Windows 서버 환경을 운영하다 보면 그룹 정책(Group Policy)은 피할 수 없는 핵심 관리 도구입니다. 수백, 수천 대의 컴퓨터와 사용자를 일일이 설정하는 건 불가능에 가깝죠. GPO(Group Policy Object)를 제대로 설계하면 보안은 강화되고, 관리는 편해지며, 문제 발생 시 트러블슈팅도 훨씬 수월해집니다.

하지만 GPO를 아무렇게나 만들다 보면 금세 스파게티처럼 복잡해지고, 어느 정책이 어디에 적용되는지 파악하기 어려워집니다. 실제로 많은 조직에서 GPO 관리의 어려움을 호소하는데, 대부분 초기 설계 단계에서의 미흡함이 원인인 경우가 많습니다.

이 글에서는 Active Directory 환경에서 GPO를 효과적으로 설계하고 관리하기 위한 실무 베스트 프랙티스를 상세히 다뤄보겠습니다. 초보자도 이해할 수 있도록 기초 개념부터 차근차근 설명하면서, 현업에서 바로 적용할 수 있는 실용적인 팁들을 공유하겠습니다.

꼭 필요한 Windows GPO 보안 정책 설정 10가지

 

 

1. GPO의 기본 개념과 작동 원리 이해하기

GPO를 제대로 설계하려면 먼저 그룹 정책이 어떻게 작동하는지 이해해야 합니다. GPO는 Active Directory 내의 사용자와 컴퓨터에 적용되는 설정들의 모음입니다. 이 설정들은 크게 두 가지 섹션으로 나뉩니다.

컴퓨터 구성(Computer Configuration): 컴퓨터가 부팅될 때 적용되며, 해당 컴퓨터를 사용하는 모든 사용자에게 영향을 미칩니다. 보안 설정, 소프트웨어 설치, 시작 스크립트 등이 여기에 해당합니다.

사용자 구성(User Configuration): 사용자가 로그온할 때 적용되며, 해당 사용자가 어떤 컴퓨터에서 로그온하든 동일하게 적용됩니다. 바탕화면 설정, 폴더 리디렉션, 로그온 스크립트 등이 포함됩니다.

GPO는 사이트(Site), 도메인(Domain), 조직 구성 단위(OU, Organizational Unit)에 연결(Link)하여 적용합니다. 여기서 중요한 점은 GPO 자체는 도메인 단위로 저장되지만, 포레스트 내 어디든 연결할 수 있다는 것입니다.

 

 

2. LSDOU 규칙: GPO 적용 순서의 핵심 원리

GPO가 충돌할 때 어떤 설정이 최종적으로 적용될까요? 이를 이해하려면 LSDOU 규칙을 반드시 알아야 합니다. LSDOU는 GPO가 적용되는 순서를 나타내며, 나중에 적용되는 정책이 이전 정책을 덮어씁니다.

순서 수준 설명 우선순위
1 Local (로컬) 개별 컴퓨터의 로컬 그룹 정책 (gpedit.msc) 가장 낮음
2 Site (사이트) Active Directory 사이트에 연결된 GPO
3 Domain (도메인) 도메인 수준에 연결된 GPO
4 OU (조직 구성 단위) OU에 연결된 GPO, 상위 OU → 하위 OU 순 가장 높음

예를 들어, 도메인 수준에서 “USB 저장장치 사용 허용”으로 설정했더라도, 특정 OU에서 “USB 저장장치 사용 금지”로 설정하면 해당 OU의 사용자/컴퓨터에는 금지 설정이 적용됩니다. OU가 도메인보다 나중에 처리되기 때문입니다.

동일한 OU에 여러 GPO가 연결된 경우에는 링크 순서(Link Order)가 중요합니다. 링크 순서 번호가 낮을수록 우선순위가 높습니다. GPMC(그룹 정책 관리 콘솔)에서 화살표를 사용해 순서를 조정할 수 있습니다.

 

 

3. 기본 도메인 정책(Default Domain Policy)은 건드리지 마세요

Active Directory를 설치하면 두 개의 기본 GPO가 자동으로 생성됩니다.

  • Default Domain Policy: 도메인 수준에 연결
  • Default Domain Controllers Policy: Domain Controllers OU에 연결

Default Domain Policy는 도메인의 모든 사용자와 컴퓨터에 적용되므로 매우 중요합니다. 하지만 이 정책에는 다음 설정만 구성하는 것이 권장됩니다.

  • 계정 정책(Account Policy): 암호 정책, 계정 잠금 정책
  • Kerberos 정책

왜 그럴까요? 암호 정책과 계정 잠금 정책은 도메인 수준에서만 적용되기 때문입니다. OU 수준에서 암호 정책을 설정해도 도메인 사용자 계정에는 적용되지 않습니다(로컬 계정에만 적용). 따라서 이러한 설정은 Default Domain Policy에서 관리하고, 다른 설정은 별도의 GPO를 만들어 관리하는 것이 좋습니다.

Default Domain Controllers Policy 역시 마찬가지입니다. 이 정책에는 다음 설정만 포함하세요.

  • 사용자 권한 할당(User Rights Assignment)
  • 감사 정책(Audit Policy)

도메인 컨트롤러에 적용할 다른 설정은 별도의 GPO를 만들어 Domain Controllers OU에 연결하세요.

 

 

4. OU 구조 설계가 GPO 성공의 절반입니다

잘 설계된 OU 구조는 GPO 관리를 훨씬 쉽게 만들어줍니다. 가장 중요한 원칙은 사용자와 컴퓨터를 분리된 OU에 배치하는 것입니다.

도메인
├── Users (사용자 OU)
│   ├── 영업부
│   ├── 개발부
│   ├── 인사부
│   └── 임원
├── Computers (컴퓨터 OU)
│   ├── Workstations
│   │   ├── 영업부
│   │   ├── 개발부
│   │   └── 인사부
│   └── Servers
│       ├── Application
│       ├── Database
│       └── Web
└── Domain Controllers

이렇게 구성하면 컴퓨터 정책은 Computers OU 전체에, 사용자 정책은 Users OU 전체에 쉽게 적용할 수 있습니다. 부서별로 다른 설정이 필요하면 하위 OU에 추가 GPO를 연결하면 됩니다.

주의할 점이 있습니다. Active Directory의 기본 Users 컨테이너와 Computers 컨테이너는 OU가 아닙니다! 이 컨테이너들에는 GPO를 직접 연결할 수 없습니다. 새 사용자나 컴퓨터가 이 컨테이너에 생성되면 즉시 적절한 OU로 이동시켜야 합니다.

 

 

5. 도메인 수준 GPO 연결은 최소화하세요

도메인 수준에 연결된 GPO는 도메인 내 모든 사용자와 컴퓨터에 적용됩니다. 이는 의도치 않은 설정이 광범위하게 퍼질 수 있다는 뜻입니다.

도메인 수준에는 Default Domain Policy만 연결하고, 다른 GPO는 가능한 OU 수준에 연결하세요. OU 수준에서 GPO를 연결하면 다음과 같은 이점이 있습니다.

  • 영향 범위를 정확히 제어할 수 있습니다
  • 하위 OU가 상위 OU의 정책을 자동으로 상속받습니다
  • 특정 그룹에만 정책을 적용하기 쉽습니다
  • 문제 발생 시 원인 파악이 용이합니다

 

 

6. GPO 명명 규칙을 일관성 있게 정하세요

GPO가 수십 개, 수백 개로 늘어나면 이름만 보고도 용도를 파악할 수 있어야 합니다. 명확한 명명 규칙을 정하고 팀 전체가 따르도록 하세요.

권장하는 명명 규칙 형식은 다음과 같습니다.

[대상]-[범위]-[기능]-[설명]

예시:

  • U-전사-Office-Office365 설정: 전사 사용자를 대상으로 한 Office 365 설정
  • C-서버-보안-Windows Defender 구성: 서버를 대상으로 한 Windows Defender 설정
  • C-워크스테이션-업데이트-WSUS 설정: 워크스테이션을 대상으로 한 WSUS 설정
  • U-개발부-브라우저-Chrome 개발자 도구 허용: 개발부 사용자를 위한 Chrome 설정

접두사로 U(User)와 C(Computer)를 사용하면 해당 GPO가 사용자 설정인지 컴퓨터 설정인지 바로 알 수 있습니다.

또한 각 GPO에 설명(Comment)을 추가하는 것을 잊지 마세요. GPMC에서 GPO를 우클릭하고 “속성(Properties)”에서 설명을 입력할 수 있습니다. 나중에 이 GPO가 왜 만들어졌는지, 누가 담당자인지 등을 기록해두면 매우 유용합니다.

 

 

7. 사용하지 않는 구성 섹션은 비활성화하세요

앞서 GPO가 컴퓨터 구성과 사용자 구성 두 섹션으로 나뉜다고 설명했습니다. 만약 GPO에서 한 섹션만 사용한다면, 사용하지 않는 섹션을 비활성화하세요.

예를 들어, 컴퓨터 설정만 구성한 GPO라면 사용자 구성을 비활성화합니다. 이렇게 하면 GPO 처리 시간이 약간 단축됩니다. 컴퓨터나 사용자가 불필요한 섹션을 평가하지 않아도 되기 때문입니다.

비활성화 방법:

  1. GPMC에서 해당 GPO를 우클릭
  2. GPO 상태(GPO Status) 선택
  3. 다음 중 하나 선택:
    • 컴퓨터 구성 설정 사용 안 함(Computer configuration settings disabled)
    • 사용자 구성 설정 사용 안 함(User configuration settings disabled)

 

 

8. GPO 비활성화 대신 링크 삭제를 사용하세요

특정 OU에서 GPO를 더 이상 적용하고 싶지 않을 때, GPO 자체를 비활성화하면 어떻게 될까요? 해당 GPO가 연결된 모든 위치에서 적용이 중단됩니다. 다른 OU에서는 여전히 필요한 정책이었다면 심각한 문제가 발생할 수 있습니다.

대신 해당 OU에서 링크만 삭제하세요. 링크를 삭제해도 GPO 자체는 그대로 남아있고, 다른 OU에 연결된 링크에는 영향을 주지 않습니다.

링크 삭제 방법:

  1. GPMC에서 해당 OU 확장
  2. 삭제할 GPO 링크를 우클릭
  3. 삭제(Delete) 또는 링크 사용 안 함(Link Enabled) 체크 해제

링크를 삭제해도 “그룹 정책 개체(Group Policy Objects)” 컨테이너에서 GPO는 계속 존재합니다.

 

 

9. 상속 차단과 적용(Enforce)은 신중하게 사용하세요

GPO에는 상속을 제어하는 두 가지 기능이 있습니다.

상속 차단(Block Inheritance): OU를 우클릭하여 설정하며, 상위 컨테이너의 모든 GPO 상속을 차단합니다. 해당 OU 아이콘에 파란색 느낌표(!)가 표시됩니다.

적용(Enforced): GPO 링크를 우클릭하여 설정하며, 하위 컨테이너에서 상속을 차단해도 해당 GPO가 반드시 적용되도록 합니다. 또한 동일 수준의 다른 GPO보다 우선순위가 높아집니다. 적용된 GPO 링크는 자물쇠 아이콘으로 표시됩니다.

이 기능들은 강력하지만, 과도하게 사용하면 GPO 관리와 트러블슈팅이 매우 복잡해집니다. 어떤 정책이 왜 적용되는지 파악하기 어려워지죠.

가능하면 상속 차단과 적용 대신, 잘 설계된 OU 구조보안 필터링으로 원하는 결과를 달성하세요. 이 기능들이 꼭 필요한 상황이라면 문서화를 철저히 해두세요.

 

 

10. 보안 필터링으로 GPO 적용 대상을 세밀하게 제어하세요

GPO는 기본적으로 연결된 OU 내의 모든 인증된 사용자와 컴퓨터에 적용됩니다. 하지만 특정 그룹에만 적용하거나, 특정 그룹을 제외하고 싶을 때는 보안 필터링(Security Filtering)을 사용합니다.

GPMC에서 GPO를 선택하면 “범위(Scope)” 탭에 “보안 필터링” 섹션이 있습니다. 기본값은 “Authenticated Users”(인증된 사용자)입니다. 이를 변경하여 특정 보안 그룹만 지정할 수 있습니다.

보안 필터링 설정 방법:

  1. GPMC에서 GPO 선택
  2. 범위(Scope) 탭 클릭
  3. 보안 필터링(Security Filtering) 섹션에서 “Authenticated Users” 제거
  4. 추가(Add) 클릭하여 원하는 보안 그룹 추가

주의사항: “Authenticated Users”를 제거할 때는 반드시 “Domain Computers” 그룹에 읽기 권한을 부여해야 합니다. 그렇지 않으면 컴퓨터가 GPO를 읽지 못해 적용되지 않습니다. “위임(Delegation)” 탭에서 “Domain Computers”를 추가하고 읽기 권한을 부여하세요.

 

 

11. WMI 필터는 꼭 필요할 때만 사용하세요

WMI 필터(WMI Filter)는 WMI 쿼리를 사용하여 GPO 적용 대상을 더욱 세밀하게 제어할 수 있게 해줍니다. 예를 들어, 특정 운영체제 버전, 특정 하드웨어 사양, 노트북만 대상으로 GPO를 적용할 수 있습니다.

유용한 WMI 필터 예시:

-- Windows 10/11 워크스테이션만 대상 (ProductType 1 = 워크스테이션)
SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "10.%" AND ProductType = 1

-- 노트북만 대상 (배터리 존재 여부로 판별)
SELECT * FROM Win32_Battery WHERE BatteryStatus > 0

-- 도메인 컨트롤러 제외 (DomainRole 4=백업DC, 5=주DC)
SELECT * FROM Win32_ComputerSystem WHERE DomainRole <> 4 AND DomainRole <> 5

-- 메모리 4GB 이상인 컴퓨터만
SELECT * FROM Win32_ComputerSystem WHERE TotalPhysicalMemory >= 4294967296

-- Windows Server만 대상 (ProductType 2=DC, 3=서버)
SELECT * FROM Win32_OperatingSystem WHERE ProductType <> 1

하지만 WMI 필터에는 단점이 있습니다. 컴퓨터 시작과 사용자 로그온 시 WMI 쿼리가 실행되므로 처리 시간이 늘어납니다. 너무 많은 WMI 필터를 사용하면 로그온이 느려져 사용자 경험이 나빠질 수 있습니다.

가능하면 WMI 필터 대신 보안 필터링을 사용하세요. 보안 필터링이 리소스를 덜 소모합니다. WMI 필터는 보안 그룹으로 해결할 수 없는 동적 조건(OS 버전, 하드웨어 특성 등)에만 사용하세요.

 

 

12. 작은 GPO 여러 개 vs 큰 GPO 하나, 무엇이 좋을까?

이것은 GPO 설계에서 자주 논쟁되는 주제입니다. 정답은 “상황에 따라 다르다”입니다.

작은 GPO 여러 개의 장점:

  • 각 GPO의 목적이 명확함
  • 특정 설정만 변경하거나 제거하기 쉬움
  • 문제 발생 시 원인 파악이 용이함
  • 세밀한 권한 위임이 가능함

큰 GPO 하나의 장점:

  • GPO 처리 시간이 짧음 (로그온 시 처리할 GPO 수가 적음)
  • 관리할 GPO 수가 적음

권장하는 접근 방식은 목적별로 GPO를 분리하되, 지나치게 작게 나누지 않는 것입니다. 예를 들어:

  • Windows Update 설정용 GPO
  • 보안 설정용 GPO
  • 브라우저 설정용 GPO
  • Office 설정용 GPO
  • 네트워크 설정용 GPO

하나의 설정 변경마다 새 GPO를 만드는 것은 피하세요. 반대로 모든 설정을 하나의 “마스터 GPO”에 넣는 것도 피하세요.

루프백 처리 모드(Loopback Processing Mode)도 알아두세요

특수한 환경에서는 루프백 처리 모드가 필요할 수 있습니다. 일반적으로 사용자 설정은 사용자가 속한 OU의 GPO를 따릅니다. 하지만 터미널 서버, 키오스크, 회의실 컴퓨터처럼 “누가 로그온하든 동일한 사용자 환경”이 필요한 경우가 있습니다.

루프백 처리를 활성화하면 사용자 설정이 컴퓨터가 속한 OU의 GPO를 따르게 됩니다.

설정 경로: 컴퓨터 구성(Computer Configuration)정책(Policies)관리 템플릿(Administrative Templates)시스템(System)그룹 정책(Group Policy)사용자 그룹 정책 루프백 처리 모드(Configure user Group Policy loopback processing mode)

두 가지 모드가 있습니다:

  • 병합(Merge): 사용자 OU의 GPO 적용 후, 컴퓨터 OU의 사용자 설정이 추가로 적용됩니다. 충돌 시 컴퓨터 OU가 우선합니다.
  • 바꾸기(Replace): 사용자 OU의 GPO를 무시하고, 컴퓨터 OU의 사용자 설정만 적용됩니다.

 

 

13. GPO 백업은 정기적으로, 변경 사항은 꼭 추적하세요

GPO는 조직의 중요한 구성 정보를 담고 있습니다. 실수로 삭제되거나 잘못 수정되면 큰 문제가 발생할 수 있습니다. 정기적인 백업은 필수입니다.

GPMC를 사용한 백업:

  1. GPMC에서 “그룹 정책 개체(Group Policy Objects)” 폴더 우클릭
  2. 모두 백업(Back Up All) 선택
  3. 백업 위치와 설명 입력

PowerShell을 사용한 백업:

# 모든 GPO 백업
Backup-GPO -All -Path "C:\GPO_Backups" -Comment "주간 GPO 백업"

# 특정 GPO 백업
Backup-GPO -Name "C-워크스테이션-보안-기본설정" -Path "C:\GPO_Backups"

백업은 매일 또는 최소 주간으로 자동화하는 것이 좋습니다. 스케줄러와 PowerShell 스크립트를 조합하면 쉽게 자동화할 수 있습니다.

복원 시 주의사항:

  • Restore-GPO cmdlet은 기존 GPO를 이전 상태로 되돌리는 용도입니다
  • 삭제된 GPO를 복원하려면 GPMC의 “백업 관리(Manage Backups)”를 사용해야 합니다
  • 복원 후에는 설정이 올바르게 적용되는지 반드시 확인하세요
# GPO 복원
Restore-GPO -Name "C-워크스테이션-보안-기본설정" -Path "C:\GPO_Backups"

# 모든 GPO 복원
Restore-GPO -All -Path "C:\GPO_Backups"

GPO 변경 감사(Auditing)도 설정하세요

GPO 변경 사항을 추적하지 않으면, 문제가 발생했을 때 “누가, 언제, 무엇을” 변경했는지 알 수 없습니다. 다음 방법으로 GPO 변경을 모니터링하세요.

방법 1: GPO 세부 정보 탭 활용 GPMC에서 GPO를 선택하고 “세부 정보(Details)” 탭을 보면 마지막 수정 시간과 버전 정보를 확인할 수 있습니다.

방법 2: 고급 감사 정책 설정 도메인 컨트롤러에서 다음 감사 정책을 활성화하세요:

  • 컴퓨터 구성정책Windows 설정보안 설정고급 감사 정책 구성(Advanced Audit Policy Configuration)DS 액세스(DS Access)디렉터리 서비스 변경 감사(Audit Directory Service Changes)

방법 3: PowerShell로 GPO 변경 이력 확인

# 모든 GPO의 수정 시간 확인
Get-GPO -All | Select-Object DisplayName, ModificationTime | Sort-Object ModificationTime -Descending

 

 

14. 그룹 정책 관리 콘솔(GPMC) 설치 및 사용법

GPO 관리의 핵심 도구는 그룹 정책 관리 콘솔(GPMC, Group Policy Management Console)입니다. Windows Server에는 기본 포함되어 있고, Windows 10/11 클라이언트에서는 RSAT(원격 서버 관리 도구)를 통해 설치할 수 있습니다.

Windows Server에서 GPMC 설치:

Install-WindowsFeature -Name GPMC

Windows 10/11에서 GPMC 설치:

Add-WindowsCapability -Online -Name Rsat.GroupPolicy.Management.Tools~~~~0.0.1.0

또는 설정(Settings) → 앱(Apps) → 선택적 기능(Optional Features) → 기능 추가(Add a feature) → “RSAT: 그룹 정책 관리 도구” 선택

GPMC 실행:

  • 실행(Run) 창에서 gpmc.msc 입력
  • 또는 시작 메뉴에서 “그룹 정책 관리” 검색

GPMC의 주요 기능:

  • GPO 생성, 편집, 삭제, 복사, 가져오기/내보내기
  • GPO 연결 및 상속 관리
  • 보안 필터링 및 WMI 필터 설정
  • 그룹 정책 모델링(Group Policy Modeling): 정책 배포 전 시뮬레이션
  • 그룹 정책 결과(Group Policy Results): 실제 적용된 정책 확인
  • GPO 보고서 생성 및 출력

 

 

15. GPO 트러블슈팅: 정책이 적용되지 않을 때

GPO가 예상대로 적용되지 않는다면, 다음 순서로 확인해보세요.

1단계: gpresult로 현재 적용된 정책 확인

# 요약 정보 표시 (관리자 권한으로 실행 권장)
gpresult /r

# 상세 HTML 보고서 생성
gpresult /h C:\gpresult_report.html

# 특정 사용자의 정책 확인 (관리자 권한 필요)
gpresult /user 도메인\사용자명 /h C:\user_gpresult.html

보고서에서 적용된 GPO, 거부된 GPO, 오류 정보를 확인할 수 있습니다.

2단계: GPO 연결 및 범위 확인

  • GPMC에서 해당 OU에 GPO가 제대로 연결되어 있는지 확인
  • 링크가 활성화(Link Enabled)되어 있는지 확인
  • 보안 필터링에 대상 사용자/컴퓨터가 포함되어 있는지 확인

3단계: 상속 확인

  • 상위 OU에서 상속 차단이 설정되어 있는지 확인
  • GPO에 적용(Enforce)이 설정되어 있는지 확인

4단계: WMI 필터 확인 WMI 필터가 설정된 경우, 대상 컴퓨터에서 쿼리가 true를 반환하는지 확인:

# 예: Windows 10 확인
Get-WmiObject -Query 'SELECT * FROM Win32_OperatingSystem WHERE Version LIKE "10.%"'

5단계: GPO 상태 확인 GPMC에서 GPO의 “세부 정보(Details)” 탭에서 GPO 상태 확인:

  • 사용(Enabled): 정상
  • 모든 설정 사용 안 함: GPO 비활성화됨
  • 컴퓨터/사용자 구성 설정 사용 안 함: 해당 섹션 비활성화됨

6단계: 정책 업데이트 강제 실행

gpupdate /force

기본적으로 GPO는 90분마다 자동 새로 고침됩니다(무작위 오프셋 0~30분 추가). 즉시 적용하려면 위 명령어를 사용하세요.

 

 

마무리하며…

GPO는 Active Directory 환경의 핵심 관리 도구입니다. 잘 설계된 GPO 구조는 보안을 강화하고, 관리 효율을 높이며, 문제 해결 시간을 크게 줄여줍니다.

💡 추가 팁: Microsoft Security Baseline 활용하기

처음부터 모든 보안 설정을 직접 구성하는 것은 어렵습니다. Microsoft는 Security Compliance Toolkit(SCT)을 통해 검증된 보안 기준선 GPO를 무료로 제공합니다. Windows 10/11, Windows Server 각 버전별로 권장 보안 설정이 포함된 GPO 템플릿을 다운로드하여 바로 적용할 수 있습니다.

활용 팁:

  • Security Baseline GPO는 수정하지 말고 그대로 사용하세요
  • 조직에 맞게 변경이 필요한 설정은 별도의 Override GPO를 만들어 더 높은 우선순위로 적용하세요
  • 이렇게 하면 새 버전의 Baseline이 나왔을 때 교체가 쉽습니다

다운로드: Microsoft Security Compliance Toolkit


이 글에서 다룬 베스트 프랙티스를 정리하면:

  1. GPO 기본 개념과 LSDOU 적용 순서 이해
  2. 기본 도메인 정책은 계정/암호 정책만 구성
  3. 사용자와 컴퓨터 OU 분리 설계
  4. 도메인 수준 GPO 연결 최소화
  5. 명확하고 일관된 명명 규칙 사용
  6. 사용 안 하는 구성 섹션 비활성화
  7. GPO 비활성화 대신 링크 삭제 사용
  8. 상속 차단/적용(Enforce) 신중하게 사용
  9. 보안 필터링으로 세밀한 적용 대상 제어
  10. WMI 필터는 꼭 필요할 때만 사용
  11. 목적별 적절한 GPO 분리 (루프백 처리 모드 활용)
  12. 정기적 백업과 변경 감사
  13. GPMC 도구 활용 숙지
  14. 체계적인 트러블슈팅 절차 수립
  15. 프로덕션 적용 전 테스트 환경에서 검증

처음에는 복잡해 보이지만, 이러한 원칙들을 하나씩 적용해 나가면 점점 체계적인 GPO 환경을 구축할 수 있습니다. 무엇보다 중요한 것은 프로덕션 환경에 적용하기 전에 반드시 테스트 환경에서 먼저 검증하는 것입니다.

GPO 관리에 대해 더 자세한 정보가 필요하시다면 Microsoft의 공식 문서를 참고하시기 바랍니다.

 

 

[윈도우 AD GPO 정책] 네트워크 공유(SMB) 동시 연결 갯수 제한 방법

윈도우 AD GPO 정책으로 화면보호기 강제 설정하는 방법

AD GPO 정책으로 윈도우 로그인 가능 시간 제한하는 방법

[윈도우 보안] AD GPO – USB 쓰기 방지, 읽기만 허용하는 방법

댓글 남기기