fright
Goto Top

Applocker GPO

Moin zusammen,

ich habe einmal eine Frage wie ihr es angestellt habt die Applocker Struktur aufgebaut habt.

Da die GPO ja müssen ja auf die Computer nicht die Benutzer angewedet werden soweit ich das jetzt gesehen hatte.
Da wir verschiede Abteilungen haben mit verschiedener Software habe ich erstmal in der Testumgebung Notebooks aufgesetzt.

Notebook Standardbetankung
Notebook Abteilung 1
Notebook Abteilung 2 usw.

Anfangs dachte ich noch schön kannst unter Mitglieder die GPOs bestimmt aufteilen nach Ämtern. Oben ganz einfach die standard betankung nehmen und dann bei den Ämtern einfach die zusätzlichen Software freigeben die sie Benötigen, was nicht geht.
Die PCs selbst sind unter Computer nicht sortiert in der AD....

Wie habt ihr das ganze aufgebaut in der AD usw?

Würde mich sher über anregungen freuen.

Content-Key: 3854754415

Url: https://administrator.de/contentid/3854754415

Printed on: May 8, 2024 at 00:05 o'clock

Member: UnbekannterNR1
UnbekannterNR1 Sep 06, 2022 updated at 09:28:50 (UTC)
Goto Top
Hallo,
ich habe das so gemacht:
Zwei bis drei Basis GPOs. die je für so ziemlich alle Clients gelten.
1. Eine Regel die Applocker aktiviert und die Regeln erzwingt (whiteList) hier sind auch die Standard Regeln drin für alle User, alles in c:\Programme erlauben + die Windows Default Apps.
2. Eine Regel die unsere Erlaubte Software beinhaltet Teils Hashwerte teils Herausgeber. Wichtig an der Stelle Du kannst in den Applocker Regeln bestimmen wer welche Software ausführen Darf. Als Beispiel ein Taschenrechner darf jeder ausführen aber die Buchhaltungssoftware nur Benutzer die auch in der Gruppe Buchhaltung sind. So kann man das sehr stark erweitern. Also kurz uns knapp nach Benutzergruppe ;)
Mann könnte auch ggf. mehrere GPOs machen pro Software oder Themengebiet für einen bessere Übersicht das kommt aber auf dem Umfang eurer Software an.
Member: Fright
Fright Sep 06, 2022 at 09:48:14 (UTC)
Goto Top
Zitat von @UnbekannterNR1:

Hallo,
ich habe das so gemacht:
Zwei bis drei Basis GPOs. die je für so ziemlich alle Clients gelten.
1. Eine Regel die Applocker aktiviert und die Regeln erzwingt (whiteList) hier sind auch die Standard Regeln drin für alle User, alles in c:\Programme erlauben + die Windows Default Apps.
2. Eine Regel die unsere Erlaubte Software beinhaltet Teils Hashwerte teils Herausgeber. Wichtig an der Stelle Du kannst in den Applocker Regeln bestimmen wer welche Software ausführen Darf. Als Beispiel ein Taschenrechner darf jeder ausführen aber die Buchhaltungssoftware nur Benutzer die auch in der Gruppe Buchhaltung sind. So kann man das sehr stark erweitern. Also kurz uns knapp nach Benutzergruppe ;)
Mann könnte auch ggf. mehrere GPOs machen pro Software oder Themengebiet für einen bessere Übersicht das kommt aber auf dem Umfang eurer Software an.

Das mit Benutzergruppen habe ich tatsächlich jetzt total übersehen beim Testen, schande über mein Haupt.

Du meintest du hast die Standardregeln benutzt und zusätzlich dann noch Signatur und Hashwerte. Habe die Standard Regeln jetzt weg gelassen da ja der Tempordner zum beispiel "RW" Rechte hat. daher mit der Pfadfreigabe ausgenutzt werden kann oder liege ich da falsch? bin erst recht frisch eingestiegen in das ganze Thema.
Member: UnbekannterNR1
UnbekannterNR1 Sep 06, 2022 at 10:02:02 (UTC)
Goto Top
Du meintest du hast die Standardregeln benutzt und zusätzlich dann noch Signatur und Hashwerte. Habe die Standard Regeln jetzt weg gelassen da ja der Tempordner zum beispiel "RW" Rechte hat. daher mit der Pfadfreigabe ausgenutzt werden kann oder liege ich da falsch? bin erst recht frisch eingestiegen in das ganze Thema.


Genau, aber die Standardregeln wirst Du Wahrscheinlich brauchen weil sonst ggf. nicht mal mehr der Explorer startet. Aber der Hinweis mit dem Temp Ordner ist sehr gut werde ich Prüfen. Und zwar ist es möglich auch in dem Standard Regeln Ausnahmen zu definieren. Z.B. alle Dateien aus %windir% außer Ordner Temp. Ich habe so z.B. PowerShell rausgenommen um den Usern zu verweigern Powershell zu nutzen. Und Später eine Regel gesetzt das IT User PowerShell dann doch benutzen dürfen.
Member: Dani
Dani Sep 07, 2022 at 08:44:17 (UTC)
Goto Top
Moin,
bin erst recht frisch eingestiegen in das ganze Thema.
Dann ist der Artikel Applocker oder Software Restriction Policies - Löcher im Sicherheitszaun eine Pflichtlektüre.

Du meintest du hast die Standardregeln benutzt und zusätzlich dann noch Signatur und Hashwerte.
Bei den Standardregeln würde ich auf Signatur und Hashwerke verzichten. Denn anderenfalls könnte dir jedes Micosoft Update böse auf die Füße fallen. Zum anderen gibt es eigentlich in jedem Unternehmen ein oder mehrere Laufwerke, die Prorgamme für Nutzer bereitstellt und nur die IT Schreibzugriff hat. Auch hier wird meistens auf Hashwerte verzichtet.

Grundsätzlich bietet es sich an nach der Planung den Audit Modus für AppLocker zu aktivieren und zu schauen, wie gut dein Regelwerk entworfen ist. Somit findes du mögliche Fehler ohne dass deine Nutzer davon was merken und Einschränkungen haben. Wichtig ist zu wissen, dass Applocker nicht als GPO sondern als GPP agieren. D.h. bei Problemen nicht einfach Applocker deaktivieren sondern die Regeln umkehren.


Gruß,
Dani