniujesz własne)
    VisibleExternalCommands = @()

    # Ograniczenia dla języka
    LanguageMode = 'FullLanguage' # Możesz ustawić na ConstrainedLanguage dla większego bezpieczeństwa
    # Aliasy
    VisibleAliases = @()

    # Zmienne środowiskowe
    VisibleVariables = @()

    # Dostępne moduły
    VisibleModules = @()

    # Czy sesja ma być transkrybowana (zapisywana)
    TranscriptDirectory = 'C:\JEA_Transcripts'
    TranscriptEncoding = 'UTF8'
}

Ważne: Pliki ról muszą być umieszczone w module PowerShell, w podfolderze RoleCapabilities. Zaleca się utworzenie dedykowanego modułu dla JEA, np. C:\Program Files\WindowsPowerShell\Modules\MyJEA\. Wewnątrz tego modułu utwórz folder RoleCapabilities i tam umieszczaj pliki .psrc.

3.2.3. Krok 3: Tworzenie Pliku Konfiguracji Sesji (.pssc)

Plik konfiguracji sesji definiuje punkt końcowy JEA.

PowerShell

# Przykład pliku konfiguracji sesji (ServiceManagement.pssc)
# Zapisz jako ServiceManagement.pssc w dowolnym miejscu, np. C:\JEA_Configs\ServiceManagement.pssc

# Utwórz nową konfigurację sesji
New-PSSessionConfigurationFile -Path C:\JEA_Configs\ServiceManagement.pssc `
    -SessionType RestrictedRemoteServer `
    -RunAsVirtualAccount ` # Użyj konta wirtualnego (zalecane)
    -RoleDefinitions @{ 'CN=Service Operators,OU=Groups,DC=yourdomain,DC=com' = @{ RoleCapabilities = 'ServiceOperators' } } ` # Grupa AD i nazwa roli
    -TranscriptDirectory 'C:\JEA_Transcripts' ` # Katalog na transkrypcje
    -LogPipelineExecutionDetails ` # Loguj szczegóły wykonania poleceń
    -LanguageMode RestrictedLanguage ` # Ograniczony tryb językowy dla większego bezpieczeństwa
    -AuthenticationMechanism Kerberos ` # Wymuś Kerberos
    -Force

Wyjaśnienie Parametrów:

  • -SessionType RestrictedRemoteServer: Określa, że jest to punkt końcowy JEA.
  • -RunAsVirtualAccount: Kluczowy parametr, który zapewnia, że sesja działa w kontekście izolowanego konta wirtualnego.
  • -RoleDefinitions: Mapuje grupy bezpieczeństwa Active Directory na pliki ról.
  • -TranscriptDirectory: Określa katalog, w którym będą przechowywane transkrypcje sesji.
  • -LogPipelineExecutionDetails: Zapewnia szczegółowe logowanie.
  • -LanguageMode RestrictedLanguage: Ogranicza możliwości PowerShell w sesji JEA, co jest dodatkową warstwą bezpieczeństwa.
  • -AuthenticationMechanism Kerberos: Wymusza uwierzytelnianie Kerberos, co jest bezpieczniejsze.
Czytaj  Active Directory Federation Services (AD FS) w Windows Server: Kompleksowy przewodnik

3.2.4. Krok 4: Rejestracja Konfiguracji Sesji

Po utworzeniu plików .psrc i .pssc, należy zarejestrować konfigurację sesji na serwerze:

PowerShell

# Rejestracja konfiguracji sesji
Register-PSSessionConfiguration -Path C:\JEA_Configs\ServiceManagement.pssc -Name "ServiceManagementJEA" -Force

# Sprawdzenie zarejestrowanych konfiguracji
Get-PSSessionConfiguration -Name "ServiceManagementJEA"

Spowoduje to utworzenie nowego punktu końcowego PowerShell Remoting na serwerze.

3.2.5. Krok 5: Testowanie i Weryfikacja

Teraz można przetestować konfigurację JEA. Użyj konta, które należy do grupy „Service Operators” (z przykładu).

PowerShell

# Łączenie się z punktem końcowym JEA
Enter-PSSession -ComputerName YourServerName -ConfigurationName ServiceManagementJEA

# W sesji JEA spróbuj wykonać dozwolone i niedozwolone polecenia

# Dozwolone:
Get-Service
Restart-Service -Name Spooler

# Niedozwolone (powinno zakończyć się błędem):
Restart-Service -Name "BITS" # Powinno zostać zablokowane, ponieważ BITS nie jest na liście ValidateSet
Get-ChildItem C:\ # Powinno zostać zablokowane, ponieważ Get-ChildItem nie jest dozwolone

Jeśli wszystko działa poprawnie, użytkownik będzie mógł wykonać tylko dozwolone operacje, a próby wykonania niedozwolonych poleceń zostaną zablokowane.


4. Zaawansowane Aspekty JEA i Najlepsze Praktyki

Implementacja JEA to nie tylko proste tworzenie plików, ale także szereg zaawansowanych zagadnień i najlepszych praktyk, które zapewniają maksymalne bezpieczeństwo i elastyczność.

4.1. Dostępne Opcje „Run As Account”

  • Konto Wirtualne (Virtual Account):
    • Zalety: Domyślne, rekomendowane. Każda sesja otrzymuje unikalne, tymczasowe konto wirtualne, które jest lokalne dla serwera docelowego i nie ma hasła. Nie wymaga zarządzania hasłami ani audytu oddzielnych kont. Zapewnia doskonałą izolację.
    • Wady: Może być używane tylko do zarządzania zasobami na serwerze docelowym. Nie może być używane do dostępu do zasobów sieciowych (np. Active Directory, udziały UNC).
  • Konto Grupowe Usług Zarządzanych (gMSA):
    • Zalety: Idealne, gdy delegowane zadania wymagają dostępu do zasobów sieciowych. gMSA to konta domenowe, których hasła są automatycznie zarządzane przez AD. Mogą być używane przez wiele serwerów.
    • Wady: Wymaga infrastruktury Active Directory i konfiguracji gMSA.
  • Konto oparte na poświadczeniach (Credentials-based):
    • Zalety: Elastyczne, gdy potrzebny jest bardzo specyficzny zestaw uprawnień.
    • Wady: Wymaga zarządzania poświadczeniami (np. umieszczanie hasła w pliku konfiguracyjnym, co jest bardzo niebezpieczne, lub użycie Credential Guard/LAPS do przechowywania). Zwiększa powierzchnię ataku, jeśli poświadczenia zostaną skompromitowane. Niezalecane w większości scenariuszy.

4.2. Ograniczenia Języka (Language Modes)

JEA pozwala na konfigurację trybów językowych PowerShell w sesji, co dodatkowo zwiększa bezpieczeństwo:

  • FullLanguage: Pełny dostęp do języka PowerShell (ryzykowne dla JEA).
  • RestrictedLanguage: Ogranicza wiele konstrukcji językowych, np. blokuje dostęp do kropkowania (dot-sourcing), tworzenia nowych obiektów COM itp. Zalecane dla JEA.
  • NoLanguage: Całkowicie blokuje dostęp do języka, pozwala tylko na uruchamianie poleceń zdefiniowanych w roli. Najbezpieczniejsze, ale bardzo ograniczone.

4.3. Zapewnienie Integralności i Bezpieczeństwa Plików Konfiguracyjnych

  • Podpisywanie Plików Ról i Konfiguracji: Pliki .psrc i .pssc powinny być podpisane cyfrowo za pomocą zaufanego certyfikatu (np. z PKI organizacji). To zapobiega ich manipulacji.
  • Uprawnienia do Plików: Upewnij się, że tylko uprawnieni administratorzy mają dostęp do zapisu do katalogów zawierających pliki konfiguracyjne JEA i moduły ról.
  • Kontrola Wersji: Przechowuj pliki konfiguracyjne JEA w systemie kontroli wersji (np. Git), aby śledzić zmiany i umożliwiać łatwe wycofywanie.

4.4. Transkrypcje Sesji i Audyt

  • Lokalizacja Transkrypcji: Upewnij się, że katalog dla transkrypcji jest odpowiednio zabezpieczony (tylko odczyt dla zwykłych użytkowników, dostęp do zapisu tylko dla konta systemowego, regularne archiwizowanie).
  • Centralizacja Logów: Integracja transkrypcji JEA z systemem SIEM (Security Information and Event Management) jest kluczowa dla centralnego monitorowania i analizy.
  • Logowanie Detali Wykonania Potoku: Użyj -LogPipelineExecutionDetails w pliku .pssc, aby uzyskać szczegółowe informacje o każdym wykonanym poleceniu.
Czytaj  Szyfrowanie danych w transporcie za pomocą NTLM (NT LAN Manager) w Windows Server

4.5. Delegowanie Uwierzytelniania (CredSSP)

JEA jest domyślnie zabezpieczony przed podwójnym skokiem (double-hop problem), co oznacza, że sesja JEA nie może być używana do uwierzytelniania się do innych serwerów. Jeśli delegowane zadania wymagają dostępu do zdalnych zasobów (np. SQL Server na innej maszynie), należy rozważyć użycie:

  • gMSA jako Run As Account.
  • Constrained Delegation (Ograniczone Delegowanie) Kerberos: Najbezpieczniejsze rozwiązanie. Skonfiguruj delegowanie dla konta serwera JEA, aby mogło ono uwierzytelnić się do konkretnych usług na innych serwerach.
  • CredSSP (Unikaj, jeśli to możliwe): CredSSP przesyła poświadczenia użytkownika w trybie plain-text do drugiego serwera, co jest ogromnym ryzykiem bezpieczeństwa. Unikaj tej opcji.

4.6. Wdrażanie JEA w Dużych Środowiskach

  • Zasady Grupy (Group Policy): Można wdrażać konfiguracje JEA za pomocą GPO. Skopiuj pliki modułów JEA do katalogu File System\Program Files\WindowsPowerShell\Modules w GPO, a następnie użyj skryptów GPO do rejestracji konfiguracji sesji.
  • Desired State Configuration (DSC): DSC jest doskonałym narzędziem do wdrażania i utrzymywania konfiguracji JEA na wielu serwerach, zapewniając ich spójność.
  • Microsoft Endpoint Configuration Manager (MECM) / Intune: Użyj tych narzędzi do scentralizowanego zarządzania i wdrażania JEA.

5. Korzyści Biznesowe i Bezpieczeństwa z Implementacji JEA

Wdrożenie Just Enough Administration przynosi wymierne korzyści dla organizacji, zarówno w aspekcie bezpieczeństwa, jak i efektywności operacyjnej.

5.1. Korzyści dla Bezpieczeństwa

  • Znaczące Zmniejszenie Powierzchni Ataku: Minimalizuje ryzyko nadużycia uprawnień administratora, nawet jeśli konto użytkownika zostanie skompromitowane.
  • Ochrona Przed Atakami Lateral Movement: Atakujący nie mogą użyć skradzionych poświadczeń do poruszania się po sieci, jeśli ich dostęp jest ograniczony przez JEA.
  • Precyzyjna Kontrola Dostępu: Umożliwia granularne delegowanie uprawnień, zgodne z zasadą najniższych uprawnień.
  • Zwiększona Odporność na Wewnętrzne Zagrożenia: Ogranicza potencjalne szkody wyrządzone przez złośliwych lub nieuważnych administratorów.
  • Wzmocniony Audyt i Zgodność: Szczegółowe transkrypcje sesji JEA ułatwiają audytowanie i zapewnienie zgodności z regulacjami (np. RODO, HIPAA, PCI DSS).
  • Eliminacja Kradzieży Poświadczeń: Użytkownicy nigdy nie poznają poświadczeń konta „Run As”, co uniemożliwia ich kradzież.

