Seite 2 - Anwendungen mit AppLocker kontrollieren (1)

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Anwendungen mit AppLocker kontrollieren (1)

01.12.2014 - 00:00
Veröffentlicht in:
Gruppenrichtlinien für AppLocker erstellen
AppLocker kann nicht nur die Installation oder das Ausführen von Programmen verhindern, sondern auch bereits vorhandene Tools und Bordmittel in Windows sperren, zum Beispiel Spiele oder unerlaubte Anwendungen. AppLocker baut wie erwähnt auf Regeln auf, die Sie erstellen und einer Gruppenrichtlinie zuordnen. Die Richtlinien wiederum weisen Sie dann den Domänen oder einzelnen Organisationseinheiten zu. Die Zuteilung, welche Benutzer oder Gruppen die Regeln umsetzen, findet allerdings nicht nur über die Zuweisung der Gruppenrichtlinie, sondern bereits in der erstellten Regel in AppLocker statt. Dies macht die Verwendung der Funktion extrem flexibel. Um Einstellungen per Gruppenrichtlinie an die PCs, Server oder Benutzerkonten in Ihrem Netzwerk weiterzugeben, ist es am besten, immer nach der gleichen Vorgehensweise zu verfahren:
  1. Planen Sie das Anlegen der Richtlinie, in diesem Beispiel der AppLocker-Regeln.
  2. Legen Sie die OUs fest, auf die Sie die Richtlinie anwenden möchten. Sie können über diesen Weg auch die Zuteilung von AppLocker-Regeln steuern, nicht nur in AppLocker direkt.
  3. Erstellen Sie die GPOs. Durch das Erstellen wendet noch kein Rechner die Einstellungen an. Erst wenn Sie die Einstellungen setzen und die GPOs mit Organisationseinheiten oder Domänen verknüpfen, wenden Computer die Richtlinien an.
Die erste Aufgabe bei der automatischen Weitergabe einer Einstellung durch eine Gruppenrichtlinie besteht darin, diese zu planen und die Organisationseinheiten festzulegen, der Sie die Richtlinie zuteilen wollen. Um ein neues GPO zu erstellen, starten Sie die Gruppenrichtlinienverwaltung, klicken in der GPMC auf den Knoten "Gruppenrichtlinienobjekte" und wählen im Kontextmenü den Befehl "Neu" aus. Geben Sie danach dem GPO einen passenden Namen, der wiedergibt, welche Einstellungen Sie mit diesem GPO verteilen. In diesem Beispiel "AppLocker-Einstellungen".

Auch wenn Sie Einstellungen im GPO vornehmen und AppLocker-Regeln erstellen, wendet kein Benutzer und Computer diese an. Sie müssen Ihr neues GPO erst verknüpfen. Der nächste Schritt besteht daher im Bearbeiten der Gruppenrichtlinie und dem Setzen der Einstellungen, die Sie an die Arbeitsstationen verteilen wollen. Klicken Sie im Menü "Gruppenrichtlinienobjekte" mit der rechten Maustaste auf das neu erstellte GPO und wählen Sie im Kontextmenü die Option "Bearbeiten" aus. Damit öffnet sich der Gruppenrichtlinienverwaltungs-Editor, mit dessen Hilfe Sie die Einstellungen innerhalb des GPOs vornehmen. Der Gruppenrichtlinienverwaltungs-Editor besteht aus zwei Teilen: Auf der linken Seite wählen Sie aus, für welchen Bereich Sie Settings vornehmen wollen. Rechts sind dann die entsprechenden Einstellungen verfügbar.

  • Die Einstellungen unter "Computerkonfiguration" wenden PCs unabhängig vom angemeldeten Benutzer an.
  • Die Settings unter "Benutzerkonfiguration" wenden Computer auf Benutzereinstellungen an, wenn sich Benutzer anmelden.


Bild 1: Beim Erstellen von Anwendungsregeln mit AppLocker stehen Ihnen drei Regeltypen zur Auswahl.

AppLocker-Regeln in einer Gruppenrichtlinie hinterlegen
Haben Sie eine neue Gruppenrichtlinie erstellt, können Sie in dieser die entsprechenden Regeln für AppLocker hinterlegen. Öffnen Sie die Bearbeitung der entsprechenden Richtlinie und navigieren Sie zu "Computerkonfiguration / Richtlinien / Windows-Einstellungen / Sicherheitseinstellungen / Anwendungssteuerungsrichtlinien". Klicken Sie nun auf "AppLocker". In diesem Bereich erstellen Sie die verschiedenen Regeln, die AppLocker verwenden soll. Sie haben dabei drei Möglichkeiten, unerwünschte Programme auf den Clientcomputern zu sperren:

  • Unter "Ausführbare Regeln" erstellen Sie Regeln für das Erfassen von Dateien mit den Endungen EXE und COM.
  • "Windows Installer-Regeln" legen fest, welche Anwendungen Benutzer auf dem Computer installieren dürfen. Diese Regeln erfassen Dateien mit den Endungen MSI und MSP.
  • Über "Skriptregeln" sperren Sie Skripte. Hier berücksichtigt AppLocker Dateien mit den Endungen JS, PS1, VBS, CMD und BAT.
Sie können auch mehrere Regelsätze und alle Optionen zum Sperren von Anwendungen in einer einzelnen Gruppenrichtlinie einsetzen. So sperren Sie entweder alle Programme und erlauben nur einige über Regeln (Whitelists) oder Sie erlauben alle Anwendungen und sperren nur einzelne Programme (Blacklists). Beide Arten von Listen erlauben Ausnahmen für einzelne Programme, die Sie in den Regeln erstellen. In sicheren Umgebungen ist daher zunächst die generelle Verweigerung aller Anwendungen am effizientesten. Verweigerungs-Regeln überschreiben die Zulassungs-Regeln immer. Verweigern Sie allen Benutzern die Ausführung von Photoshop, können Sie keine Regel mehr erstellen, die einer bestimmten Gruppe die Ausführung erlaubt. In diesem Fall müssen Sie festlegen, dass nicht alle Anwender in der Programmnutzung eingeschränkt sind.


Bild 2: Achten Sie beim Erstellen einer neuen Gruppenrichtlinie für AppLocker-Einstellungen auf einen aussagekräftigen Namen.

Erlauben Sie mit einer Regel allen Benutzern alle Programme, können Sie als Ausnahme Photoshop hinterlegen. In diesem Fall sperren Sie über eine Zulassungs-Regel nur Photoshop und erlauben über eine zweite Regel die Ausführung von Photoshop für eine bestimmte Gruppe. AppLocker unterstützt bei diesen Vorgängen natürlich auch Gruppen im Active Directory. Erstellen Sie eine neue AppLocker-Regel, hinterlegen Sie Assistenten für die Regel die Benutzergruppe. Später können Sie dann die Ausführung von Programmen über die Gruppenmitgliedschaft steuern, ohne dass Sie dabei die AppLocker-Regeln neu erstellen oder ändern müssen.

   
Seite 1: Gründliche Planung erforderlich
   
Seite 2: Gruppenrichtlinien für AppLocker erstellen

Lesen Sie im zweiten Teil unseres großen AppLocker-Workshops unter anderem, wie Sie ausführbare Regeln einsetzen und GPOs mit einem Container verknüpfen.

<< Vorherige Seite Seite 2 von 2




Thomas Joos/dr/ln

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA