Применение политик ограниченного использования программ для защиты от несанкционированного программного обеспечения
Введение
Политики ограниченного использования программ являются частью стратегии корпорации Microsoft в сфере управления и обеспечения безопасности и призваны помочь предприятиям повысить надежность, целостность и управляемость компьютеров организации.Обзор политики ограниченного использования программ
В этом разделе обсуждается поведение вредоносного программного кода и проблемы, связанные с неизвестным кодом. | У вредоносного кода стало больше путей для проникновения | Поскольку использование сетей и Интернета в повседневной работе организаций растет с каждым днем, возможность столкнуться с вредоносным кодом сегодня намного выше, чем когда-либо ранее.Архитектура политики ограниченного использования программ
На Рисунке 1 изображены три составляющих политики ограниченного использования программ: | Администратор создает политику для определенного сайта, домена или организационного подразделения Active Directory, используя оснастку Групповая политика (Group Policy) консоли управления MMC.Опции политики ограниченного использования программ
В этом разделе обсуждаются различные опции, которые влияют на поведение политики ограниченного использования программ. Эти опции изменяют область применения политики или параметры доверия Authenticode для файлов с цифровой подписью.Проектирование политики ограниченного использования программ
В этом разделе описаны: | Способы управления политиками ограниченного использования программ при помощи оснасток групповой политики | Вопросы, которые необходимо рассмотреть при первом редактировании политикиПошаговое руководство по проектированию политики ограниченного использования программ
В этом разделе описаны шаги, которые необходимо выполнить в процессе проектирования политики ограниченного использования программ. | Вопросы для рассмотрения | При проектировании политики необходимо определиться со следующими аспектами: | Объект групповой политики или локальная политика безопасностиПошаговое руководство по созданию дополнительных правил
Следующие шаги помогут Вам при создании дополнительных правил. Чтобы проиллюстрировать принципы, лежащие в основе каждого шага, Вашему вниманию предлагаются примеры создания правил для Office XP. | Шаг 1. Перечислите все выполняемые приложения.Неявные правила, о которых необходимо помнить
При создании правил во время проектирования политики примите во внимание следующие аспекты. | Сценарии входа | Сценарии входа хранятся на центральном сервере. Часто эти серверы могут меняться при каждом входе пользователя в систему.Сценарии
В этом разделе рассматриваются некоторые распространенные проблемы и способы их решения с помощью политик ограниченного использования программ. | Блокирование вредоносных сценариев | Организации требуется защита от вирусов, являющихся сценариями.Аспекты развертывания политик
В этом разделе рассматриваются различные аспекты, которые возникают при развертывании политик ограниченного использования программ. | Советы и рекомендации | При развертывании политик ограниченного использования программ Вы можете следовать следующим советам и рекомендациям: | Всегда создавайте отдельный объект групповой политики для политик ограниченного использования программ.Устранение неполадок, связанных с политиками ограниченного использования программ
Этот раздел содержит информацию по устранению неполадок, связанных с политиками ограниченного использования программ. | Параметры политики ограниченного использования программ, используемые по умолчанию: | Уровень безопасности по умолчанию: Неограниченный (Unrestricted)Приложение
Этот раздел содержит список назначенных по умолчанию типов файлов, форматы системного реестра и руководство по цифровому подписыванию файлов тестовыми сертификатами. | Таблица 11 – Назначенные типы файлов по умолчанию. | Расширение файла | Описание файла | . ADEЗаключение
Политики ограниченного использования программ предоставляют администраторам основанный на управлении политиками механизм идентификации программ, выполняющихся на компьютере домена, и контролируют возможность их выполнения.