Benefícios de usar um layout de GPO baseado em UO
-
É mais fácil ver imediatamente o conjunto afetado de objetos
-
Menos sobrecarga envolvida do que gerenciar grupos de segurança adicionais
-
Menos replicação para outros DCs e tokens de usuário menores, pois você não precisa de vários grupos de segurança extras (isso provavelmente não importa muito para uma infraestrutura menor, como você descreve)
-
Na maioria das organizações, quase todas as políticas podem ser aplicadas em um nível de UO em um AD bem projetado
-
Delegação mais fácil
Benefícios de usar um layout de GPO baseado em escopo
-
Mais flexível
-
Soluciona o problema de
where should I put this object?
que surge para funcionários que podem "encurralar" departamentos -
Você pode delegar a capacidade de adicionar membros a grupos, o que permitirá que os funcionários do helpdesk gerenciem quais políticas se aplicam onde sem dar acesso à alteração de GPOs
Na realidade, a maioria das organizações com as quais lidei adotam uma abordagem híbrida. Um GPO que pode ser aplicado com base na UO geralmente é atribuído a uma UO e qualquer coisa que "cruze" UOs ou precise ser filtrada para um subconjunto de uma UO usa filtragem de segurança ou segmentação no nível do item.
Na verdade, eu acabei de implantar um único GPO para mapear 50 impressoras para vários departamentos e estava vinculado no nível do domínio e usa a segmentação no nível do item. No entanto, quase todos os outros GPOs que estão vinculados a uma unidade organizacional com os filtros de segurança padrão.
TL; DR - faça o que fizer sentido para sua organização.