Freigeben über


Dokumentieren der App-Liste

In diesem Planungsthema werden die App-Informationen beschrieben, die Sie dokumentieren sollten, wenn Sie eine Liste von Apps für AppLocker-Richtlinien erstellen.

Aufzeichnen der Ergebnisse

Apps

Zeichnen Sie den Namen der App auf, ob sie anhand des Herausgebernamens signiert ist und ob sie eine unternehmenskritische, Unternehmensproduktivitäts-, optionale oder persönliche App ist. Wenn Sie Ihre Regeln später verwalten, zeigt AppLocker diese Informationen in dem Format an, was im folgenden Beispiel gezeigt wird: MICROSOFT OFFICE INFOPATH signed by O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US.

Installationspfad

Zeichnen Sie den Installationspfad der Apps auf. Beispielsweise installiert Microsoft Office 2016 Dateien unter %programfiles%\Microsoft Office\Office16\, was auf den meisten Geräten C:\Program Files\Microsoft Office\Office16\ bedeutet.

Die folgende Tabelle enthält ein Beispiel davon, wie Anwendungen für jede Unternehmensgruppe in der Anfangsphase des Entwurfs Ihrer Anwendungssteuerungsrichtlinien aufgeführt werden. Schließlich können die Informationen zum Erstellen von AppLocker-Regeln verwendet werden, wenn mehr Planungsinformationen zur Liste hinzugefügt werden.

Unternehmensgruppe Organisationseinheit AppLocker implementieren? Apps Installationspfad

Bank Tellers

Teller-East und Teller-West

Ja

Teller-Software

C:\Programme\Woodgrove\Teller.exe

Windows-Dateien

C:\Windows

Human Resources

HR-All

Ja

Check Payout

C:\Programme\Woodgrove\HR\Checkcut.exe

Time Sheet Organizer

C:\Programme\Woodgrove\HR\Timesheet.exe

Internet Explorer 7

C:\Programme\Internet Explorer\

Windows-Dateien

C:\Windows

 

Hinweis  

AppLocker unterstützt nur Herausgeberregeln für universelle Windows-Apps. Daher ist das Erfassen der Installationspfadinformationen für universelle Windows-Apps nicht erforderlich.

 

Ereignisverarbeitung

Beim Erstellen der App-Liste müssen Sie berücksichtigen, wie Sie die durch den Benutzerzugriff generierten Ereignisse verwalten möchten. Alternativ müssen Sie das Ausführen dieser Apps verweigern, damit die Benutzer möglichst produktiv werden. In der folgenden Liste finden Sie ein Beispiel darüber, was zu berücksichtigen ist und was aufgezeichnet werden muss:

  • Wird die Ereignisweiterleitung für AppLocker-Ereignisse implementiert?

  • Wie lautet der Speicherort der AppLocker-Ereignissammlung?

  • Sollte eine Ereignisarchivierungsrichtlinie implementiert werden?

  • Werden die Ereignisse analysiert, und wenn ja, wie oft?

  • Sollte für die Ereignissammlung eine Sicherheitsrichtlinie vorliegen?

Richtlinienwartung

Beim Erstellen der App-Liste sollten Sie berücksichtigen, wie die Richtlinien verwaltet und gewartet werden sollten, die Sie schließlich erstellen möchten. In der folgenden Liste finden Sie ein Beispiel darüber, was zu berücksichtigen ist und was aufgezeichnet werden muss:

  • Wie werden die Regeln für den Notfall-App-Zugriff und den dauerhaften Zugriff aktualisiert?

  • Wie werden Apps entfernt?

  • Wie viele ältere Versionen derselben App werden beibehalten?

  • Wie werden neue Apps eingeführt?

Nächste Schritte

Nachdem Sie die Liste der Anwendungen erstellt haben, besteht der nächste Schritt darin, die Regelsammlungen zu ermitteln, die zu den Anwendungssteuerungsrichtlinien werden. Diese Informationen können zur Tabelle unter den folgenden Spalten hinzugefügt werden:

  • Standardregel verwenden oder neue Regelbedingung definieren

  • Zulassen oder ablehnen

  • GPO-Name

Informationen über das Ermitteln der Regelsammlungen finden Sie in den folgenden Themen: