Configuration requise pour le déploiement de stratégies AppLocker
Cet article de déploiement pour les professionnels de l’informatique répertorie les exigences que vous devez prendre en compte avant de déployer des stratégies AppLocker.
Les exigences suivantes doivent être remplies ou traitées avant de déployer vos stratégies AppLocker :
- Plan de déploiement
- Systèmes d’exploitation pris en charge
- Mécanisme de distribution de stratégie
- Système de collecte et d’analyse d’événements
Plan de déploiement
Un déploiement de stratégie AppLocker réussi commence par une conception de stratégie qui autorise les applications nécessaires à votre organization et empêche l’exécution des applications non autorisées, y compris les programmes malveillants. Pour développer ce plan, consultez guide de conception AppLocker. Le tableau suivant est un exemple des données que vous devez collecter et des décisions que vous devez prendre pour déployer correctement des stratégies AppLocker.
Groupe d’entreprises | Unité d’organisation | Implémenter AppLocker ? | Applications | Chemin d’installation | Utiliser la règle par défaut ou définir une nouvelle condition de règle | Autoriser ou refuser | Nom de l’objet de stratégie de groupe | Stratégie de support |
---|---|---|---|---|---|---|---|---|
Guichets bancaires | Teller-East et Teller-West | Oui | Logiciel Teller | C :\Program Files\Woodgrove\Teller.exe | Le fichier est signé ; créer une condition d’éditeur | Autoriser | Scrutateurs | Aide web |
Fichiers Windows | C :\Windows | Créer une exception de chemin d’accès à la règle par défaut pour exclure \Windows\Temp | Autoriser | Support technique | ||||
Organisateur de feuille de temps | C :\Program Files\Woodgrove\HR\Timesheet.exe | Le fichier n’est pas signé ; créer une condition de hachage de fichier | Autoriser | Aide web | ||||
Ressources humaines | HR-All | Oui | Vérifier le paiement | C :\Program Files\Woodgrove\HR\Checkcut.exe | Le fichier est signé ; créer une condition d’éditeur | Autoriser | HR | Aide web |
Internet Explorer 7 | C :\Program Files\Internet Explorer | Le fichier est signé ; créer une condition d’éditeur | Refuser | Support technique | ||||
Fichiers Windows | C :\Windows | Utiliser la règle par défaut pour le chemin d’accès Windows | Autoriser | Support technique |
Stratégie de traitement des événements
Groupe d’entreprises | Emplacement de collecte d’événements AppLocker | Stratégie d’archivage | Analysé? | Stratégie de sécurité |
---|---|---|---|---|
Guichets bancaires | Transféré à : srvBT093 | Standard | Aucun(e) | Standard |
Ressources humaines | Ne pas transférer | 60 mois | Oui; rapports récapitulatives mensuels aux responsables | Standard |
Stratégie de maintenance de stratégie
Groupe d’entreprises | Stratégie de mise à jour des règles | Stratégie de désactivation de l’application | Stratégie de version de l’application | Stratégie de déploiement d’applications |
---|---|---|---|---|
Guichets bancaires | Planifié : Triage mensuel par bureau d’entreprise Urgence : Demander via le support technique |
Par le biais du triage des bureaux d’affaires ; Préavis de 30 jours requis | Stratégie générale : Conserver les versions antérieures pendant 12 mois Répertorier les stratégies pour chaque application |
Coordonnée par le biais d’un bureau d’affaires ; Préavis de 30 jours requis |
Ressources humaines | Planifié : via le triage DES RH Urgence : Demander via le support technique |
Par le biais du triage des ressources humaines ; Préavis de 30 jours requis | Stratégie générale : Conserver les versions antérieures pendant 60 mois Répertorier les stratégies pour chaque application |
Coordonnée par le biais des RH ; Préavis de 30 jours requis |
Systèmes d’exploitation pris en charge
AppLocker est pris en charge uniquement sur certains systèmes d’exploitation. Certaines fonctionnalités ne sont pas disponibles sur tous les systèmes d’exploitation. Pour plus d’informations, consultez Configuration requise pour utiliser AppLocker.
Mécanisme de distribution de stratégie
Vous avez besoin d’un moyen de distribuer les stratégies AppLocker dans les groupes d’entreprises ciblés. AppLocker utilise l’architecture de gestion stratégie de groupe pour distribuer efficacement les stratégies de contrôle des applications. Les stratégies AppLocker peuvent également être configurées sur des ordinateurs individuels à l’aide du composant logiciel enfichable Stratégie de sécurité locale. Les règles AppLocker peuvent également être distribuées via une solution de gestion des appareils mobiles, comme Microsoft Intune.
Système de collecte et d’analyse d’événements
Le traitement des événements est important pour comprendre l’utilisation de l’application. Vous devez disposer d’un processus pour collecter et analyser les événements AppLocker afin que l’utilisation de l’application soit correctement limitée et comprise. Pour connaître les procédures permettant de surveiller les événements AppLocker, consultez :
- Configurer une stratégie AppLocker pour audit uniquement
- Configurer une stratégie AppLocker pour appliquer les règles
- Surveiller l’utilisation des applications à l’aide d’AppLocker