Lag GPO for tillatte og nektede programmer Windows 10

Sikkerhet i Windows 10 og andre plattformer må være et konstant tema i vårt daglige liv i IT -verden siden teknologi vi kan se at truslene er enda større.

Selv om Windows 10 tilbyr forskjellige former for sikkerhet er det viktig at vi som brukere eller administratorer implementerer nye måter å forbedre sikkerheten i systemet, og dette oppnår vi takket være de lokale sikkerhetspolicyene i Windows 10 som lar oss lage forskjellige typer regler for utførelse eller ikke av forskjellige programmer siden som vi kjenner veldig godt, de fleste av trusler den kommer i kjørbare filer. Takk til sikkerhetsdirektiver vi kan lage to typer lister:

  • Hvite lister: I denne listen blir alle programmene deaktivert for å bli utført automatisk bortsett fra de som vi legger til.
  • Svarteliste: Ved å bruke dette alternativet blir alle applikasjoner utført som standard bortsett fra de som er lagt til.
Tydeligvis av sikkerhetshensyn hvitlisten er den sikreste for å administrere i Windows 10. Denne opplæringen vil grundig analysere hvordan du oppretter og bruker disse reglene i Windows 10 på en sikker måte.

1. Slik får du tilgang til lokale sikkerhetspolicyer i Windows 10


Før vi vet hvordan vi får tilgang til og konfigurerer disse retningslinjene, må vi huske på følgende:
Disse direktivene gjelder bare i utgaver Bedrift og profesjonell Windows 10.
Ved arbeid på et domene må vi få tilgang til gruppepolicyredaktør eller gpedit.

Trinn 1
For å få tilgang til de lokale direktivene åpner vi alternativet Løpe ved hjelp av tastekombinasjonen + R og der skriver vi inn følgende:

 secpol.msc

Steg 2
Vi trykker Skriv inn eller godta og vi vil ha følgende miljø:

FORSTØRRE

2. Hvordan lage en hvitliste i Windows 10


Først skal vi lage den hvite listen, som er tryggere, siden dette blokkerer standardstart for alle applikasjoner bortsett fra de som er angitt i regelen.

Trinn 1
For dette høyreklikker vi på Retningslinjer for programvarebegrensning og vi velger alternativet Nye retningslinjer for begrensning av programvare:

FORSTØRRE

Steg 2
Vi vil se følgende alternativer på høyre side:

FORSTØRRE

Trinn 3
Direktivet vi vil redigere blir Samsvar og for dette dobbeltklikker vi på den, og følgende vil vises. På dette tidspunktet anbefales det la parameterne være som de er med mindre vi av en eller annen administrativ grunn må justere dem for visse brukere eller andre typer filer.

Trinn 4
Klikk på OK, og nå åpner vi direktivet som heter Utpekte filtyper for å konfigurere filene som vil bli katalogisert som kjørbare. Dette vil være vinduet som vi vil se:

Trinn 5
Først vi vil fjerne LNK -utvidelsen siden hvis vi ikke gjør det, vil ikke alle snarveiene være nyttige etter opprettelsen av den hvite listen, for dette velger vi den og klikker på knappen Utsett:

Trinn 6
Nå vil vi legge til følgende utvidelser, gå inn en etter en i feltet Filutvidelse og klikk på knappen Legg til:

  • PS1
  • SCT
  • JSE
  • VBE
  • VBS
  • WSF

Hensikten med disse utvidelsene er at de er vant til installere skadelig programvare og ransomware og derfor ønsker vi å blokkere utførelsen.

Trinn 1
Når utvidelsene er lagt til, klikker du på Bruk -knappen og deretter OK for å lagre endringene. Nå må vi definere hvilken type oppgave som vil være knyttet til disse utvidelsene, hvis de vil bli utført eller blokkert.
For dette vil vi dobbeltklikke på alternativet Sikkerhetsnivå og følgende vil vises:

FORSTØRRE

Steg 2
Vi kan se at disse nivåene er delt inn i tre kategorier som er:

Ikke tillattAlle programmer vil ikke kunne kjøres med mindre de er det inkludert som unntak.

Grunnleggende brukerAlle programmer kjøres som grunnleggende brukere, men ikke som administrator.

UbegrensetAlle programmene de vil bli henrettet uten problemer.

Trinn 3
Siden målet er å blokkere programmene for å øke sikkerheten, åpner vi alternativet Ikke tillatt og følgende vil vises:

Trinn 4
Der klikker vi på alternativet Satt som standard og følgende melding vises. Klikk på Ja og til slutt klikker vi på Søk og godta for å lagre endringene.

Trinn 5
Med dette vil disse programmene rett og slett ikke bli utført. Med dette har vi forhindret at alle kjørbare filer ikke startes bortsett fra de vi har i rutene C: \ Program Files og C: \ Windows.

Trinn 6
For å lage tilleggsregler, for eksempel for programfiler (x86) som er der de fleste programmer er installert, vil det være nødvendig å opprette flere regler, og for dette klikker vi på alternativet Ytterligere regler og vi vil se følgende:

FORSTØRRE

Trinn 7
Vi kan finne de to reglene med de respektive unntakene, men som vi har nevnt, vil vi legge til en ny regel for programfiler (x86) i tilfelle vi kjører 64-biters versjoner av Windows.
Vi høyreklikker på en fri sone og velger alternativet Nye baneregler:

FORSTØRRE

Trinn 8
I vinduet som vises, angir vi den angitte ruten:

Trinn 9
Klikk på Søke om og deretter inn Å akseptere og vi vil se ruten vår innenfor unntakene fra hvitlisten:

FORSTØRRE

Trinn 10
Alle undermapper de vil bli inkludert i unntaket. Vi kan lage spesifikke regler for denne typen filer, for eksempel legge til banen C: Apps \ *. Exe og der alle filer som har utvidelsen .exe.

For å kunne se tydeligere hvordan vi kan utføre denne blokkeringen eller tillatelsen til programmer gjennom GPO eller gruppepolicyer i Windows 10.

Som vi har forstått, vil det å opprette en hvit liste unngå mange hodepine uavhengig av funksjonen vi utfører med Windows siden dette vil begrense uønskede programmer fra å bli utført og installert i operativsystemet uten vår tillatelse. For å vite om disse retningslinjene forlater vi deg lokal GPO -redaktørhåndbok i Windows 10.

GPO W10 Manual

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave