Paramètres de configuration Application Control

Vous configurez la fonction Application Control (Contrôle des applications) dans l'éditeur de configuration Contrôle des applications. Vous accédez à cet écran depuis l'un des emplacements suivants de la console Security Controls.

  • Nouveau > Configuration Application Control
  • Dans Configurations Application Control, cliquez avec le bouton droit sur Nouvelle configuration Application Control
  • Nouveau > Stratégie d'agent > Application Control > Nouveau.

Attention, cette opération affecte la configuration à la stratégie lorsque vous l'enregistrez.

Le nœud de niveau supérieur Paramètres de configuration comporte trois onglets :

Fonctions

Sélectionnez cette option pour activer les fonctions Application Control (Contrôle des applications) suivantes pour cette configuration :

Contrôle des exécutables (Executable Control)

Le contrôle des exécutables offre les fonctions suivantes à l'ensemble de la configuration :

  • Trusted Ownership - Lors du processus de traitement des règles, la vérification de propriétaire de confiance (Trusted Ownership) est exécutée sur les fichiers et dossiers, afin de garantir que le propriétaire des éléments fait partie de la liste des propriétaires de confiance spécifiée dans la configuration.
  • Niveaux de sécurité - Spécifiez des niveaux de restrictions à l'exécution des fichiers non autorisés.
  • Éléments autorisés et refusés - Accordez ou refusez l'accès à des éléments spécifiques applicables à un ensemble de règles.

Gestion des privilèges

La gestion des privilèges vous permet de créer des stratégies réutilisables de gestion des privilèges, que vous pouvez associer à des ensembles de règles afin d'élever ou de restreindre les droits d'accès aux fichiers, dossiers, lecteurs, hachages de fichier et éléments Panneau de configuration. Un niveau de contrôle plus précis vous permet d'affecter des privilèges spécifiques pour le débogage ou l'installation de logiciels, ou de définir des niveaux d'intégrité pour la gestion de l'interopérabilité des différents produits, notamment Microsoft Outlook et Microsoft Word.

L'outil Gestion des privilèges offre quatre fonctions principales :

  • Élévation de la gestion des privilèges pour les applications.
  • Élévation de la gestion des privilèges pour les composants du Panneau de configuration et les extensions de gestion.
  • Réduction de la gestion des privilèges pour les applications.
  • Réduction de la gestion des privilèges pour les composants du Panneau de configuration et les extensions de gestion.

Contrôle du navigateur (Browser Control)

Utilisez cette fonction pour rediriger automatiquement les utilisateurs lorsqu'ils tentent d'accéder à l'URL spécifiée. En définissant la liste des URL interdites, vous redirigez tous les utilisateurs qui tentent d'accéder à une URL de la liste vers une page d'avertissement par défaut ou une page Web personnalisée. Vous pouvez aussi choisir d'autoriser certaines URL. Combinée aux redirections, cette fonction vous offre davantage de flexibilité et de contrôle, et vous permet de créer une liste de sites Web autorisés.

Pour configurer cette fonction pour Internet Explorer, vous devez d'abord activer des extensions de navigateur tierces avec Options Internet, pour chacun de vos postes client. Vous pouvez aussi utiliser une stratégie de groupe.

La redirection d'URL est compatible avec Internet Explorer 8, 9, 10 et 11. Si vous utilisez Chrome, tous les postes client gérés doivent faire partie d'un domaine.

Algorithme de hachage

Le hachage de fichier permet d'identifier un fichier de manière précise en fonction du contenu réel du fichier proprement dit. Chaque fichier est examiné et, en fonction de son contenu, le fichier génère un hachage numérique, qui fonctionne comme une empreinte. Contrôle des applications emploie des hachages aux normes de l'industrie : SHA-1, SHA-256 et Adler-32. Si le fichier est modifié d'une façon quelconque, le hachage est également modifié.

Le hachage numérique est considéré comme la meilleure méthode de sécurité, car il est exact. Il identifie chaque fichier, indépendamment de tous les facteurs autres que le fichier proprement dit. Par exemple, l'administrateur capture le hachage numérique de tous les exécutables d'un ordinateur et l'enregistre. Un utilisateur tente alors d'exécuter une application. Le hachage numérique de l'application est calculé et comparé aux valeurs enregistrées. Si le système trouve une correspondance, l'application est autorisée à s'exécuter. Sinon, l'exécution est refusée. Cette méthodologie vous protège également des attaques « Zero Day », car elle ne se contente pas d'empêcher l'introduction de nouvelles applications : elle bloque également les applications infectées par un malware.

Bien que le hachage de fichier offre une protection semblable à celle de Trusted Ownership, il faut aussi tenir compte du temps et des efforts de gestion nécessaires pour la maintenance des systèmes de sécurité en place. Les applications sont constamment mises à jour avec des niveaux de produit, des corrections de bug ou des correctifs de vulnérabilité. Par conséquent, tous les fichiers associés sont aussi constamment mis à jour. Ainsi, par exemple, si un niveau de produit est appliqué à Microsoft Office, il faut aussi, pour que les sections mises à jour fonctionnent, capturer les nouveaux hachages numériques des fichiers mis à jour. Assurez-vous que ces éléments sont disponibles lorsque la mise à jour est publiée, pour éviter les périodes d'inactivité. En outre, il est recommandé de supprimer l'ancien hachage.

Paramètres avancés

Les paramètres avancés vous permettent de configurer des options supplémentaires, qui s'appliqueront aux postes client gérés lors du déploiement d'une configuration Contrôle des applications. Si vous déployez une nouvelle configuration contenant de nouveaux paramètres avancés, tous les paramètres avancés préexistants, en place sur le poste client, sont supprimés.

Dans l'onglet Paramètres avancés, cliquez avec le bouton droit sur la zone de travail et sélectionnez Ajouter pour afficher la liste des paramètres avancés disponibles. Les paramètres sont appliqués lors du déploiement de la configuration sur vos postes client gérés.

Rubriques connexes

À propos du contrôle des exécutables (Executable Control)

Gestion des privilèges

À propos du contrôle du navigateur (Browser Control)

Paramètres de configuration - Contrôle des exécutables

Gestion des privilèges via des paramètres de configuration