Opciones de configuración del control de aplicaciones

La función de control de aplicaciones se configura desde el Editor de configuración de control de aplicaciones. Se puede acceder desde varios sitios de la consola de Security Controls.

  • Nueva > Configuración de control de aplicaciones
  • Configuraciones de control de aplicaciones haga clic con el botón derecho sobre Nueva configuración de control de aplicaciones
  • Nueva > Política de agente > Control de aplicaciones > Nueva.

Tenga en cuenta que esto asignará la configuración a la política después de guardarla.

El nodo de nivel superior Ajustes de configuración tiene tres pestañas:

Funciones

Seleccione para habilitar la siguiente función de Control de aplicaciones para esta configuración:

Control ejecutable

El control ejecutable cubre las siguientes funciones en toda la configuración:

  • Propiedad de confianza: durante el proceso de la regla, la conexión de la propiedad de confianza se lleva a cabo en los archivos y carpetas para garantizar que la propiedad de los elementos coincide con la lista de propietarios de confianza que se especifica en la configuración.
  • Niveles de seguridad: especifican los niveles de restricciones para ejecutar los archivos no autorizados.
  • Elementos permitidos y denegados: otorga o deniega el acceso a elementos específicos aplicables a un conjunto de reglas.

Gestión de privilegios

La Gestión de privilegios le permite crear políticas de gestión de privilegios reutilizables que se pueden asociar con conjuntos de reglas y pueden elevar o restringir el acceso a archivos, carpetas, unidades, hashes de archivos y componentes del panel de control. Un nivel más granular de control le permite asignar privilegios específicos para depurar o instalar software, o establecer niveles de integridad para administrar la interoperabilidad entre distintos productos, como Microsoft Outlook y Microsoft Word.

La gestión de privilegios contiene cuatro funciones primarias:

  • Elevar a gestión de privilegios para aplicaciones.
  • Elevar la gestión de privilegios para los componentes del panel de control y los complementos de administración.
  • Reducir la gestión de privilegios para aplicaciones.
  • Reducir la gestión de privilegios para los componentes del panel de control y los complementos de gestión.

Control del navegador

Utilice esta función para redirigir automáticamente a los usuarios cuando intenten acceder a una URL específica. Definiendo una lista de URL prohibidas, redirige a todos los usuarios que intenten acceder a una URL de la lista hasta una página de advertencia predeterminada o una página web personalizada. También puede seleccionar permitir determinadas URL que, cuando se usan junto con redirecciones, le proporcionan más flexibilidad y control y le permite crear una lista de permisos de páginas web.

Antes de configurar esta función para Internet Explorer, debe habilitar las extensiones de navegadores de terceros mediante Opciones de internet para cada uno de sus puntos terminales. Como alternativa, esta se puede aplicar a través de la Política de grupos.

La Redirección de URL es compatible con Internet Explorer 8, 9, 10 y 11. Cuando se usa Chrome, todos los puntos terminales administrados deben formar parte de un dominio.

Algoritmo del hash

El Hash de archivo proporciona un medio para identificar un archivo de acuerdo con el contenido real del archivo. Cada archivo se examina y, de acuerdo con su contenido, se produce un hash digital, que puede compararse con una huella dactilar. Control de aplicaciones utiliza los hashes estándar de la industria SHA-1, SHA-256 y Adler-32. Si se altera el archivo de alguna manera, el hash también se verá alterado.

El hash digital se ve como el último método de seguridad debido a su exactitud. Identifica cada archivo independientemente de todos los factores que no sean el archivo en cuestión. Por ejemplo, un administrador toma un hash digital de todos los ejecutables de un sistema de equipos y los registra. A continuación, un usuario intenta ejecutar una aplicación. El hash digital de la aplicación se calcula y luego se compara con los valores registrados. Si hay una coincidencia, la aplicación se puede ejecutar, de lo contrario, no podrá hacerlo. Esta metodología también proporciona protección de cero días porque no solo detiene la introducción de nuevas aplicaciones, sino que también bloquea las aplicaciones que se hayan infectado con malware.

Aunque el hash de archivo proporciona una protección similar a la Propiedad de confianza, también debe tener en cuenta el tiempo y gestión que supone, en relación con el mantenimiento de los sistemas de seguridad. Las aplicaciones se actualizan constantemente con niveles de producto, soluciones a problemas y parches de vulnerabilidad. Esto significa que todos los archivos asociados también se actualizan constantemente. Por lo tanto, si, por ejemplo, se aplica un nivel de producto a Microsoft Office, para que las partes actualizadas funcionen, se deben tomar los nuevos hashes digitales de los archivos actualizados. Asegúrese de que estan disponibles cuando la actualización esté disponible para eliminar el tiempo de inacción. Además, se recomienda eliminar el hash antiguo.

Configuración avanzada

La configuración avanzada le permite configurar ajustes adicionales que se aplicarán en puntos terminales administrados cuando se despliegue una configuración de Control de aplicaciones. Si se despliega una nueva configuración que contenga una configuración avanzada nueva, se eliminará cualquier configuración avanzada anterior del punto terminal.

En la pestaña Configuración avanzada, haga clic con el botón derecho sobre el área de trabajo y seleccione Agregar para mostrar la lista de Configuración avanzada disponible. La configuración se aplica cuando se despliega la configuración en los puntos terminales administrados.

Temas relacionados

Acerca del control ejecutable

Gestión de privilegios

Acerca del control del navegador

Control del ejecutable de las opciones de configuración

Gestión de privilegios de los ajustes de configuración