5.2. Korzyści Operacyjne

  • Delegowanie Zadań Bezpiecznie: Pozwala odciążyć administratorów od rutynowych zadań, delegując je mniej uprzywilejowanym pracownikom (np. Help Desk), bez ryzyka.
  • Upraszczanie Procesów: Standaryzuje sposób wykonywania określonych zadań, redukując ryzyko błędów ludzkich.
  • Zwiększona Automatyzacja: JEA jest idealnym fundamentem do tworzenia bezpiecznych rozwiązań automatyzacyjnych opartych na PowerShell.
  • Mniejsze Obciążenie Administratorów: Administratorzy mogą skupić się na bardziej złożonych zadaniach, wiedząc, że rutynowe operacje są bezpiecznie delegowane.

6. JEA w Kontekście Innych Technologii Bezpieczeństwa Windows Server

JEA nie działa w izolacji. Jest integralną częścią szerszej strategii bezpieczeństwa i powinien być implementowany w połączeniu z innymi mechanizmami:

  • Credential Guard: Chroni dane uwierzytelniające w pamięci przed atakami typu Pass-the-Hash. JEA i Credential Guard wzajemnie się uzupełniają – Credential Guard chroni poświadczenia, a JEA ogranicza ich użycie.
  • Device Guard (Windows Defender Application Control – WDAC): Kontroluje, jakie aplikacje i skrypty mogą być uruchamiane w systemie. Może być używany do zabezpieczenia plików konfiguracyjnych JEA i modułów PowerShell.
  • Privileged Access Management (PAM): Rozwiązania PAM (np. Microsoft Identity Manager, komercyjne rozwiązania) pomagają w zarządzaniu cyklem życia kont uprzywilejowanych i dynamicznym nadawaniu uprawnień, często integrując się z JEA.
  • Local Administrator Password Solution (LAPS): Automatyzuje zarządzanie unikalnymi hasłami lokalnych kont administratorów na wszystkich serwerach, co jest kluczowe, jeśli JEA używa lokalnych kont.
  • Monitorowanie i Audyt: Niezbędne jest ciągłe monitorowanie logów z JEA (transkrypcje) oraz logów bezpieczeństwa systemu (Event Viewer) i ich centralizacja w systemie SIEM.

Podsumowanie

Just Enough Administration (JEA) to fundamentalna technologia dla każdej organizacji dążącej do wdrożenia modelu najniższych uprawnień w swoim środowisku Windows Server. Poprzez precyzyjne delegowanie zadań, minimalizowanie powierzchni ataku i zapewnienie szczegółowego audytu, JEA radykalnie zwiększa bezpieczeństwo, jednocześnie poprawiając efektywność operacyjną. Choć wymaga początkowej inwestycji czasu w planowanie i konfigurację, długoterminowe korzyści w zakresie odporności na zagrożenia cybernetyczne i optymalizacji zarządzania są nieocenione. W erze rosnących zagrożeń, JEA jest niezbędnym elementem arsenału każdego administratora IT.

 

Polecane wpisy
Jak monitorować aktywność zapory i logować zdarzenia związane z blokowaniem i zezwalaniem na ruch sieciowy w Windows Server
Jak monitorować aktywność zapory i logować zdarzenia związane z blokowaniem i zezwalaniem na ruch sieciowy w Windows Server

Jak monitorować aktywność zapory i logować zdarzenia związane z blokowaniem i zezwalaniem na ruch sieciowy w Windows Server Windows Server Czytaj dalej

Jak sprawdzić, które pliki są aktualnie otwarte w systemie Windows 10?
Jak sprawdzić, które pliki są aktualnie otwarte w systemie Windows 10?

Jak sprawdzić, które pliki są aktualnie otwarte w systemie Windows 10? Wprowadzenie Czasami może się zdarzyć, że użytkownicy systemu Windows Czytaj dalej