Задать вопрос

Скрыть список входивших пользователей в ПК в домене?

Есть компьютер в домене под Windows 10 например.
За компьютером работает доменный пользователь с доменной учетной записью например petrov.ig
В отсутствие petrov.ig например сотрудник службы безопасности с учетной записью - ment.vv хочет сесть за компьютер, зайти под своей доменной учеткой и что-то установить - например. Не суть.
После блокировки экрана или выхода из учетки, в списке пользователей для входа в ПК вместо одного petrov.ig станет отображаться так же и последний/последние входившие учетные записи.
Естественно пользователь поймет, что в его ПК входил кто-то другой, и даже кто конкретно...

Вопрос, можно ли как-то убрать отображение последних входивших?
Или вообще всех входивших?
Ну или какой-то подобный вариант решения.
  • Вопрос задан
  • 577 просмотров
Подписаться 3 Простой 1 комментарий
Пригласить эксперта
Ответы на вопрос 4
@NortheR73
системный инженер
Естественно пользователь поймет, что в его ПК входил кто-то другой, и даже кто конкретно
и чо? Это же не личный комп Петрова, а оборудование компании.

А по существу - все настраивается через GPO - Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > смотрим параметры с "Interactive logon:..."
Разные дополнительные параметры можно потыкать тут - Computer Configuration > Policies > Administrative Templates > System > Logon.
Ответ написан
Комментировать
@alzneo
Последний логон хранится в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI.
Можете бэкапить и восстанавливать этот ключ любым удобным способом.
Например, задачей в планировщике по событию из журнала (Security -> Audit Success, событие 4634 Logoff) или просто запускать задачу отложенно вручную перед выходом ment.vv.
Ответ написан
Комментировать
CityCat4
@CityCat4
Дома с переломом ноги
Естественно пользователь поймет, что в его ПК входил кто-то другой, и даже кто конкретно...

Если это делал сотрудник ИБ/ИТ/СБ или как там у вас оно называется - ну в общем тот кто "право имеет" - ничего страшного. Юзер увидит, что его бдят, только и всего.

Для скрытого наблюдения за комп садиться не надо - есть СМП. Для установки софта за комп садиться не надо - есть GPO
Ответ написан
Комментировать
@wyp4ik Автор вопроса
Всем привет.
"Если это делал сотрудник ИБ/ИТ/СБ или как там у вас оно называется - ну в общем тот кто "право имеет" - ничего страшного. Юзер увидит, что его бдят, только и всего."
Дело не в том, кто на что имеет право а на что не имеет, это уже наш вопрос, просто задача чтобы не видели... вот и все.

"Последний логон хранится в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI.
Можете бэкапить и восстанавливать этот ключ любым удобным способом.
Например, задачей в планировщике по событию из журнала (Security -> Audit Success, событие 4634 Logoff) или просто запускать задачу отложенно вручную перед выходом ment.vv."

Сильно заморочно если честно.

"А по существу - все настраивается через GPO - Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options > смотрим параметры с "Interactive logon:..."
Разные дополнительные параметры можно потыкать тут - Computer Configuration > Policies > Administrative Templates > System > Logon."
Потыкать то можно, но хотелось бы четко знать что именно тыкать и как чтобы получить нужные результат конкретно из задачи, про наличие данных политик я в курсе.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы
OSZAR »