Applocker windows 10 что это
Блокировка установки/запуска приложений с помощью AppLocker
В данной статье рассмотрим, как же можно стандартными средствами Windows запретить пользователю устанавливать приложения, которые ставятся в папку с профилем пользователя, такие как Yandex браузер, Амиго, спутник Mail и т.п.
В данной статье рассмотрим, как же можно стандартными средствами Windows запретить пользователю устанавливать приложения, которые ставятся в папку с профилем пользователя, такие как Yandex браузер, Амиго, спутник Mail и т.п.
Для начала идем в «Панель управления» во вкладку «Администрирование»
Открываем «Службы» и находим службу «Удостоверение приложения»
Открываем свойства данной службы
Теперь снова возвращаемся в «Администрирование» и открываем «Локальная политика безопасности»
У Вас «по умолчанию» там будет пусто
Справа в свободном месте нажимаем правой кнопкой мыши и выбираем «Создать правило. »
Нас приветствует «Мастер создания новых правил», Нажимаем «Далее«
Выбираем, что мы хотим сделать, разрешить или запретить. Выбираем «Запретить«.
Далее можем оставить по умолчанию «Все», или выбрать конкретную группу или пользователя.
После нажимаем «Далее«
В данном окне есть несколько типов правил, я пользуюсь правилом «Издатель» и нажимаем «Далее«
Тут выбираем файл, установщик которого мы хотим запретить
Для примера я выбрал установщик Яндекс.Браузера
Тут можно добавить исключение. Я им не пользовался.
Теперь нам осталось только дать имя нашему правилу и его описание (не обязательно). После чего нажимаем кнопку «Создать«
Дожидаемся обновления политик и можем тестировать.
Так как я применял политику только на группу «Пользователи домена», на меня она не распространяется, но если запустить установку Яндекс.Браузера от имени обычного пользователя, то мы увидим вот такую ошибку:
Значит мы все настроили верно. Вот и все.
AppLocker
Относится к:
Некоторые возможности управления приложениями в Защитнике Windows доступны только в определенных версиях для Windows. Узнайте больше о доступности функции управления приложениями в Защитнике Windows.
В этой статье содержится описание AppLocker. Кроме того, эта статья поможет вам понять, сможет ли ваша организация получить преимущества от развертывания политик управления приложениями AppLocker. С помощью AppLocker можно контролировать, какие приложения и файлы могут запускать пользователи. Это относится к исполняемым файлам, сценариям, файлам установщика Windows, библиотекам DLL, упакованным приложениям и установщикам упакованного приложения.
AppLocker не может управлять процессами, работающими под системной учетной записью в любой операционной системе.
AppLocker обладает следующими возможностями.
AppLocker позволяет снизить административные расходы, а также расходы на управление вычислительными ресурсами путем снижения числа звонков в службу поддержки, связанных с использованием неутвержденных приложений пользователями. AppLocker поддерживает следующие сценарии безопасности приложений.
Инвентаризация приложений
AppLocker может применять свою политику в режиме только аудита, когда все действия по использованию приложений регистрируются в журналах событий. Эти события могут быть собраны для дальнейшего анализа. Командлеты Windows PowerShell также позволяют анализировать эти данные программным путем.
Защита от нежелательных программ
AppLocker позволяет запретить выполнение приложений при исключении их из списка разрешенных приложений. Если правила AppLocker применяются в производственной среде, блокируется запуск любых приложений, не включенных в разрешенные правила.
Соответствие требованиям лицензирования
AppLocker позволяет создавать правила, которые препятствуют запуску нелицензионного ПО и разрешают использовать лицензионное ПО только авторизованным пользователям.
Стандартизация программного обеспечения
Политики AppLocker могут быть настроены для разрешения запуска на компьютерах бизнес-группы только поддерживаемых или утвержденных приложений. Такой подход обеспечивает более высокий уровень стандартизации развертывания приложений.
Улучшение управляемости
AppLocker включает ряд усовершенствований управляемости по сравнению с предшественником— политиками ограниченного использования программ. Импорт и экспорт политик, автоматическое создание правил на основе нескольких файлов, развертывание режима только аудита и командлеты Windows PowerShell — вот лишь несколько улучшений по сравнению с политиками ограниченного использования программ.
Сценарии использования AppLocker
Во многих организациях информация является самым ценным активом, поэтому очень важно гарантировать, чтобы только авторизованные пользователи имели доступ к этой информации. Технологии управления доступом, например службы управления правами Active Directory (AD RMS) и списки управления доступом (ACL) позволяют контролировать, к чему пользователи могут получить доступ.
