Konfigurationseinstellungen für Application Control

Die Funktion Application Control wird im Application Control-Konfigurationseditor konfiguriert. Dieser kann an einigen Stellen innerhalb der Security Controls-Konsole aufgerufen werden.

  • Neu > Application Control-Konfiguration
  • Application Control-Konfigurationen: Klicken Sie mit der rechten Maustaste auf "Neue Application Control-Konfiguration".
  • Neu > Agentrichtlinie > Application Control > Neu.

Dabei wird die Konfiguration nach dem Speichern der Richtlinie zugewiesen.

Der oberste Knoten "Konfigurationseinstellungen" verfügt über drei Registerkarten:

Funktionen

Wählen Sie die jeweilige Option, um die folgende Application Control-Funktionalität für diese Konfiguration zu aktivieren:

Kontrolle ausführbarer Dateien

Die Kontrolle ausführbarer Dateien deckt die folgende Funktionalität innerhalb der Konfiguration ab:

  • Vertrauenswürdiger Besitz – Beim Abgleichen der Regeln wird die Prüfung auf vertrauenswürdigen Besitz auf Dateien und Ordner angewendet. Dadurch soll sichergestellt werden, dass der Besitz der Elemente mit der Liste der vertrauenswürdigen Besitzer übereinstimmt, die in der Konfiguration festgelegt wurde.
  • Sicherheitsstufen – Geben Sie die Einschränkungsebenen für die Ausführung nicht genehmigter Dateien an.
  • Zulässige und verweigerte Elemente – Gewähren oder verweigern Sie den Zugriff auf bestimmte Elemente, die für einen Regelsatz gelten.

Berechtigungsverwaltung

Mithilfe der Berechtigungsverwaltung können Sie wiederverwendbare Richtlinien für die Berechtigungsverwaltung erstellen und diese mit Regelsätzen verknüpfen. So lässt sich der Zugriff auf Dateien, Ordner, Laufwerke, Datei-Hashes und Systemsteuerungskomponenten erweitern oder einschränken. Anhand einer Steuerungsebene mit höherer Granularität lassen sich bestimmte Berechtigungen für das Debuggen oder Installieren von Software zuweisen. Ferner können Sie Integritätsstufen zum Verwalten der Interoperabilität zwischen verschiedenen Produkten, wie Microsoft Outlook und Microsoft Word, festlegen.

Die Berechtigungsverwaltung bietet vier Hauptfunktionen:

  • Erweitern von Berechtigungen für Anwendungen
  • Erweitern von Berechtigungen für Systemsteuerungskomponenten und Verwaltungs-Snap-ins
  • Reduzieren von Berechtigungen für Anwendungen
  • Reduzieren von Berechtigungen für Systemsteuerungskomponenten und Verwaltungs-Snap-ins

Browser-Kontrolle

Verwenden Sie diese Funktion, um Benutzer automatisch umzuleiten, wenn sie eine bestimmte URL aufrufen möchten. Durch Definieren einer Liste nicht zulässiger URLs leiten Sie Benutzer, die versuchen, eine gelistete URL aufzurufen, auf eine Standardwarnseite oder eine benutzerdefinierte Webseite um. Sie können auch bestimmte URLs zulassen, die Ihnen bei Verwendung mit Umleitungen mehr Flexibilität und Kontrolle bieten. Sie können dann außerdem eine Zulassungsliste mit Websites anlegen.

Bevor Sie diese Funktion für Internet Explorer konfigurieren, müssen Sie für jeden Ihrer Endpunkte über die Internetoptionen externe Browsererweiterungen aktivieren. Dies kann alternativ über eine Gruppenrichtlinie angewendet werden.

Die Funktion URL-Umleitung ist mit Internet Explorer 8, 9, 10 und 11 kompatibel. Bei Verwendung von Chrome müssen alle verwalteten Endpunkte Teil einer Domäne sein.

Hash-Algorithmus

Datei-Hash bietet eine Möglichkeit, eine Datei entsprechend ihres tatsächlichen Inhalts genau zu identifizieren. Jede Datei wird untersucht. Application Control verwendet die Industriestandard-Hashes SHA-1, SHA-256 und Adler-32. Application Control verwendet die Industriestandard-Hashes SHA-1, SHA256 und Adler-32. Wird die Datei in irgendeiner Form verändert, ändert sich auch der Hash.

Digitales Hashing gilt aufgrund seiner Genauigkeit als ultimative Sicherheitsmethode. Es identifiziert jede Datei unabhängig von allen anderen Faktoren, die nicht die Datei selbst betreffen. Beispiel: Ein Administrator erstellt einen digitalen Hash für alle ausführbaren Dateien auf einem Computersystem und erfasst diese. Anschließend versucht ein Benutzer, eine Anwendung auszuführen. Der digitale Hash der Anwendung wird berechnet und mit den erfassten Werten verglichen. Bei Übereinstimmung darf die Anwendung ausgeführt werden, anderenfalls wird die Ausführung verweigert. Diese Methodologie bietet außerdem Zero-Day-Protection, da nicht nur keine neuen Anwendungen eindringen können, sondern auch mit Malware infizierte Anwendungen gesperrt werden.

Wenngleich Datei-Hashing einen ähnlichen Schutz bietet wie vertrauenswürdiger Besitz, ist auch der Zeit- und Verwaltungsaufwand zu berücksichtigen, der mit dem Aufrechterhalten der Sicherheitssysteme einhergeht. Anwendungen werden kontinuierlich mit Produktebenen, Bugfixes und Schwachstellenpatches aktualisiert. Das bedeutet, dass alle damit verbundenen Dateien ebenfalls kontinuierlich aktualisiert werden. Beispiel: Wenn eine Produktebene auf Microsoft Office angewendet wird, müssen neue digitale Hashes der aktualisierten Dateien erstellt werden, damit die aktualisierten Bereiche funktionieren. Stellen Sie sicher, dass diese dann verfügbar sind, wenn die Aktualisierung verfügbar ist, um Ausfallzeiten zu vermeiden. Es wird außerdem empfohlen, den alten Hash zu entfernen.

Erweiterte Einstellungen

Erweiterte Einstellungen ermöglichen Ihnen das Konfigurieren zusätzlicher Einstellungen, die auf verwaltete Endpunkte angewendet werden, sobald eine Application Control-Konfiguration bereitgestellt wird. Wenn eine neue Konfiguration bereitgestellt wird, die neue erweiterte Einstellungen beinhaltet, werden die bereits auf dem Endpunkt vorhandenen erweiterten Einstellungen gelöscht.

Klicken Sie auf der Registerkarte "Erweiterte Einstellungen" mit der rechten Maustaste in den Arbeitsbereich und wählen Sie Hinzufügen aus, um die Liste der verfügbaren erweiterten Einstellungen anzuzeigen. Die Einstellungen werden angewendet, wenn die Konfiguration auf Ihren verwalteten Endpunkten bereitgestellt wird.

Verwandte Themen

Wissenswertes über die Kontrolle ausführbarer Dateien

Berechtigungsverwaltung

Wissenswertes über Browser-Kontrolle

Konfigurationseinstellungen für die Kontrolle ausführbarer Dateien

Konfigurationseinstellungen für die Berechtigungsverwaltung