31.10.2013 Aufrufe

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lokale Gruppenrichtlinien zur Softwareeinschränkung<br />

Computerkonfiguration -> Richtlinien -> <strong>Windows</strong>-Einstellungen -><br />

Sicherheitseinstellungen -> Richtlinien für Softwareeinschränkungen<br />

Richtlinien für Softwareeinschränkungen lassen sich auf <strong>Windows</strong> XP, Vista und<br />

<strong>Windows</strong> 7-Editionen anwenden die kein AppLocker vorhalten.<br />

Richtlinien für Softwareeinschränkungen legen eine Standartregel fest die<br />

entweder alle Anwendungen blockiert oder alle Anwendungen zulässt.<br />

Richtlinien für Softwareeinschränkungen werden in folgender hierarchischen<br />

Reihenfolge angewendet:<br />

i. Hashregel (Digitaler Fingerabdruck / Checksum)<br />

ii. Zertifikatregel (Herausgeberzertifikate)<br />

iii. Pfadregel (Datei- oder Ordner-Angabe)<br />

iv. Netzwerkzonenregel (Unterscheiden Installer nach dem Download-Ort. Sie<br />

gelten nur für .msi-Dateien die mit dem IE heruntergeladen wurden.)<br />

Richtlinien für Softwareeinschränkungen haben folgende Sicherheitsstufen:<br />

• Nicht erlaubt<br />

• Standartbenutzer (im Gegensatz zu Administratoren)<br />

• Nicht eingeschränkt<br />

Richtlinien für Softwareeinschränkungen -> Erzwingen (legt fest ob auch DLLs<br />

mit einbezogen werden)<br />

Richtlinien für Softwareeinschränkungen -> Designierte Dateitypen (legt fest welche<br />

Dateitypen als Ausführbare-Datei eingestuft werden)<br />

AppLocker<br />

AppLocker-Anwendungsrichtlinien stehen auf <strong>Windows</strong> 7 Editionen Enterprise<br />

und Ultimate zur Verfügung und sind vergleichbar mit Richtlinien für<br />

Softwareeinschränkungen.<br />

AppLocker-Anwendungsrichtlinien lassen sich jedoch auf Benutzer- und Gruppen-<br />

Konten anwenden und können auch für zukünftige Versionen eines Produkts gelten.<br />

AppLocker-Anwendungsrichtlinien sind darauf angewiesen das der Dienst<br />

Anwendungsidentitäten läuft.<br />

AppLocker-Blockierungsregeln haben Vorrang vor AppLocker-Zulassungsregeln.<br />

AppLocker-Regeln werden auch Anwendungssteuerungsrichtlinien genannt.<br />

AppLocker-Regeln können via Regeln automatisch generieren mit Hilfe eines<br />

Assistenten erstellt werden bei dem man den Pfad der Datei oder des<br />

Verzeichnisses und Typ der Regel angibt.<br />

AppLocker-Überwachung protokolliert nur das Zutreffen <strong>von</strong> Regeln und setzt sie<br />

nicht durch. Wenn AppLocker Regeln nur überwacht konfigurieren sich die<br />

entsprechenden Regeln im Knoten der Local GPO -> AppLocker entsprechend.<br />

AppLocker hat Vorrang vor den Richtlinien für Softwareeinschränkungen.<br />

$mmc gpedit.msc -> Computerkonfiguration -> <strong>Windows</strong>-Einstellungen -><br />

Sicherheitseinstellungen -> Anwendungsteuerungsrichtlinien -> AppLocker

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!