Создание собственных политик AppLocker
В этой обзорной статье для ИТ-специалистов описано, как создать политику AppLocker и подготовить ее к развертыванию.
Создание эффективных политик управления приложениями с помощью AppLocker начинается с создания правил для каждого приложения. Правила группируются в одну из пяти коллекций правил. Коллекция правил настроена для принудительного применения или только для аудита. Политика AppLocker включает правила в пяти коллекциях правил и параметры режима принудительного применения для каждой коллекции правил.
Шаг 1. Использование плана
Вы можете разработать план политики управления приложениями, который поможет вам принять успешные решения о развертывании. Дополнительные сведения о разработке этой политики и о том, что следует учитывать, см. в руководстве по проектированию AppLocker. Это руководство предназначено для архитекторов безопасности, администраторов безопасности и системных администраторов. В ней содержатся следующие статьи, которые помогут вам создать план развертывания политики AppLocker для вашей организации, который будет соответствовать конкретным требованиям к управлению приложениями по отделам, подразделениям или бизнес-группам.
- Общие сведения о процессе развертывания политик AppLocker
- Общие сведения о проектировании политик AppLocker
- Определение целей по управлению приложениями
- Создание списка приложений, развернутых для каждой бизнес-группы
- Выбор типов создаваемых правил
- Определение структуры групповой политики и применения правил
- Планирование управления политикой AppLocker
Шаг 2. Создание правил и коллекций правил
Каждое правило применяется к одному или нескольким приложениям и накладывает на них определенное условие правила. Правила можно создавать отдельно или с помощью мастера автоматического создания правил. Инструкции по созданию правил см. в статье Создание правил AppLocker.
Шаг 3. Настройка параметра принудительного применения
Политика AppLocker — это набор коллекций правил, настроенных с помощью параметра режима принудительного применения правил. Параметр режима принудительного применения может быть Принудительное применение правил, Только аудит или Не настроен. Если коллекция правил AppLocker содержит хотя бы одно правило и имеет значение Не настроено, применяются правила в этой коллекции правил. Сведения о настройке параметра принудительного применения правил см. в разделах Настройка политики AppLocker только для аудита и Настройка политики AppLocker для принудительного применения правил.
Шаг 4. Обновление объекта групповой политики
Политики AppLocker можно определять локально на устройстве или применять с помощью групповая политика. Чтобы использовать групповая политика для применения политик AppLocker, необходимо создать объект групповая политика или обновить существующий объект групповой политики. Вы можете создавать или изменять политики AppLocker с помощью консоли управления групповая политика (GPMC) или импортировать политику AppLocker в объект групповой политики. Процедура импорта этой политики в объект групповой политики см. в статье Импорт политики AppLocker в объект групповой политики.
Шаг 5. Проверка действия политики
В тестовой среде или с параметром принудительного применения, заданным в разделе Только аудит, убедитесь, что результаты политики соответствуют заданным. Сведения о тестировании политики см. в статье Тестирование и обновление политики AppLocker.
Шаг 6. Реализация политики
В зависимости от способа развертывания импортируйте политику AppLocker в объект групповой политики в рабочей среде или, если политика уже развернута, измените параметр принудительного применения на значение рабочей среды — Применить правила или Только аудит.
Шаг 7. Проверка действия политики и настройка
Проверьте эффект политики, проанализировав журналы AppLocker для использования приложения, а затем измените политику при необходимости. Сведения о том, как выполнять эти задачи, см. в статье Мониторинг использования приложений с помощью AppLocker.
Дальнейшие действия
Чтобы продолжить процесс развертывания, выполните действия, описанные в следующих статьях:
- Создание собственных правил AppLocker
- Тестирование и обновление политики AppLocker
- Развертывание политики AppLocker в рабочей среде