Однако если пользователь запускает процесс, этот процесс имеет тот же уровень доступа к данным, что и у пользователя. В результате конфиденциальные сведения могут быть без труда удалены или переданы за пределы организации, если пользователь намеренно или случайно запускает вредоносное ПО. AppLocker позволяет устранить эти типы уязвимостей системы безопасности путем ограничения возможностей запуска файлов пользователями или группами. Издатели программного обеспечения начинают создавать все больше приложений, которые могут быть установлены пользователями, не являющимися администраторами. Это может нарушить политику безопасности организации и позволит обойти традиционные решения по управлению приложениями, которые полагаются на невозможность установки приложений пользователями. Благодаря созданию разрешенного списка утвержденных файлов и приложений AppLocker позволяет предотвратить запуск тем или иным пользователем этих приложений. Так как AppLocker позволяет контролировать библиотеки DLL, важно также управлять тем, кто сможет устанавливать и запускать элементы ActiveX.
AppLocker идеально подходит для организаций, которые в настоящее время используют групповую политику для управления своими компьютерами.
Ниже приведены примеры сценариев, при которых может использоваться AppLocker:
AppLocker — это функция безопасности с глубокой защитой, а не граница безопасности. Защитник Windows управления приложениями следует использовать для обеспечения надежной защиты от угрозы, и, как ожидается, не будет ограничений по проектированию, которые помешали бы функции безопасности достичь этой цели.
AppLocker поможет вам защитить цифровые активы вашей организации, снизить угрозы, связанные с использованием вредоносного ПО в вашей среде, и улучшить управление приложениями и поддержку политик управления приложениями.
Установка AppLocker
AppLocker включен в выпуски Windows корпоративного уровня. Вы можете создать правила AppLocker для одного компьютера или для группы компьютеров. Для одного компьютера можно создать правила с помощью редактора локальной политики безопасности (secpol.msc). Для группы компьютеров вы можете создать правила в объекте групповой политики, используя консоль управления групповыми политиками.
GPMC доступен на клиентских компьютерах, работающих Windows только путем установки средств администрирования удаленного сервера. На компьютере под управлением Windows Server необходимо установить компонент «Управление групповыми политиками».
Использование AppLocker на Server Core
AppLocker на установках Server Core не поддерживается.
Вопросы виртуализации
Вы можете администрировать политики AppLocker с помощью виртуализированного экземпляра Windows, если он соответствует ранее приведенным требованиям к системе. Можно также запустить групповую политику на виртуализированном экземпляре. Однако вы рискуете потерять те политики, которые создали и поддерживаете, если виртуализированный экземпляр будет удален или перестанет работать.
Соображения безопасности
Политики управления приложениями указывают, какие приложения могут запускаться на локальном компьютере.
Разнообразие форм вредоносного программного обеспечения значительно усложняет понимание пользователями того, что безопасно запускать, а что нет. Активированное вредоносное ПО может повредить содержимое жесткого диска, заполнить сеть запросами, вызвав атаку по типу «отказ в обслуживании» (DoS), передать конфиденциальные сведения в Интернет или нарушить безопасность компьютера.
Мерой противодействия является создание надлежащего проекта политик управления приложениями на компьютерах вашей организации, тщательное тестирование этих политик в лабораторной среде до их развертывания в производственной среде. AppLocker может стать частью вашей стратегии по управлению приложениями, так как вы можете управлять тем, какое программное обеспечение может работать на ваших компьютерах.
Неверная реализация политики управления приложениями может отключить работу нужных приложений или разрешить выполнение вредоносных или ненужных программ. Поэтому важно, чтобы организации задействовали достаточно ресурсов для управления реализацией таких политик и для устранения соответствующих неисправностей.
Дополнительные сведения о конкретных проблемах безопасности см. в разделе Соображения безопасности для AppLocker.
При использовании AppLocker для создания политик управления приложениями необходимо учитывать следующие вопросы безопасности.
В качестве справки по планированию безопасности можно использовать следующую таблицу, в которой определены базовые параметры для компьютера с установленным AppLocker:
Защитник Windows Обзор управления приложениями и AppLocker
Относится к:
Некоторые возможности управления приложениями в Защитнике Windows доступны только в определенных версиях для Windows. Узнайте больше о доступности функции управления приложениями в Защитнике Windows.
Windows 10 и Windows 11 включают две технологии, которые можно использовать для управления приложениями, в зависимости от конкретных сценариев и требований организации: Защитник Windows Application Control (WDAC) и AppLocker.
Управление приложениями в Защитнике Windows
WDAC был представлен с Windows 10 и позволяет организациям контролировать, какие драйверы и приложения разрешены для Windows клиентов. Она была разработана в качестве функции безопасности в соответствии с критериями обслуживания,определенным Центром реагирования на безопасность Майкрософт (MSRC).
Политики WDAC применяются к управляемому компьютеру в целом и затрагивают всех пользователей устройства. Правила WDAC можно определить на основе:
Обратите внимание, что до Windows 10 версии 1709 Защитник Windows управление приложениями было известно как настраиваемая целостность кода (CCI). WDAC также была одной из функций, которая включала ныне несуществующее понятие «Device Guard».
Требования к системе WDAC
Политики WDAC можно создать в любом клиентской версии Windows 10 1903+, или Windows 11, или на Windows Server 2016 и выше.
Политики WDAC можно применять к устройствам с любым выпуском Windows 10, Windows 11 или Windows Server 2016 и выше с помощью решения управления мобильными устройствами (MDM), например Intune; интерфейс управления, например Configuration Manager; или хост сценария, например PowerShell. Групповая политика также может использоваться для развертывания политик WDAC для Windows 10 и Windows 11 Enterprise или Windows Server 2016 и выше, но не может развертывать политики на устройствах с Enterprise skUs Windows 10.
Дополнительные сведения о том, какие отдельные функции WDAC доступны в определенных сборках WDAC, см. в сайте WDAC.
AppLocker
AppLocker был представлен с Windows 7 и позволяет организациям контролировать, какие приложения разрешены для Windows клиентов. AppLocker помогает предотвратить запуск конечными пользователями неодобренного программного обеспечения на своих компьютерах, но не соответствует критериям обслуживания для функции безопасности.
Политики AppLocker могут применяться к всем пользователям на компьютере или отдельным пользователям и группам. Правила AppLocker можно определить на основе:
Требования к системе AppLocker
Политики AppLocker можно настроить только на устройствах, работающих на поддерживаемых версиях и выпусках Windows операционной системы. Дополнительные сведения см. в разделе Необходимые условия для использования AppLocker. Политики AppLocker можно развернуть с помощью групповой политики или MDM.
Выбор, когда использовать WDAC или AppLocker
Как правило, это рекомендуется пользователям, которые могут реализовать управление приложениями с помощью WDAC, а не AppLocker. WDAC постоянно совершенствуется и будет получать поддержку от платформ управления Майкрософт. Несмотря на то, что AppLocker будет по-прежнему получать исправления безопасности, он не будет проходить новые улучшения функций.
Однако в некоторых случаях AppLocker может быть более подходящей технологией для вашей организации. AppLocker лучше всего, когда:
AppLocker также можно развернуть в качестве дополнения к WDAC, чтобы добавить правила для общих сценариев устройств для пользователей или групп, где важно запретить некоторым пользователям запускать определенные приложения. В качестве наилучшей практики необходимо применять WDAC на максимально ограниченном уровне для вашей организации, а затем можно использовать AppLocker для дальнейшей настройки ограничений.
Что такое AppLocker?
Относится к:
Некоторые возможности управления приложениями в Защитнике Windows доступны только в определенных версиях для Windows. Узнайте больше о доступности функции управления приложениями в Защитнике Windows.
В этом разделе для ИТ-специалистов описывается, что такое AppLocker и чем его функции отличаются от политики ограничения программного обеспечения.
AppLocker усовершенствовает функции управления приложениями и функциональные возможности политик ограничения программного обеспечения. AppLocker содержит новые возможности и расширения, которые позволяют создавать правила, позволяющие или отказывать приложениям в работе на основе уникальных удостоверений файлов, а также указывать, какие пользователи или группы могут запускать эти приложения.
С помощью AppLocker можно:
AppLocker помогает сократить административные расходы и снизить затраты организации на управление вычислительными ресурсами за счет уменьшения количества вызовов службы поддержки, которые являются результатом работы пользователей с неодобренными приложениями.
Сведения о сценариях управления приложениями, адресовам appLocker, см. в приложении AppLocker policy use scenarios.
Какие функции отличаются между политиками ограничения программного обеспечения и AppLocker?
Отличия функций
В следующей таблице сравнивает AppLocker с политиками ограничения программного обеспечения.
Функция | Политики ограниченного использования программ | AppLocker |
---|---|---|
Функция управления приложениями | SRP | AppLocker |
---|---|---|