70-680 Konfiguration von Windows 7 - Gattner
70-680 Konfiguration von Windows 7 - Gattner
70-680 Konfiguration von Windows 7 - Gattner
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lokale Gruppenrichtlinien zur Softwareeinschränkung<br />
Computerkonfiguration -> Richtlinien -> <strong>Windows</strong>-Einstellungen -><br />
Sicherheitseinstellungen -> Richtlinien für Softwareeinschränkungen<br />
Richtlinien für Softwareeinschränkungen lassen sich auf <strong>Windows</strong> XP, Vista und<br />
<strong>Windows</strong> 7-Editionen anwenden die kein AppLocker vorhalten.<br />
Richtlinien für Softwareeinschränkungen legen eine Standartregel fest die<br />
entweder alle Anwendungen blockiert oder alle Anwendungen zulässt.<br />
Richtlinien für Softwareeinschränkungen werden in folgender hierarchischen<br />
Reihenfolge angewendet:<br />
i. Hashregel (Digitaler Fingerabdruck / Checksum)<br />
ii. Zertifikatregel (Herausgeberzertifikate)<br />
iii. Pfadregel (Datei- oder Ordner-Angabe)<br />
iv. Netzwerkzonenregel (Unterscheiden Installer nach dem Download-Ort. Sie<br />
gelten nur für .msi-Dateien die mit dem IE heruntergeladen wurden.)<br />
Richtlinien für Softwareeinschränkungen haben folgende Sicherheitsstufen:<br />
• Nicht erlaubt<br />
• Standartbenutzer (im Gegensatz zu Administratoren)<br />
• Nicht eingeschränkt<br />
Richtlinien für Softwareeinschränkungen -> Erzwingen (legt fest ob auch DLLs<br />
mit einbezogen werden)<br />
Richtlinien für Softwareeinschränkungen -> Designierte Dateitypen (legt fest welche<br />
Dateitypen als Ausführbare-Datei eingestuft werden)<br />
AppLocker<br />
AppLocker-Anwendungsrichtlinien stehen auf <strong>Windows</strong> 7 Editionen Enterprise<br />
und Ultimate zur Verfügung und sind vergleichbar mit Richtlinien für<br />
Softwareeinschränkungen.<br />
AppLocker-Anwendungsrichtlinien lassen sich jedoch auf Benutzer- und Gruppen-<br />
Konten anwenden und können auch für zukünftige Versionen eines Produkts gelten.<br />
AppLocker-Anwendungsrichtlinien sind darauf angewiesen das der Dienst<br />
Anwendungsidentitäten läuft.<br />
AppLocker-Blockierungsregeln haben Vorrang vor AppLocker-Zulassungsregeln.<br />
AppLocker-Regeln werden auch Anwendungssteuerungsrichtlinien genannt.<br />
AppLocker-Regeln können via Regeln automatisch generieren mit Hilfe eines<br />
Assistenten erstellt werden bei dem man den Pfad der Datei oder des<br />
Verzeichnisses und Typ der Regel angibt.<br />
AppLocker-Überwachung protokolliert nur das Zutreffen <strong>von</strong> Regeln und setzt sie<br />
nicht durch. Wenn AppLocker Regeln nur überwacht konfigurieren sich die<br />
entsprechenden Regeln im Knoten der Local GPO -> AppLocker entsprechend.<br />
AppLocker hat Vorrang vor den Richtlinien für Softwareeinschränkungen.<br />
$mmc gpedit.msc -> Computerkonfiguration -> <strong>Windows</strong>-Einstellungen -><br />
Sicherheitseinstellungen -> Anwendungsteuerungsrichtlinien -> AppLocker