Dieser Artikel wurde maschinell übersetzt. Wenn Sie die englische Version des Artikels anzeigen möchten, aktivieren Sie das Kontrollkästchen Englisch. Sie können den englischen Text auch in einem Popupfenster anzeigen, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

AppLocker-Richtlinie Designentscheidungen verstehen

 

Betrifft: Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

In diesem Thema für IT-Spezialisten listet Entwurfsfragen, mögliche Antworten und Auswirkungen der Entscheidungen bei der Planung einer Bereitstellung von Anwendungssteuerungsrichtlinien mit AppLocker innerhalb einer Umgebung mit Windows-Betriebssystem.

Wenn Sie den Entwurf und Planung beginnen, sollten Sie die Konsequenzen der Auswahl für den Entwurf. Die resultierenden Entscheidungen wirkt sich die Richtlinie Bereitstellungsschema und nachfolgende Steuerelement Richtlinie Anwendungswartung.

Sie sollten die Verwendung von AppLocker als Teil Ihres Unternehmens Anwendungssteuerungsrichtlinien, wenn Folgendes zutrifft:

  • Sie bereitgestellt haben, oder die unterstützten Versionen von Windows in Ihrer Organisation bereitstellen möchten. Anforderungen an die bestimmte Betriebssystemversion, finden Sie unterAnforderungen für die Verwendung von AppLocker.

  • Verbesserte Kontrolle über den Zugriff auf Unternehmens-Anwendung und Daten benötigen Sie Ihre Benutzerzugriff.

  • Die Anzahl der Anwendung in Ihrer Organisation ist bekannt und verwaltbar.

  • Sie haben Ressourcen zum Testen von Richtlinien gegen den Anforderungen der Organisation.

  • Sie haben Ressourcen hinzuzuziehen Helpdesk oder einen Prozess zur Selbsthilfe für den Zugriff von Endbenutzerproblemen-Anwendung zu erstellen.

  • Die Gruppe von Anforderungen für Produktivität, Verwaltung und Sicherheit können durch restriktive Richtlinien gesteuert werden.

Die folgenden Fragen sind nicht in Priorität oder in sequenzieller Reihenfolge. Sie sollten beim Bereitstellen von Anwendungssteuerungsrichtlinien (je nach Bedarf für Ihre Umgebung gezielte) berücksichtigt werden.

Sie müssen möglicherweise eine begrenzte Anzahl von der Anwendung zu steuern, da sie vertrauliche Daten zugreifen oder Sie möglicherweise alle Programme mit Ausnahme derjenigen auszuschließen, die für geschäftliche Zwecke deinem sind. Es gibt möglicherweise bestimmte Unternehmensgruppen, die strengen Kontrolle erfordern und andere, die unabhängige Anwendungsverwendung zu fördern.

Mögliche Antworten

Vorüberlegungen

Alle Programme steuern

AppLocker-Richtlinien steuern Applikationen durch eine Liste zulässiger Anwendungstypen nach Dateityp erstellen. Ausnahmen sind ebenfalls möglich. AppLocker-Richtlinien können nur auf auf Computern mit einem der unterstützten Versionen von Windows angewendet werden. Anforderungen an die bestimmte Betriebssystemversion, finden Sie unterAnforderungen für die Verwendung von AppLocker. Wenn Versionen von Windows-Betriebssystemen älter alsWindows Server 2008 R2oderWindows 7werden ebenfalls bereitgestellt wird, können Sie (Software Restriction Policies, SRP) mit AppLocker verwenden.

Steuerung bestimmter Anwendungsprogramme

Wenn Sie die AppLocker-Regeln erstellen, wird eine Liste der zugelassenen Programme erstellt. Alle Programme in dieser Liste dürfen (außer in der Ausnahmeliste) ausgeführt werden. Clientanwendungen, die nicht in der Liste werden Ausführung verhindert. AppLocker-Richtlinien können nur auf die auf Computer unter einem der unterstützten Versionen von Windows angewendet werden. Anforderungen an die bestimmte Betriebssystemversion, finden Sie unterAnforderungen für die Verwendung von AppLocker.

Steuern der klassischen apps und/oder Windows Store-apps

AppLocker-Richtlinien steuern Applikationen durch eine Liste zulässiger Anwendungstypen nach Dateityp erstellen. Da Windows Store-apps unter der Bedingung Verleger kategorisiert sind, können desktop-apps und Windows Store-apps zusammen gesteuert werden. AppLocker-Richtlinien für Windows Store-apps können nur für Programme, die auf Computern installiert sind, die den Windows Store unterstützen angewendet werden, aber auf alle unterstützten Versionen von Windows desktop-Anwendung mit AppLocker gesteuert werden können. Die klassische platzsparend derzeit konfigurierten Regeln bleiben können, und Sie können neue für Windows Store-apps erstellen.

Einen Vergleich von Desktop- und Windows Store-apps finden Sie unterVergleichen von klassischen Desktop- und Windows Store Designentscheidungen-apps für AppLocker-Richtliniein diesem Thema.

Steuern von Anwendungen von Geschäfts- und Benutzer

Ähnlich wie bei SRP können AppLocker-Richtlinien durch eine (Group Policy Object, GPO) Computerobjekte in einer Organisationseinheit (OU) angewendet werden. Einzelne AppLocker-Regeln können für einzelne Benutzer oder Gruppen von Benutzern angewendet werden. SRP-Richtlinien können ohne Änderung verwendet werden, für die Windows-Betriebssysteme vorWindows Server 2008 R2undWindows 7jedoch gibt es Besonderheiten, wenn sie im selben Gruppenrichtlinienobjekt als AppLocker-Richtlinien verwendet werden.

Steuerelement-Anwendung vom Computer nicht für Benutzer

AppLocker ist eine Implementierung computerbasierte Richtlinien. Wenn die Domäne oder dem Standort Organisationsstruktur nicht auf eine Struktur logischer Benutzer z. B. eine Organisationseinheit basiert empfiehlt es sich, diese Struktur einrichten, bevor Sie die AppLocker-Planung beginnen. Andernfalls müssen Sie zum Identifizieren von Benutzern, ihren Computer und ihre Anwendung erforderlich.

Verstehen der Anwendungsverwendung, jedoch besteht keine Notwendigkeit, jede Anwendung noch steuern

AppLocker-Richtlinien können festgelegt werden, überwacht die Anwendungsverwendung können Sie nachverfolgen, welche Programme in Ihrer Organisation verwendet werden. Klicken Sie dann können das AppLocker-Ereignisprotokoll um AppLocker-Richtlinien zu erstellen.

System_CAPS_importantWichtig

Die folgende Liste enthält die Dateien oder Dateitypen, die von AppLocker verwaltet werden kann:

  • AppLocker bietet keinen Schutz gegen das Ausführen von 16-Bit-DOS-Binärdateien in einem NT Virtual DOS Machine (NTVDM). Diese Technologie ermöglicht das Ausführen von älteren DOS- und 16-Bit-Windows-Programme auf Computern, die Intel 80386 oder höher verwendet werden, wenn bereits ein anderes Betriebssystem ausgeführt wird und die Steuerung der Hardware vorhanden ist. Dies bedeutet, dass die 16-Bit-Binärdateien weiterhin ausgeführt werden können, aufWindows Server 2008 R2undWindows 7Wenn AppLocker konfiguriert ist, um andernfalls Binärdateien und Bibliotheken zu blockieren. Wenn es eine Anforderung, um zu verhindern, dass 16-Bit-Anwendung ausgeführt wird, müssen Sie die Deny-Regel in die ausführbare Regelsammlung für NTVDM.exe konfigurieren.

  • AppLocker (oder Softwareeinschränkungsrichtlinien), um zu verhindern, dass Code ausgeführt wird, außerhalb des Win32-Subsystems können keine. Dies gilt insbesondere für (POSIX)-Subsystem in Windows NT. Wenn sie eine Anforderung, um zu verhindern, dass im POSIX-Subsystem ausgeführt wird, müssen Sie das Subsystem deaktivieren. Weitere Informationen finden Sie unterdeaktivieren das POSIX-Subsystem.

  • AppLocker kann nur VBScript, JScript, BAT-Dateien, CMD-Dateien und Windows PowerShell-Skripts zu steuern. Er steuert nicht alle interpretierten Code, der in einem Hostprozess, z. B. Perl-Skripts und Makros ausgeführt wird. Interpretierter Code ist eine Form der ausführbare Code, der in einem Hostprozess ausgeführt wird. Z. B. Windows-Batchdateien (*. bat) im Rahmen der Windows-Befehl-Host (cmd.exe) ausführen. Um AppLocker zu interpretierten Code steuern, muss der Hostprozess AppLocker aufgerufen wird, bevor er den interpretierten Code ausführt und erzwingen die Entscheidung, die von AppLocker zurückgegeben wird. Nicht alle Prozesse, die in AppLocker aufgerufen werden. AppLocker kann daher nicht jeder Art von interpretierter Code, z. B. Microsoft Office-Makros steuern.

    System_CAPS_importantWichtig

    Wenn Sie ihre Ausführung zulassen müssen, sollten Sie die entsprechende Einstellung dieser Prozesse Host konfigurieren. Konfigurieren Sie die Einstellung z. B. in Microsoft Office, um sicherzustellen, dass nur signierte und vertrauenswürdige Makros geladen werden.

  • AppLocker-Regeln erlauben oder Starten der Anwendung verhindern. AppLocker steuert das Verhalten der Anwendung nicht, nachdem sie gestartet werden. Clientanwendungen können Flags enthalten, die an Funktionen übergeben werden, die signalisiert AppLocker Regeln zu umgehen und eine andere .exe oder .dll-Datei geladen werden. In der Praxis könnte eine Anwendung, die von AppLocker zugelassen wird diese Flags AppLocker-Regeln zu umgehen, und starten die untergeordneten Prozesse verwenden. Führen Sie einen Prozess, der am besten geeigneten, jede Anwendung, bevor diese Person ausführen mithilfe von AppLocker-Regeln gründlich überprüfen.

    Weitere Informationen finden Sie unter Sicherheitsüberlegungen für AppLocker.

AppLocker-Richtlinien für Windows Store-apps können nur auf Clientanwendungen angewendet werden, die auf Computern unter Windows-Betriebssystemen, Windows Store-apps unterstützen, installiert sind. Allerdings können desktop-Anwendung in Windows Server 2008 R2 und Windows 7, zusätzlich zu diesen Computern gesteuert werden, die Windows Store-apps zu unterstützen. Die Regeln für Desktop- und Windows Store-apps können zusammen erzwungen werden. Die Unterschiede, für Windows Store-apps zu beachten, sind:

  • Eine Anzahl von klassischen desktop-Anwendung Administratorrechte installieren erfordern, können alle Windows Store-apps durch Standardbenutzer installiert werden. Damit in einer Umgebung, in denen meisten Benutzer Standardbenutzer sind, nicht zahlreiche Exe-Regeln erforderlich, aber Sie eine explizitere Richtlinien für App-Pakete sollten.

  • Desktop-Anwendung können geschrieben werden, den Systemstatus zu ändern, wenn sie mit Administratorrechten ausgeführt werden. Die meisten Windows Store-apps können den Systemstatus nicht ändern, da diese mit eingeschränkten Berechtigungen ausgeführt werden. Beim Entwerfen der AppLocker-Richtlinien ist es wichtig, ob eine Anwendung verstehen, die Sie zulassen systemweite Änderungen vornehmen können.

  • Windows Store-apps können über den Microsoft AppStore abgerufen werden, oder sie können die Seite geladen sein, mithilfe von Windows PowerShell-Cmdlets. Wenn Sie Windows PowerShell-Cmdlets verwenden, muss eine spezielle Enterprise-Lizenz erwerben Windows Store-apps. Desktop-Anwendung können über herkömmliche Mittel wie z. B. über Softwarehersteller oder die Verkaufsversion abgerufen werden.

AppLocker steuert die Windows Store-apps und desktop-Anwendung mithilfe verschiedener Regelsammlungen. Sie haben die Möglichkeit, die Windows Store-app, die desktopanwendungen oder beides zu steuern.

