Opret GPO for tilladte og nægtede programmer Windows 10

Sikkerhed i Windows 10 og andre platforme skal være et konstant tema i vores daglige liv i it -verden siden som teknologi vi kan se, at truslerne er endnu større.

Selvom Windows 10 tilbyder forskellige former for sikkerhed, er det vigtigt, at vi som brugere eller administratorer implementerer nye måder at forbedre sikkerheden i systemet, og dette opnår vi takket være de lokale sikkerhedspolitikker i Windows 10, som giver os mulighed for at oprette forskellige typer regler for udførelsen eller ej af forskellige programmer siden som vi kender meget godt, de fleste af trusler det kommer i eksekverbare filer. Takket være sikkerhedsdirektiver vi kan oprette to typer lister:

  • Hvide lister: På denne liste vil alle applikationer blive deaktiveret for at blive udført automatisk undtagen dem, som vi tilføjer.
  • Sortliste: Ved hjælp af denne indstilling udføres alle programmer som standard undtagen dem, der tilføjes.
Selvfølgelig af sikkerhedsmæssige årsager hvidlisten er den sikreste at administrere i Windows 10. Denne vejledning analyserer i dybden, hvordan du opretter og anvender disse regler i Windows 10 på en sikker måde.

1. Sådan får du adgang til lokale sikkerhedspolitikker i Windows 10


Inden vi ved, hvordan vi får adgang til og konfigurerer disse politikker, skal vi huske på følgende:
Disse direktiver gælder kun i udgaver Enterprise og Professional Windows 10.
I tilfælde af at arbejde på et domæne skal vi få adgang til gruppepolitisk editor eller gpedit.

Trin 1
For at få adgang til de lokale direktiver åbner vi muligheden Løb ved hjælp af tastekombinationen + R og der indtaster vi følgende:

 secpol.msc

Trin 2
Vi presser Indtast eller accepter og vi vil have følgende miljø:

FORSTØRRE

2. Sådan opretter du en hvidliste i Windows 10


Først vil vi oprette den hvide liste, som er mere sikkert, da dette blokerer standardstart for alle applikationer undtagen dem, der er angivet i reglen.

Trin 1
Til dette højreklikker vi på Software begrænsning politikker og vi vælger indstillingen Nye softwarebegrænsningspolitikker:

FORSTØRRE

Trin 2
Vi vil se følgende muligheder på højre side:

FORSTØRRE

Trin 3
Det direktiv, vi redigerer, bliver Overholdelse og for dette dobbeltklikker vi på det, og følgende vises. På dette tidspunkt anbefales det lad parametrene være, som de er medmindre vi af en eller anden administrativ årsag skal justere dem til bestemte brugere eller andre typer filer.

Trin 4
Klik på OK, og nu åbner vi det kaldte direktiv Udpegede filtyper for at konfigurere de filer, der vil blive katalogiseret som eksekverbare. Dette vil være vinduet, som vi vil se:

Trin 5
Først vi fjerner LNK -udvidelsen da hvis vi ikke gør det, vil alle genveje ikke være nyttige efter oprettelsen af ​​den hvide liste, til dette vælger vi det og klikker på knappen Udskyde:

Trin 6
Nu tilføjer vi følgende udvidelser og indtaster en efter en i feltet Filudvidelse og klikker på knappen Tilføje:

  • PS1
  • SCT
  • JSE
  • VBE
  • VBS
  • WSF

Formålet med disse udvidelser er, at de er vant til installere malware og ransomware og derfor ønsker vi at blokere dens udførelse.

Trin 1
Når udvidelserne er tilføjet, skal du klikke på knappen Anvend og derefter på OK for at gemme ændringerne. Nu skal vi definere, hvilken type opgave der vil være knyttet til disse udvidelser, hvis de vil blive udført eller blokeret.
Til dette dobbeltklikker vi på indstillingen Sikkerhedsniveauer og følgende vil blive vist:

FORSTØRRE

Trin 2
Vi kan se, at disse niveauer er opdelt i tre kategorier, der er:

Ikke tilladtAlle programmer kan ikke køre, medmindre de er inkluderet som en undtagelse.

Grundlæggende brugerAlle programmer køres som grundlæggende brugere, men ikke som administrator.

UbegrænsetAlle programmerne de vil blive henrettet uden problemer.

Trin 3
Da målet er at blokere programmerne for at øge sikkerheden, åbner vi muligheden Ikke tilladt og følgende vil blive vist:

Trin 4
Der klikker vi på indstillingen Indstillet som standard og følgende meddelelse vises. Klik på Ja og endelig klikker vi videre Ansøg og accepter for at gemme ændringerne.

Trin 5
Med dette vil disse applikationer simpelthen ikke blive eksekveret. Med dette har vi forhindret, at alle eksekverbare filer ikke startes undtagen dem, vi har på ruterne C: \ Program Files og C: \ Windows.

Trin 6
For at oprette yderligere regler, f.eks. For programfiler (x86), hvor de fleste programmer er installeret, vil det være nødvendigt at oprette yderligere regler, og for dette klikker vi på indstillingen Yderligere regler og vi vil se følgende:

FORSTØRRE

Trin 7
Vi kan finde de to regler med de respektive undtagelser, men som vi har nævnt, tilføjer vi en ny regel for programfiler (x86), hvis vi kører 64-bit versioner af Windows.
Vi højreklikker på en frizone og vælger indstillingen Nye stieregler:

FORSTØRRE

Trin 8
I det viste vindue indtaster vi den angivne rute:

Trin 9
Klik på ansøge og derefter ind At acceptere og vi vil se vores rute inden for undtagelserne fra hvidlisten:

FORSTØRRE

Trin 10
Alle undermapper de vil blive inkluderet i undtagelsen. Vi kan oprette specifikke regler for denne type fil, f.eks. Tilføje stien C: Apps \ *. Exe og der alle filer, der har filtypen .exe.

For mere klart at kunne se, hvordan vi kan udføre denne blokering eller tilladelse af programmer gennem GPO eller gruppepolitikker i Windows 10.

Som vi har kunnet forstå, vil oprettelse af en hvidliste undgå mange hovedpine uanset den funktion, vi udfører med Windows, da dette vil begrænse uønskede programmer fra at blive udført og installeret i operativsystemet uden vores tilladelse. For at vide om disse politikker forlader vi dig lokal GPO -editor manual i Windows 10.

GPO W10 Manual

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave