Skapa GPO för tillåtna och nekade program Windows 10

Säkerhet i Windows 10 och andra plattformar måste vara ett konstant tema i vårt dagliga liv i IT -världen sedan som teknologi vi kan se att hoten är ännu större.

Även om Windows 10 erbjuder olika former av säkerhet är det viktigt att vi som användare eller administratörer implementerar nya sätt att förbättra säkerheten i systemet och detta uppnår vi tack vare den lokala säkerhetspolicyn i Windows 10 som gör att vi kan skapa olika typer av regler för körning eller inte av olika program eftersom som vi vet mycket väl, de flesta av hot den kommer i körbara filer. Tack vare säkerhetsdirektiv vi kan skapa två typer av listor:

  • Vita listor: I den här listan inaktiveras alla program för att köras automatiskt utom de som vi lägger till.
  • Svartlista: Med det här alternativet körs alla program som standard utom de som läggs till.
Uppenbarligen av säkerhetsskäl vitlistan är den säkraste att hantera i Windows 10. Denna handledning kommer att analysera på djupet hur man skapar och tillämpar dessa regler i Windows 10 på ett säkert sätt.

1. Så här får du tillgång till lokala säkerhetspolicyer i Windows 10


Innan vi vet hur vi ska komma åt och konfigurera dessa policyer måste vi tänka på följande:
Dessa direktiv gäller endast i utgåvor Enterprise och Professional Windows 10.
Om vi ​​arbetar på en domän måste vi komma åt grupppolicyredigerare eller gpedit.

Steg 1
För att komma åt de lokala direktiven öppnar vi alternativet Springa med tangentkombinationen + R och där anger vi följande:

 secpol.msc

Steg 2
Vi trycker på Ange eller acceptera och vi kommer att ha följande miljö:

FÖRSTORA

2. Hur man skapar en vitlista i Windows 10


Först skapar vi den vita listan, som är säkrare, eftersom detta blockerar standardstart för alla applikationer utom de som anges i regeln.

Steg 1
För detta högerklickar vi på Programvarubegränsningspolicyer och vi väljer alternativet Nya programbegränsningspolicyer:

FÖRSTORA

Steg 2
Vi kommer att se följande alternativ på höger sida:

FÖRSTORA

Steg 3
Direktivet som vi kommer att redigera blir Efterlevnad och för detta dubbelklickar vi på det och följande kommer att visas. Vid denna tidpunkt rekommenderas det lämna parametrarna som de är såvida vi inte av någon administrativ anledning måste anpassa dem för vissa användare eller andra typer av filer.

Steg 4
Klicka på OK och nu öppnar vi det direktiv som heter Angivna filtyper för att konfigurera filerna som kommer att katalogiseras som körbara. Detta kommer att vara fönstret som vi kommer att se:

Steg 5
Först vi kommer att ta bort LNK -tillägget eftersom om vi inte gör det kommer alla genvägar inte att vara användbara efter skapandet av vitlistan, för detta väljer vi det och klickar på knappen Skjuta upp:

Steg 6
Nu kommer vi att lägga till följande tillägg, ange en efter en i fältet Filtillägg och klicka på knappen Lägg till:

  • PS1
  • SCT
  • JSE
  • VBE
  • VBS
  • WSF

Syftet med dessa tillägg är att de är vana vid installera skadlig kod och ransomware och därför vill vi blockera dess körning.

Steg 1
När tilläggen har lagts till klickar du på knappen Apply och sedan på OK för att spara ändringarna. Nu måste vi definiera vilken typ av uppgif.webpt som ska associeras med dessa tillägg, om de kommer att köras eller blockeras.
För detta dubbelklickar vi på alternativet Säkerhetsnivåer och följande kommer att visas:

FÖRSTORA

Steg 2
Vi kan se att dessa nivåer är indelade i tre kategorier som är:

Inte tillåtetAlla program kommer inte att kunna köras om de inte är det ingår som undantag.

Grundläggande användareAlla program körs som grundläggande användare men inte som administratör.

ObegränsatAlla program de kommer att avrättas utan några problem.

Steg 3
Eftersom målet är att blockera programmen för att öka säkerheten öppnar vi alternativet Inte tillåtet och följande kommer att visas:

Steg 4
Där klickar vi på alternativet Ange som standard och följande meddelande visas. Klicka på Ja och slutligen klickar vi på Ansök och godkänn för att spara ändringarna.

Steg 5
Med detta kommer dessa applikationer helt enkelt inte att köras. Med detta har vi förhindrat att alla körbara filer inte startas förutom de som vi har på rutterna C: \ Program Files och C: \ Windows.

Steg 6
För att skapa ytterligare regler, till exempel för programfiler (x86) som är där de flesta program är installerade, kommer det att vara nödvändigt att skapa ytterligare regler och för detta klickar vi på alternativet Ytterligare regler och vi kommer att se följande:

FÖRSTORA

Steg 7
Vi kan hitta de två reglerna med respektive undantag, men som vi har nämnt kommer vi att lägga till en ny regel för programfiler (x86) om vi kör 64-bitarsversioner av Windows.
Vi högerklickar på en frizon och väljer alternativet Nya banregler:

FÖRSTORA

Steg 8
I fönstret som visas anger vi den angivna rutten:

Steg 9
Klicka på Tillämpa och sedan in Att acceptera och vi kommer att se vår rutt inom undantagen från vitlistan:

FÖRSTORA

Steg 10
Allt undermappar de kommer att ingå i undantaget. Vi kan skapa specifika regler för den här typen av filer, till exempel lägga till sökvägen C: Appar \ *. Exe och där allt filer som har tillägget .exe.

För att kunna se tydligare hur vi kan utföra denna blockering eller tillstånd av program genom GPO eller grupppolicyer i Windows 10.

Som vi har kunnat förstå kommer en vitlista att undvika många huvudvärk oavsett vilken funktion vi kör med Windows eftersom detta kommer att begränsa oönskade program från att köras och installeras i operativsystemet utan vårt tillstånd. För att veta om dessa policyer lämnar vi dig lokal GPO -redaktörshandbok i Windows 10.

GPO W10 Manual

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave