Mit AppLocker und Gruppenrichtlinien lässt sich festlegen, welche Arten von Dateien ein Windows-System nicht ausführen soll. Dies können unter anderem Scripts, Installationsdateien und herkömmliche .EXE-Dateien sein. Der Vorteil in puncto Verwaltung von AppLocker besteht darin, dass er über eine Gruppenrichtlinie lokal oder über ein domänenbasiertes GPO angewandt werden kann.
AppLocker befindet sich im Abschnitt zur Computerkonfiguration der Gruppenrichtlinie unter Windows-Einstellungen/Sicherheitseinstellungen/Anwendungssteuerungsrichtlinien. Hier besteht die Möglichkeit einer erweiterten Konfiguration der Gruppenrichtlinie, wie unten zu sehen ist.
(Screenshot: TechRepublic) Großansicht: Klick auf Bild |
In diesem Bereich der Gruppenrichtlinie kann man unzählige individuelle Konfigurationen vornehmen, darunter Richtlinien, die Benutzern oder Gruppen die Ausführung einer Datei, einer Installation oder eines Scripts erlauben oder verbieten. Außerdem lassen sich Ausnahmen festlegen und häppchenweise in Active Directory anwenden. Wer vor einem vollständigen Verbot zurückschreckt, kann AppLocker so einstellen, dass lediglich jede erneute Ausführung einer Installationsdatei, eines Scripts oder einer herkömmlichen ausführbaren Datei auditiert wird.
AppLocker ist neu und für Betriebssysteme vor Windows Server 2008 R2 oder Windows 7 nicht verfügbar. Dort kann man Richtlinien für Softwareeinschränkungen über ein separates Gruppenrichtlinienobjekt festlegen.
Mehr Informationen zu AppLocker gibt es auf der Website von Microsoft.
Neueste Kommentare
Noch keine Kommentare zu Software-Whitelisting mit AppLocker
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.