Weitere Informationen finden Sie unter Regeln für Paket-Apps und Paket-App-Installer in AppLocker.

Die meisten Unternehmen haben Anwendungssteuerungsrichtlinien und Methoden mit der Zeit weiterentwickelt. Mit erhöhter Sicherheit und Schwerpunkt auf eine engere IT-Kontrolle über Remotedesktop verwenden könnten Ihre Organisation Verfahren für die Benutzerkontensteuerung Anwendung konsolidieren oder Schemas eine umfassende Anwendung entwerfen. AppLocker bietet verbesserte über SRP in die Architektur und die Verwaltung von Richtlinien.

Mögliche Antworten

Vorüberlegungen

Sicherheitsrichtlinien (lokal festgelegten oder über Gruppenrichtlinien)

Mithilfe von AppLocker erfordert erhöhte Planung einer richtige Richtlinien erstellen, aber dies führt zu einem einfacheren Verteilungsmethode.

Bestimmte SRP-Richtlinien

Mithilfe von AppLocker erfordert keine umschreiben SRP-Regeln für Computer mit Versionen von Windows-Betriebssystemen älter alsWindows Server 2008 R2oderWindows 7. Allerdings müssen Sie vorhandene Regeln der Softwareeinschränkungsrichtlinien bewerten, wenn Sie AppLocker mit SRP in den unterstützten Versionen von Windows verwenden. Anforderungen an die bestimmte Betriebssystemversion, finden Sie unterAnforderungen für die Verwendung von AppLocker.

Software für die Steuerung von nicht-Microsoft-Anwendung

Mithilfe von AppLocker erfordert eine vollständige Anwendung Steuerelement Auswertung von Richtlinien und Implementierung.

Verwaltete Nutzung durch die Gruppe oder die Organisationseinheit

Mithilfe von AppLocker erfordert eine vollständige Anwendung Steuerelement Auswertung von Richtlinien und Implementierung.

Autorisierungs-Manager oder mit anderen Techniken rollenbasierter Zugriff

Mithilfe von AppLocker erfordert eine vollständige Anwendung Steuerelement Auswertung von Richtlinien und Implementierung.

Sonstiges

Mithilfe von AppLocker erfordert eine vollständige Anwendung Steuerelement Auswertung von Richtlinien und Implementierung.

Wenn Ihre Organisation mehrere Windows-Betriebssystemen unterstützt, wird die Anwendung Control planen komplexer. Ihre erste Designentscheidungen sollten die Verwaltung von Sicherheits- und Prioritäten Anwendungstypen, die für jede Version des Betriebssystems installiert werden.

Mögliche Antworten

Vorüberlegungen

Computer in Ihrer Organisation, die eine Kombination aus den folgenden Betriebssystemen ausgeführt werden:

  • Windows 8

  • Windows 7

  • Windows Vista

  • Windows XP

  • Windows Server 2012

  • Windows Server 2008 R2

  • WindowsServer 2008

  • WindowsServer 2003

AppLocker-Regeln nur auf Computern unter den unterstützten Versionen von Windows angewendet werden, aber die Regeln der Softwareeinschränkungsrichtlinien können auf alle Versionen von Windows ab Windows XP und Windows Server 2003 angewendet werden. Anforderungen an die bestimmte Betriebssystemversion, finden Sie unterAnforderungen für die Verwendung von AppLocker.

System_CAPS_noteHinweis

Wenn Sie die Sicherheitsstufe für Standardbenutzer wie im SRP verwenden, werden diese Berechtigungen auf Computern mit AppLocker-Unterstützung nicht unterstützt.

AppLocker-Richtlinien über ein Gruppenrichtlinienobjekt angewendet haben Vorrang vor SRP-Richtlinien in der gleichen oder verknüpfte Gruppenrichtlinienobjekt. SRP-Richtlinien können erstellt und die gleiche Weise verwaltet werden.

Computer in Ihrer Organisation, die nur die folgenden Betriebssysteme ausgeführt werden:

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 8.1

  • Windows 8

  • Windows 7

Erstellen Sie Ihre Anwendungssteuerungsrichtlinien mithilfe von AppLocker.

Die meisten Unternehmensgruppen oder Abteilungen haben bestimmte Sicherheits-Anforderungen, die den Datenzugriff und die Anwendung verwendet, um die Daten zugreifen, betreffen. Sie sollten den Umfang des Projekts für jede Gruppe und Prioritäten der Gruppe, vor der Bereitstellung von Anwendungssteuerungsrichtlinien für das gesamte Unternehmen.

Mögliche Antworten

Vorüberlegungen

Ja

Für jede Gruppe müssen Sie eine Liste erstellen, die ihre Anwendung Steuerelement Anforderungen enthält. Obwohl dies die Planung zu zunehmen kann, sehr wahrscheinlich führt in einer Bereitstellung effektiver.

Die Struktur der Gruppenrichtlinienobjekte nicht aktuell ist so konfiguriert, dass Sie verschiedene Richtlinien für bestimmte Benutzergruppen anwenden können, können Sie alternativ AppLocker-Regeln in einem Gruppenrichtlinienobjekt auf bestimmte Benutzergruppen anwenden.

Nein

AppLocker-Richtlinien können global angewendet werden, für Clientanwendungen, die auf Computern unter den unterstützten Versionen von Windows, siehe installiert sindAnforderungen für die Verwendung von AppLocker. Abhängig von der Anzahl der Programme, die Sie steuern müssen, kann die Verwaltung der Regeln und Ausnahmen eine Herausforderung darstellen.

Zeit und Ressourcen, die Ihnen die Forschung und Analyse ausführen zur Verfügung stehen, können die Details der Plan und Prozesse für die fortlaufende richtlinienverwaltung und Wartung auswirken.

Mögliche Antworten

Vorüberlegungen

Ja

Investieren Sie die Zeit für den Erfordernissen Ihrer Organisation Anwendung Steuerelement zu analysieren, und Planen Sie einer vollständigen Bereitstellung dieser verwendet Regeln, die so einfach wie möglich erstellt werden.

Nein

Betrachten Sie eine Bereitstellung in Phasen und fokussierte für bestimmte Gruppen durch Verwendung einer kleinen Anzahl von Regeln. Erfahren Sie, wie Sie Steuerelemente für Clientanwendungen in einer bestimmten Gruppe anwenden, von dieser Bereitstellung planen Sie Ihre nächste Bereitstellung.

Verhindert, dass Ihre Benutzer den Zugriff auf bekannte bereitgestellten oder persönliche Anwendung bewirkt anfänglich eine Erhöhung in Endbenutzersupport. Es wird erforderlich sein, verschiedene Probleme in Ihrer Organisation zu beheben, damit Sicherheitsrichtlinien folgen und Arbeitsabläufe wird dadurch nicht beeinträchtigt.

Mögliche Antworten

Vorüberlegungen

Ja

Umfassen Sie die Support-Abteilung früh in der Planungsphase, da die Benutzer möglicherweise versehentlich aus der Verwendung ihrer Anwendung blockiert oder weitgreifenden Ausnahmen, um eine bestimmte Anwendung verwenden kann.

Nein

Verbringen Sie viel Zeit bei der Entwicklung von online-Support-Prozesse und die Dokumentation vor der Bereitstellung.

Jede Richtlinie-Implementierung des Steuerelements erfolgreich Anwendung basiert auf Ihr Wissen und Verständnis der Anwendungsverwendung innerhalb der Organisation oder Business-Gruppe. Darüber hinaus ist der Anwendungsentwurf Steuerelement hängt von den sicherheitsanforderungen für Daten und die Programme, die auf diese Daten zugreifen.

Mögliche Antworten

Vorüberlegungen

Ja

Bestimmen die Anwendung Steuerelement Prioritäten für eine Unternehmensgruppe, und dann versuchen, das einfachste Schema für ihre Anwendungssteuerungsrichtlinien zu entwerfen.

Nein

Sie müssen eine Überwachung und Anforderungen Projekts, die Anwendungsverwendung zu ermitteln. AppLocker bietet die Möglichkeit zum Bereitstellen von Richtlinien inÜberwachen nurModus und Tools, die die Ereignisprotokolle anzuzeigen.

Implementieren, Ihr Wissen über eine erfolgreiche Anwendungssteuerungsrichtlinien basiert, und Verständnis der Anwendungsverwendung innerhalb der Organisation oder Business-Gruppe. Darüber hinaus ist der Anwendungsentwurf Steuerelement hängt von den sicherheitsanforderungen für Daten und die Programme, die auf diese Daten zugreifen. Die Aktualisierung und Bereitstellung Richtlinie kennen, können die Konstruktion der Anwendungssteuerungsrichtlinien Form.

Mögliche Antworten

Vorüberlegungen

Ad-hoc

Sie müssen aus jeder Gruppe Anforderungen zu sammeln. Einige Gruppen sollten uneingeschränkten Zugriff oder die Installation, während andere Gruppen strenge Kontrollen sollten.

Strenge schriftliche Richtlinie oder Richtlinien

In diesem Fall müssen Sie eine AppLocker-Regeln zu entwickeln, die diesen Richtlinien entsprechen und anschließend testen und Verwalten von Regeln.

Kein Prozess vorhanden

Sie müssen bestimmen, ob die Ressourcen zum Entwickeln einer Anwendungssteuerungsrichtlinien, und für welche Gruppen.

Obwohl SRP und AppLocker dasselbe Ziel haben, ist AppLocker bedeutende Revision des SRP.

Mögliche Antworten

Vorüberlegungen

Ja

Sie können AppLocker SRP Einstellungen verwalten, aber können SRP zum Verwalten von Richtlinien auf Computern unter einem der unterstützten Betriebssysteme aufgeführt, dieAnforderungen für die Verwendung von AppLocker. Darüber hinaus werden SRP und AppLocker-Einstellungen im selben Gruppenrichtlinienobjekt konfiguriert sind, nur die AppLocker-Einstellungen auf Computern unter den unterstützten Betriebssystemen erzwungen werden.

System_CAPS_noteHinweis

Wenn Sie die Sicherheitsstufe für Standardbenutzer wie im SRP verwenden, werden diese Berechtigungen nicht auf Computern unter den unterstützten Betriebssystemen unterstützt.

Nein

Die konfigurierten für AppLocker-Richtlinien können nur auf Computern unter den unterstützten Betriebssystemen angewendet werden, jedoch SRP ist auch unter diesen Betriebssystemen verfügbar.

Einige Organisationen profitieren von Anwendungssteuerungsrichtlinien entsprechend durch eine verbesserte Produktivität oder Konformität, während andere Benutzer in ihrer beruflichen beeinträchtigt werden. Priorisieren Sie diese Aspekte für jede Gruppe ermöglicht es Ihnen, die Effektivität von AppLocker ausgewertet.

Mögliche Antworten

Vorüberlegungen

Produktivität: Das Unternehmen versichert, dass Tools arbeiten und die erforderliche Anwendung installiert werden können.

Um die Innovation und Produktivität Ziele erfüllen, erfordern einige Gruppen die Möglichkeit zum Installieren und Ausführen einer Vielzahl von Software aus verschiedenen Quellen, einschließlich der Software, die sie entwickelt. Aus diesem Grund ist innovativen und eine hohe Priorität, Verwalten von Anwendungssteuerungsrichtlinien über eine Liste zulässiger ein zeitaufwändiger und ein Hindernis für den Fortschritt möglicherweise.

Verwaltung: Die Organisation kennt und steuert die Anwendung, die sie unterstützt.

In einigen Unternehmensgruppen kann Anwendungsverwendung von einem zentralen Punkt des Steuerelements verwaltet werden. AppLocker-Richtlinien können in ein Gruppenrichtlinienobjekt für diesen Zweck erstellt werden. Dadurch wird die Aufgabe der Anwendung, an die IT-Abteilung, aber er hat auch den Vorteil steuern die Anzahl der Programme, die ausgeführt werden können und die Versionen dieser Anwendung steuern.

Sicherheit: Unternehmen muss Daten teilweise schützen, indem sichergestellt wird, dass nur genehmigte Anträge verwendet werden.

AppLocker kann besser schützen Daten ermöglichen des Zugriffs auf Programme, die Zugriff auf die Daten für eine definierte Gruppe von Benutzern. Wenn Sicherheit oberste Priorität ist, werden die Anwendungssteuerungsrichtlinien die restriktivste.

AppLocker ist sehr gut für Organisationen, die Einschränkung Anforderungen haben, wenn sie mit einer einfachen Topographie und Anwendung Steuerelement Policy-Zielen, die einfach zu verstehen sind. AppLocker kann z. B. eine Umgebung profitieren, in denen keine Mitarbeiter auf Computer zugreifen, die auf das Netzwerk der Organisation, wie z. B. einer Schule oder Bibliothek verbunden sind. Große Organisationen profitieren außerdem von AppLocker-Richtlinie-Bereitstellung, wenn das Ziel ist zu detailliert des Steuerelements auf den Desktopcomputern mit einer relativ kleinen Anzahl von Anträgen zu verwalten oder die Verwaltung durch eine kleine Anzahl von Regeln sind.

Mögliche Antworten

Vorüberlegungen

Benutzer, die ohne Administratorrechte ausgeführt werden.

Clientanwendungen werden mithilfe einer Installationsverfahren für die Bereitstellung installiert.

AppLocker kann verringern die Gesamtbetriebskosten für Unternehmensgruppen, die in der Regel einen begrenzten Satz von Clientanwendungen, wie z. B. Personalwesen und Finanzabteilung verwenden. Gleichzeitig zugreifen diese Abteilungen streng vertraulichen Informationen, von der viele vertrauliche Informationen enthält. Mithilfe von AppLocker Regeln für bestimmte Applikationen zu erstellen, die ausgeführt werden dürfen, können Ihnen helfen, nicht autorisierte Programme den Zugriff auf diese Informationen beschränken.

System_CAPS_noteHinweis

AppLocker kann auch sein effektiv erstellen Sie standardisierte Desktops im Unternehmen zu unterstützen, in denen Benutzer als Administratoren ausführen. Es ist jedoch zu beachten, dass Benutzer mit Administrativecredentials neue Regeln und eine lokale AppLocker-Richtlinie hinzufügen können.

Benutzer müssen zum Bedarf installieren können.

Benutzer haben Administratorzugriff, und es wäre schwierig, dies zu ändern.

Erzwingen von AppLocker-Regeln ist nicht geeignet für Unternehmensgruppen, die je nach Bedarf installieren können und ohne Genehmigung durch die IT-Abteilung. Weist auf eine oder mehrere Organisationseinheiten in Ihrem Unternehmen diese Anforderung, können Sie nicht mithilfe von AppLocker Anwendungsregeln in diesen Organisationseinheiten zu erzwingen oder implementieren dieÜberwachen nurerzwingungseinstellung durch AppLocker.

Entwerfen von Anwendungssteuerungsrichtlinien basierend auf eine Organisationsstruktur, die bereits in Active Directory-Domänendienste (AD DS) integriert ist, ist einfacher als die Konvertieren der vorhandenen Struktur in einer Organisationsstruktur. Da die Effektivität von Anwendungssteuerungsrichtlinien der Möglichkeit zur Aktualisierung von Richtlinien abhängig ist, erwägen Sie, welche organisatorische Aufgaben ausgeführt werden, bevor die Anwendung beginnt.

Mögliche Antworten

Vorüberlegungen

Ja

AppLocker-Regeln entwickelt wurde, und über die Gruppenrichtlinie, basierend auf der AD DS-Struktur implementiert werden können.

Nein

Die IT-Abteilung muss erstellen Sie ein Schema zum Identifizieren, wie Anwendungssteuerungsrichtlinien auf den entsprechenden Benutzer oder Computer angewendet werden können.

Der nächste Schritt im Prozess ist erfassen und analysieren Ihre Antworten auf die vorherigen Fragen. Wenn AppLocker die richtige Lösung für Ihre Zwecke ist, kann Tyou legen Sie Ihre Anwendung politische Ziele und planen die AppLocker-Regeln. Dieser Prozess endet mit Ihrem Planungsdokument erstellen.

Anzeigen: