Tools zur Verwendung mit AppLocker

 

Betrifft: Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

In diesem Thema für IT-Experten werden die verfügbaren Tools zum Erstellen und Verwalten von AppLocker-Richtlinien beschrieben.

Die folgenden Tools helfen Ihnen beim Verwalten der Anwendungssteuerungsrichtlinien, die mithilfe von AppLocker auf dem lokalen Computer oder mithilfe von Gruppenrichtlinien erstellt werden. Informationen zu den grundlegenden Anforderungen für die Verwendung von AppLocker finden Sie unter Anforderungen für die Verwendung von AppLocker.

  • MMC-Snap-In "Lokale Sicherheitsrichtlinie" für AppLocker

    Die AppLocker-Regeln können mithilfe des Snap-Ins "Lokale Sicherheitsrichtlinie" (secpol.msc) der Microsoft Management Console (MMC) verwaltet werden. Verfahren zum Erstellen, Ändern und Löschen von AppLocker-Regeln finden Sie unter Arbeiten mit AppLocker-Regeln.

  • Tool zum Generieren von Standardregeln

    AppLocker enthält Standardregeln für jede Regelsammlung. Der Zugriff erfolgt über das Snap-In "Lokale Sicherheitsrichtlinie". Mit diesen Regeln können Sie sicherstellen, dass die für den ordnungsgemäßen Betrieb von Windows erforderlichen Dateien in einer AppLocker-Regelsammlung zugelassen werden. Informationen zur Verwendung dieses Tools finden Sie unter Erstellen von AppLocker-Standardregeln.

  • Assistent zum automatischen Generieren von AppLocker-Regeln

    Mithilfe des Snap-Ins "Lokale Sicherheitsrichtlinie" können Sie automatisch Regeln für alle Dateien eines Ordners generieren. Der Assistent durchsucht den angegebenen Ordner und erstellt die Bedingungstypen, die Sie für die einzelnen Dateien in diesem Ordner auswählen. Informationen zur Verwendung dieses Assistenten finden Sie unter Ausführen des Assistenten zum automatischen Generieren von Regeln.

  • Gruppenrichtlinie

    Sie können zum Bearbeiten einer AppLocker-Richtlinie mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) Regeln hinzufügen, ändern oder entfernen.

    Wenn Sie zusätzliche Features zum Verwalten von AppLocker-Richtlinien wünschen, wie z. B. Versionskontrolle, verwenden Sie die Gruppenrichtlinienverwaltungs-Software, mit der Sie Versionen von Gruppenrichtlinienobjekten (GPOs) erstellen können. Ein Beispiel für diese Art von Software ist die Funktion "Erweiterte Gruppenrichtlinienverwaltung" aus dem Microsoft Desktop Optimization Pack. Weitere Informationen zur erweiterten Gruppenrichtlinienverwaltung (Advanced Group Policy Management, AGPM) finden Sie in der Übersicht zur erweiterten Gruppenrichtlinienverwaltung (https://go.microsoft.com/fwlink/?LinkId=145013).

  • Remoteserver-Verwaltungstools (RSAT)

    Sie können einen Computer mit einem unterstützten Betriebssystem verwenden, auf dem die Remoteserver-Verwaltungstools (RSAT) zum Erstellen und Verwalten von AppLocker-Richtlinien installiert sind. Die RSAT können Sie von Remoteserver-Verwaltungstools für Windows 7 (https://go.microsoft.com/fwlink/?LinkID=153874) oder Remoteserver-Verwaltungstools für Windows 8 herunterladen.

  • Ereignisanzeige

    Das AppLocker-Protokoll enthält Informationen zu Anwendungen, die von AppLocker-Regeln betroffen sind. Informationen zur Verwendung der Ereignisanzeige zum Überprüfen der AppLocker-Protokolle finden Sie unter Verwenden der Ereignisanzeige mit AppLocker und Anzeigen des AppLocker-Protokolls in der Ereignisanzeige.

  • AppLocker-PowerShell-Cmdlets

    Die AppLocker-Windows PowerShell-Cmdlets sind zur Optimierung der Verwaltung der AppLocker-Richtlinie konzipiert. Diese können verwendet werden, um AppLocker-Richtlinien zu erstellen, zu testen, zu warten und Fehler zu beheben. Die Cmdlets sind für die Verwendung mit der AppLocker-Benutzeroberfläche konzipiert, auf die über das Snap-In "Lokale Sicherheitsrichtlinie" und die Gruppenrichtlinien-Verwaltungskonsole zugegriffen wird. Informationen zu den Cmdlets finden Sie im AppLocker-PowerShell-Befehlsverzeichnis.

Siehe auch

Technische Referenz zu AppLocker