Applocker-Konfiguration: Alles sperren und Whitelist einrichten
Hallo zusammen,
ich stehe vor folgender Herausforderung: Ich möchte mithilfe von Applocker alles sperren und über eine "Whitelist" festlegen, was erlaubt ist. Wie kann ich sicherstellen, dass alles, was ein Nutzer morgen oder übermorgen herunterlädt und ausführen möchte, automatisch gesperrt ist?
Mein aktueller Testaufbau sieht folgendermaßen aus:
- DC (Windows Server 2022, AD-Ebene 2016)
- Terminalserver (Server 2022 Datacenter)
Ich weiß inzwischen, wie man einzelne Anwendungen sperrt, allerdings reicht das alleine nicht aus.
Ich bin für jeden Tipp dankbar.
Vielen Dank im Voraus!
ich stehe vor folgender Herausforderung: Ich möchte mithilfe von Applocker alles sperren und über eine "Whitelist" festlegen, was erlaubt ist. Wie kann ich sicherstellen, dass alles, was ein Nutzer morgen oder übermorgen herunterlädt und ausführen möchte, automatisch gesperrt ist?
Mein aktueller Testaufbau sieht folgendermaßen aus:
- DC (Windows Server 2022, AD-Ebene 2016)
- Terminalserver (Server 2022 Datacenter)
Ich weiß inzwischen, wie man einzelne Anwendungen sperrt, allerdings reicht das alleine nicht aus.
Ich bin für jeden Tipp dankbar.
Vielen Dank im Voraus!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 668928
Url: https://administrator.de/contentid/668928
Ausgedruckt am: 24.11.2024 um 16:11 Uhr
2 Kommentare
Neuester Kommentar
Ich möchte mithilfe von Applocker alles sperren und über eine "Whitelist" festlegen, was erlaubt ist. Wie kann ich sicherstellen, dass alles, was ein Nutzer morgen oder übermorgen herunterlädt und ausführen möchte, automatisch gesperrt ist?
Das ist doch der Default Es gilt das nur die Apps auf die deine angelegten Regeln zutreffen ausführbar sind. Alles andere was nicht aufgeführt wird ist dann implizit automatisch gesperrt.Understand AppLocker rules and enforcement setting inheritance in Group Policy
When determining whether a file is permitted to run, AppLocker processes rules in the following order:
- Explicit deny. An administrator created a rule to deny a file.
- Explicit allow. An administrator created a rule to allow a file.
- Implicit deny. All files not covered by an allow rule are blocked.
Zum Thema AppLocker kann ich AaronLocker empfehlen.
Ist ein Open-Source Projekt von einem MS Mitarbeiter, der dazu eine sehr umfangreiche Doku sowie PowerShell-Skripte erstellt hat, die ein System optimal auf AppLocker vorbereiten. Verwende dieses Skripte selbst in mehreren Deployments seit vielen Jahren. Unbedingt einen Nachmittag Zeit nehmen für Doku lesen und Teststellung -- sobald es Klick macht, geht die Konfiguration wie von selbst.
Pro-Tipp: Sichere die Konfig in einer Versionsverwaltung.
Speziell zu deiner Frage: white-liste nicht File-Hashes, sondern die Code-Signing-Zertifikate der Apps -- wenn die Apps Updates bekommen, sind diese idR mit dem Code-Signing-Zertifikat des Herstellers signiert, wodurch die App automatisch authorisiert wird.
Ist ein Open-Source Projekt von einem MS Mitarbeiter, der dazu eine sehr umfangreiche Doku sowie PowerShell-Skripte erstellt hat, die ein System optimal auf AppLocker vorbereiten. Verwende dieses Skripte selbst in mehreren Deployments seit vielen Jahren. Unbedingt einen Nachmittag Zeit nehmen für Doku lesen und Teststellung -- sobald es Klick macht, geht die Konfiguration wie von selbst.
Pro-Tipp: Sichere die Konfig in einer Versionsverwaltung.
Speziell zu deiner Frage: white-liste nicht File-Hashes, sondern die Code-Signing-Zertifikate der Apps -- wenn die Apps Updates bekommen, sind diese idR mit dem Code-Signing-Zertifikat des Herstellers signiert, wodurch die App automatisch authorisiert wird.