TechNet
Exportieren (0) Drucken
Alle erweitern
Markieren Sie das Kontrollkästchen Englisch, um die englische Version dieses Artikels anzuzeigen. Sie können den englischen Text auch in einem Popup-Fenster einblenden, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

Richtlinien für Softwareeinschränkungen (Übersicht)

 

Betrifft: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Dieses Thema richtet sich an IT-Spezialisten und beschreibt die Richtlinien für Softwareeinschränkung (Software Restriction Policies, SRP) in Windows Server 2012 und Windows 8. Es enthält zudem Links zu technischen Informationen zu SRP, beginnend mit SRP in Windows Server 2003.

Verfahren und Tipps zur Problembehandlung finden Sie unter Verwalten von Softwareeinschränkungsrichtlinien und Beheben von Softwareeinschränkungsrichtlinien.

Meinten Sie…

Die Richtlinien für Softwareeinschränkung (Software Restriction Policies, SRP) sind ein auf der Gruppenrichtlinie basierendes Feature, das Softwareprogramme identifiziert, die auf Computern in einer Domäne ausgeführt werden, und die Fähigkeit zur Ausführung dieser Programme steuert. Richtlinien für Softwareeinschränkung sind Teil der Microsoft-Sicherheits- und Verwaltungsstrategie, die Unternehmen dabei helfen soll, die Zuverlässigkeit, Integrität und Verwaltbarkeit ihrer Computer zu verbessern.

Sie können Richtlinien für Softwareeinschränkung auch verwenden, um eine stark eingeschränkte Konfiguration für Computer zu erstellen, mit der Sie ausschließlich die Ausführung explizit ausgewiesene Anwendungen zulassen. Richtlinien für Softwareeinschränkung sind mit Microsoft Active Directory und Gruppenrichtlinien verknüpft. Sie können Richtlinien für Softwareeinschränkung auch auf eigenständigen Computern erstellen. Richtlinien für Softwareeinschränkung sind Vertrauensrichtlinien. Hierbei handelt es sich um von einem Administrator festgelegte Vorschriften, um die Ausführung von Skripts und anderem Code zu beschränken, der als nicht als absolut vertrauenswürdig erachtet wird.

Sie können diese Richtlinien über die Erweiterung "Richtlinien für Softwareeinschränkung" des Editors für lokale Gruppenrichtlinien oder über das Snap-In "Lokale Sicherheitsrichtlinie" der Microsoft Management Console (MMC) definieren.

Ausführliche Informationen zu SRP finden Sie unter Richtlinien zur Softwareeinschränkung (Software Restriction Policies, SRP) – Technische Übersicht.

Administratoren können Richtlinien für Softwareeinschränkung für die folgenden Aufgaben verwenden:

  • Definieren, was als vertrauenswürdiger Code gilt.

  • Entwerfen einer flexiblen Gruppenrichtlinie zum Regulieren von Skripts, ausführbaren Dateien und ActiveX-Steuerelementen.

Richtlinien für Softwareeinschränkung werden durch das Betriebssystem und von Anwendungen (beispielsweise Skriptanwendungen) durchgesetzt, die Richtlinien für Softwareeinschränkungen erfüllen.

Administratoren können Richtlinien für Softwareeinschränkung insbesondere für die folgenden Zwecke verwenden:

  • Angeben, welche Software (ausführbare Dateien) auf Clients ausgeführt werden darf.

  • Verhindern, dass Benutzer bestimmte Programme auf gemeinsam genutzten Computern ausführen.

  • Angeben, wer vertrauenswürdige Herausgeber zu Clients hinzufügen kann.

  • Festlegen der Reichweite der Richtlinien für Softwareeinschränkung (Angeben, ob Richtlinien alle Benutzer oder nur eine Teilmenge der Benutzer von Clients betreffen).

  • Verhindern, dass ausführbare Dateien auf dem lokalen Computer, in einer Organisationseinheit, am Standort oder in der Domäne ausgeführt werden. Dies wäre in adäquat, wenn Sie Richtlinien für Softwareeinschränkung nicht verwenden, um potenziellen Problemen durch böswillige Benutzer zu begegnen.

Für die Richtlinien für Softwareeinschränkung gibt es keine Funktionalitätsänderungen.

Für die Richtlinien für Softwareeinschränkung gibt es keine entferne oder veraltete Funktionalität.

Der Zugriff auf die Erweiterung "Richtlinien für Softwareeinschränkung" des Editors für lokale Gruppenrichtlinien erfolgt über die MMC.

Die folgenden Features sind erforderlich, um Richtlinien für Softwareeinschränkung auf dem lokalen Computer zu erstellen und zu pflegen:

  • Editor für lokale Gruppenrichtlinien

  • Windows Installer

  • Authenticode und WinVerifyTrust

Wenn Ihre Strategie eine Domänenbereitstellung dieser Richtlinien erfordert, sind außer den zuvor aufgeführten Features noch die folgenden Features erforderlich:

  • Active Directory-Domänendienste (AD DS)

  • Gruppenrichtlinie

Die Richtlinien für Softwareeinschränkung sind eine Erweiterung des Editors für lokale Gruppenrichtlinien und werden nicht über die Option "Rollen und Features hinzufügen" des Server-Managers installiert.

In der folgenden Tabelle finden Sie Links zu relevanten Ressourcen mit Grundlageninformationen und mit Informationen zur Verwendung von SRP.

Inhaltstyp

Verweise

Produktbewertung

Sperren von Anwendungen mit Richtlinien für Softwareeinschränkung

Planen

Richtlinien zur Softwareeinschränkung (Software Restriction Policies, SRP) – Technische Übersicht (Windows Server 2012)

Richtlinien zur Softwareeinschränkung – Technische Referenz (Windows  Server 2003)

Bereitstellung

Keine Ressourcen verfügbar.

Betrieb

Verwalten von Softwareeinschränkungsrichtlinien (Windows Server 2012)

Richtlinien für Softwareeinschränkung – Produkthilfe (Windows Server 2003)

Problembehandlung

Beheben von Softwareeinschränkungsrichtlinien (Windows Server 2012)

Problembehandlung bei Richtlinien für Softwareeinschränkung (Windows  Server 2003)

Sicherheit

Bedrohungen und Gegenmaßnahmen für Richtlinien für Softwareeinschränkungen (Windows  Server 2008)

Bedrohungen und Gegenmaßnahmen für Richtlinien für Softwareeinschränkungen (Windows  Server 2008 R2)

Tools und Einstellungen

Tools und Einstellungen für Richtlinien für Softwareeinschränkung (Windows  Server 2003)

Communityressourcen

Sperren von Anwendungen mit Richtlinien für Softwareeinschränkung

Verwandte Technologien

Übersicht über AppLocker [Client]

Anzeigen:
© 2016 Microsoft