Не отображайте определенный для пользователя каталог. Перенаправьте их папку "My Documents" к сетевому ресурсу с помощью GPO.
Затем задайте некоторые бизнес-вопросы компании. То, как людям работа, какая информация, они имеют дело с на, совместно использовало/группировало уровень. Выберите несколько больших (отделы, клиенты, проекты) и подключите диски к верхнему уровню каждого из тех каталогов.
Нет, мне не кажется, что BIND уязвим для уязвимости Heartbleed. Для использования уязвимости требуется запросить функцию контрольного сигнала TLS, а для этого требуется соединение TLS или соединение, которое можно повысить до TLS. Насколько мне известно, BIND не предлагает такой функциональности. Простое связывание с уязвимыми библиотеками само по себе не делает сервис уязвимым для атаки ( см. OpenSSH, который связан с библиотеками, но, очевидно, использует их для функций генерации ключей, а не сети. -enable части протокола).
Я думаю, что правильное понимание уязвимостей и их воздействия важно для определения приоритетов исправления. Разрушение любого рода связано с нестабильностью и риском, а вы не делаете этого. Я бы не хотел заниматься чем-то в середине дня, если бы они могли спокойно подождать до следующего субботнего вечера, когда выйдет окно обновления.
Определенно было бы неплохо обновить ваш OpenSSL и повторно связать любые инструменты, созданные против него, но я не Не думаю, что вам нужно чувствовать себя уязвимым, пока вы этого не сделаете, именно в этом отношении. Честно говоря, было бы лучше использовать свое время, чтобы отказаться от программного обеспечения, созданного вручную, если это вообще возможно.
Bind не может быть уязвим для такого рода атак, поскольку он использует OpenSSL для других целей, кроме TLS.