Dokumentieren der App-Liste
In diesem Planungsthema werden die App-Informationen beschrieben, die Sie dokumentieren sollten, wenn Sie eine Liste von Apps für AppLocker-Richtlinien erstellen.
Aufzeichnen der Ergebnisse
Apps
Zeichnen Sie den Namen der App auf, ob sie anhand des Herausgebernamens signiert ist und ob sie eine unternehmenskritische, Unternehmensproduktivitäts-, optionale oder persönliche App ist. Wenn Sie Ihre Regeln später verwalten, zeigt AppLocker diese Informationen in dem Format an, was im folgenden Beispiel gezeigt wird: MICROSOFT OFFICE INFOPATH signed by O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US.
Installationspfad
Zeichnen Sie den Installationspfad der Apps auf. Beispielsweise installiert Microsoft Office 2016 Dateien unter %programfiles%\Microsoft Office\Office16\, was auf den meisten Geräten C:\Program Files\Microsoft Office\Office16\ bedeutet.
Die folgende Tabelle enthält ein Beispiel davon, wie Anwendungen für jede Unternehmensgruppe in der Anfangsphase des Entwurfs Ihrer Anwendungssteuerungsrichtlinien aufgeführt werden. Schließlich können die Informationen zum Erstellen von AppLocker-Regeln verwendet werden, wenn mehr Planungsinformationen zur Liste hinzugefügt werden.
Unternehmensgruppe | Organisationseinheit | AppLocker implementieren? | Apps | Installationspfad |
---|---|---|---|---|
Bank Tellers |
Teller-East und Teller-West |
Ja |
Teller-Software |
C:\Programme\Woodgrove\Teller.exe |
Windows-Dateien |
C:\Windows |
|||
Human Resources |
HR-All |
Ja |
Check Payout |
C:\Programme\Woodgrove\HR\Checkcut.exe |
Time Sheet Organizer |
C:\Programme\Woodgrove\HR\Timesheet.exe |
|||
Internet Explorer 7 |
C:\Programme\Internet Explorer\ |
|||
Windows-Dateien |
C:\Windows |
Hinweis
AppLocker unterstützt nur Herausgeberregeln für universelle Windows-Apps. Daher ist das Erfassen der Installationspfadinformationen für universelle Windows-Apps nicht erforderlich.
Ereignisverarbeitung
Beim Erstellen der App-Liste müssen Sie berücksichtigen, wie Sie die durch den Benutzerzugriff generierten Ereignisse verwalten möchten. Alternativ müssen Sie das Ausführen dieser Apps verweigern, damit die Benutzer möglichst produktiv werden. In der folgenden Liste finden Sie ein Beispiel darüber, was zu berücksichtigen ist und was aufgezeichnet werden muss:
Wird die Ereignisweiterleitung für AppLocker-Ereignisse implementiert?
Wie lautet der Speicherort der AppLocker-Ereignissammlung?
Sollte eine Ereignisarchivierungsrichtlinie implementiert werden?
Werden die Ereignisse analysiert, und wenn ja, wie oft?
Sollte für die Ereignissammlung eine Sicherheitsrichtlinie vorliegen?
Richtlinienwartung
Beim Erstellen der App-Liste sollten Sie berücksichtigen, wie die Richtlinien verwaltet und gewartet werden sollten, die Sie schließlich erstellen möchten. In der folgenden Liste finden Sie ein Beispiel darüber, was zu berücksichtigen ist und was aufgezeichnet werden muss:
Wie werden die Regeln für den Notfall-App-Zugriff und den dauerhaften Zugriff aktualisiert?
Wie werden Apps entfernt?
Wie viele ältere Versionen derselben App werden beibehalten?
Wie werden neue Apps eingeführt?
Nächste Schritte
Nachdem Sie die Liste der Anwendungen erstellt haben, besteht der nächste Schritt darin, die Regelsammlungen zu ermitteln, die zu den Anwendungssteuerungsrichtlinien werden. Diese Informationen können zur Tabelle unter den folgenden Spalten hinzugefügt werden:
Standardregel verwenden oder neue Regelbedingung definieren
Zulassen oder ablehnen
GPO-Name
Informationen über das Ermitteln der Regelsammlungen finden Sie in den folgenden Themen: