Ngăn chặn việc thực thi Windows


11

Có cách nào để bảo Windows (XP trở lên) không thực thi các tệp (* .exe), có trong các ổ đĩa / thư mục khác với các thư mục nhất định mà tôi đề cập không? Nói tóm lại, tôi muốn các tệp thực thi chỉ từ một ' danh sách trắng ' được thực thi.

Tôi nghĩ rằng điều này tốt hơn là yêu cầu người dùng không chạy bất kỳ tệp thực thi nào từ bất kỳ đĩa CD rác nào họ mang từ nhà.

Câu trả lời:


12

bạn muốn Chính sách hạn chế phần mềm . Tính năng không được sử dụng đúng mức này của Windows hiện đại cho phép người quản trị cho phép hoặc hạn chế các tệp thực thi chạy dựa trên đường dẫn hoặc thậm chí dựa trên chữ ký mã hóa. Nhân tiện, bạn muốn nhiều hơn là chỉ EXE. Chính sách hạn chế phần mềm có danh sách 30 hoặc 40 loại tệp bổ sung mà bạn cần hạn chế, chẳng hạn như CMD và SCR, Trình bảo vệ màn hình. Ngoài ra, bạn có thể chặn DLL.

Tôi đánh giá hiệu quả của nó tốt hơn đáng kể so với chống vi-rút. Ngoài ra, thật khó để giáo dục người dùng về các cuộc tấn công kỹ thuật xã hội mà phần mềm độc hại hiện đại sử dụng, chẳng hạn như khiến người dùng nhấp vào ListenTo ThisMusic.mp3.exe.


Bạn đánh móng tay. :) Liên doanh đã thành công.

5

Tôi sẽ cẩn thận với điều này. Bạn sẽ không thể khóa 100% mọi thứ và bạn sẽ khiến người dùng gần như không thể sử dụng. Bạn nên nhìn vào việc giáo dục người dùng của mình và đưa quá trình, chính sách và giáo dục vào vị trí. Bạn cần tìm CÂN B withNG đúng giữa việc hạn chế các hành động và năng suất của người dùng cuối.

Tôi thấy RẤT NHIỀU $$$ bị lãng phí trong các công ty nơi họ khiến người dùng sống tuyệt đối chỉ để làm mọi thứ dễ dàng hơn một chút cho những người hỗ trợ.


1
Tôi không chắc tại sao mọi người đánh giá thấp Bruce ở đây. Ông đặt ra một điểm tốt. Trừ khi bạn có một danh sách nhỏ các ứng dụng mà bạn muốn mọi người sử dụng được xác định rất rõ ràng , các SRP chặt chẽ có thể là một nỗi đau hoàn toàn.
Rob Moir

Đó là một chút câu trả lời đồng thanh toán và sẽ chỉ hoạt động với những người dùng thực sự mắc lỗi. Nếu bạn đang làm việc với loại người dùng luôn xấu, bạn cần kiểm soát chặt chẽ hơn. Chính sách hỗ trợ nhân sự chỉ có thể giải quyết sự cố sau khi nó xảy ra và bạn có thể có sự tàn phá đáng kể để dọn dẹp sau đó. Đó là về việc đạt được sự cân bằng chính xác hơn là về hà khắc.
Maximus Minimus

Điểm tốt. Giống như nhiều thứ, điều quan trọng là đảm bảo các chính sách CNTT đồng ý với những gì công ty muốn. Ví dụ: nếu chúng tôi có một ngân hàng, chúng tôi có thể có máy tính ở sảnh cho khách hàng, giao dịch viên, nhà phát triển và CEO muốn chơi Doom. Máy tính ở sảnh sẽ bị khóa với SRP và có thể là Steady State. Giao dịch viên không thể cài đặt phần mềm; họ không phải là quản trị viên; và SRP thi hành không có phần mềm nào ngoài những phần mềm được cài đặt cho chúng. Các nhà phát triển là quản trị viên trên các máy riêng của họ và SRP cũng hạn chế hơn. Và CIO chăm sóc bộ máy của CEO.
Knox

Trên thực tế bạn có thể khóa nó xuống 100%, nó chỉ làm cho máy trở nên ít tiện dụng hơn. Tôi sử dụng để sử dụng SRP mọi lúc để tạo máy nhập dữ liệu.
Jim B

Tôi không sử dụng điều này trên các hệ thống cá nhân (của công ty) của người dùng. Chỉ trong các phòng thí nghiệm nơi mọi người chia sẻ hệ thống và chúng tôi mới biết phần mềm họ sẽ sử dụng. Sự khác biệt này được tạo ra vì các hệ thống này chứa dữ liệu nhạy cảm trong khi các hệ thống cá nhân thường được sử dụng cho các công việc khác của họ bao gồm kiểm tra thư, khiêu dâm (;-)), v.v ... Sự khó chịu của tôi là một số người dùng không kiểm soát được bản thân trong thời gian ngắn phòng thí nghiệm. Ergo chúng tôi đi SRP cách. :)

1

Bạn có thể lập danh sách trắng bằng cách sử dụng các chính sách hạn chế phần mềm trong GPO nhưng tôi không chắc hiệu quả của nó. Tôi đã đặt cược một chiếc bánh rán nhỏ trên nó hoạt động với hầu hết người dùng không độc hại ở hầu hết các nơi nhưng tôi sẽ không đặt cược sự nghiệp của mình vào nó hoạt động ở bất cứ đâu và tôi sẽ không tin vào nó ở những nơi mà tôi dự đoán nó sẽ bị tấn công ( ví dụ môi trường giáo dục).

Bạn chắc chắn có thể chặn mã chạy từ một số thiết bị và khu vực nhất định của đĩa bằng sự kết hợp giữa ACL và Hạn chế phần mềm và đó là một công cụ bảo mật hữu ích, nhưng tôi sẽ biến nó thành một phần nhỏ của chính sách bảo mật, không phải là nền tảng của một chính sách .


0

Bạn có thể sử dụng Cisco Security Agent với một quy tắc (sau khoảng thời gian "chỉ xem" để đào tạo) chặn mọi thực thi chưa chạy trước đó.

Bạn có thể cho phép thực thi từ các thư mục nhất định nếu bạn muốn.


0

Danh sách đen của nó dễ dàng hơn nhiều so với Whitelist. Nhiều khả năng bạn có một ý tưởng về những gì bạn không muốn người dùng chạy. Cách Windows xử lý việc này là thông qua Chính sách hạn chế phần mềm trong GPO của bạn. Chính sách hạn chế phần mềm có thể được sử dụng để cho phép phần mềm chạy cũng như từ chối nó. Có bốn phương pháp khác nhau có sẵn để sử dụng và đó là: quy tắc Hash, quy tắc chứng chỉ, quy tắc đường dẫn và quy tắc vùng Internet.

Quy tắc băm sử dụng hàm băm MD5 hoặc SHA-1 của tệp trong trận đấu. Đây có thể là một trận chiến khó khăn. Cố gắng chặn một cái gì đó như pwdump chỉ bằng quy tắc băm sẽ dẫn đến RẤT NHIỀU mục, cho mỗi phiên bản pwdump khác nhau. Và khi một phiên bản mới xuất hiện, bạn cũng cần phải thêm nó.

Quy tắc đường dẫn dựa trên vị trí của tệp trên hệ thống tệp. Vì vậy, bạn có thể hạn chế "\ chương trình tập tin \ aol \ aim.exe", nhưng nếu người dùng chọn cài đặt nó vào "\ myapps \ aol \ aim.exe" thì điều đó sẽ được cho phép. Bạn có thể sử dụng ký tự đại diện để bao gồm nhiều thư mục hơn. Cũng có thể sử dụng đường dẫn đăng ký nếu phần mềm có mục đăng ký nhưng bạn không biết nơi nào sẽ được cài đặt.

Quy tắc chứng chỉ rất hữu ích cho phần mềm bao gồm chứng chỉ. Có nghĩa là phần mềm thương mại. Bạn có thể xây dựng một danh sách các Certs được phép chạy trên hệ thống của mình và từ chối mọi thứ khác.

Quy tắc vùng Internet chỉ áp dụng cho các gói cài đặt Windows. Tôi chưa bao giờ sử dụng nó vì vậy tôi không thể nhận xét về nó nhiều.

Một GPO thích hợp sẽ sử dụng một vài trong số các quy tắc này để bao quát mọi thứ. Hạn chế phần mềm đòi hỏi bạn phải thực sự nghĩ về những gì bạn muốn ngăn chặn để làm cho đúng. Ngay cả sau đó, nó có lẽ vẫn không đúng. Technet có một số bài viết hay về việc sử dụng Chính sách hạn chế phần mềm và tôi chắc chắn có những tài liệu hay khác ngoài trang web của Microsoft được tìm thấy thông qua công cụ tìm kiếm yêu thích của bạn.

Chúc may mắn!

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.