Impostazioni di Configurazione controllo applicazioni

La configurazione della funzionalità Controllo applicazioni avviene all'interno dell'Editor configurazione Controllo applicazioni. È possibile accedere a tale Editor da poche postazioni all'interno della console Security Controls.

  • Nuovo >Configurazione Controllo applicazioni
  • Configurazioni Controllo applicazioni fare clic con il pulsante destro del mouse su Nuova configurazione Controllo applicazioni
  • Nuovo > Criterio agenti > Controllo applicazioni > Nuovo.

Notare che in questo modo verrà assegnata la configurazione al criterio, una volta salvato.

Il nodo di Impostazioni configurazione di livello superiore presenta tre schede:

Caratteristiche

Selezionare per abilitare la seguente funzionalità di Controllo applicazioni per questa configurazione:

Controllo eseguibili

Controllo eseguibili copre la seguente funzionalità all'interno della configurazione:

  • Proprietà attendibile - Durante il processo associato alle regole, il controllo Proprietà attendibile viene eseguito su file e cartelle per garantire che la proprietà degli elementi venga corrisposta con l'elenco di proprietari attendibili specificato nella configurazione delle regole predefinite.
  • Livelli di sicurezza - specificare i livelli di limitazioni per l'esecuzione di file non autorizzati.
  • Elementi consentiti e negati - concede o nega l'accesso ad elementi specifici applicabili a un set di regole.

Gestione dei privilegi

Gestione privilegi consente di creare criteri di gestione dei privilegi riutilizzabili associabili a qualsiasi set di regole, inoltre può elevare o limitare l'accesso a file, cartelle, unità, hash file e componenti del Pannello di controllo. Un livello di controllo più granulare consente di assegnare privilegi specifici per il debug o l'installazione di software, oppure per impostare livelli di integrità per la gestione dell'interoperabilità tra più prodotti, come Microsoft Outlook e Microsoft Word.

Gestione privilegi contiene quattro funzioni primarie:

  • Elevazione della gestione dei privilegi per le applicazioni.
  • Elevazione della gestione dei privilegi per i componenti del Pannello di controllo e gli Snap-in di gestione.
  • Riduzione della gestione dei privilegi per le applicazioni.
  • Riduzione della gestione dei privilegi per i componenti del Pannello di controllo e gli Snap-in di gestione.

Controllo browser

Utilizzare questa funzione per il reindirizzamento automatico degli utenti quando cercano di accedere a un URL specificato. Definendo un elenco di URL vietati, si reindirizza qualsiasi utente che cerca di accedere a un URL elencato in una pagina di avviso predefinita o una pagina web personalizzata. È inoltre possibile selezionare per consentire determinati URL i quali, se utilizzati insieme ai reindirizzamenti, forniscono un'ulteriore flessibilità e controllo e consentono di creare un'allowlist dei siti web.

Prima di poter configurare questa funzionalità per Internet Explorer, è necessario abilitare le estensioni per browser di terze parti utilizzando le Opzioni internet per ciascuno dei propri endpoint. In alternativa, ciò può essere applicato mediante Criterio di gruppo.

Il Reindirizzamento URL è compatibile con Internet Explorer 8, 9, 10 e 11. Quando si utilizza Chrome, tutti gli endpoint gestiti devono essere parte di un dominio.

Algoritmo hash

L'Hash File fornisce un modo per identificare accuratamente un file in base ai contenuti effettivi del file stesso. Ciascun file viene esaminato e, in base al proprio contenuto, viene prodotto un hash digitale, associabile a un'impronta digitale. Controllo applicazioni utilizza gli hash SHA-1, SHA-256 e Adler-32, standard del settore. Se il file viene alterato in qualsiasi modo, viene alterato anche l'hash.

L'hash digitale viene visto come il metodo di sicurezza definitivo, dato che risulta accurato. Identifica ciascun file in modo indipendente da tutti gli altri fattori diversi dal file stesso. Ad esempio, un amministratore prende un hash digitale di tutti i file eseguibili su un sistema informatico e li registra. Un utente cerca quindi di eseguire un'applicazione. L'hash digitale dell'applicazione viene calcolato e quindi confrontato con i valori registrati. In presenza di una corrispondenza, all'applicazione viene consentita l'esecuzione, altrimenti viene negata. Tale metodologia fornisce inoltre una protezione zero-day, dato che non solo impedisce l'introduzione di nuove applicazioni, ma blocca anche qualsiasi applicazione infettata da malware.

Nonostante l'hashing dei file fornisca una protezione simile a Proprietà attendibile, è inoltre necessario considerare l'ora e la gestione coinvolte relativamente al mantenimento dei sistemi di sicurezza in corso. Le applicazioni vengono aggiornate costantemente con livelli di prodotti, fix di bug e patch di vulnerabilità. Ciò significa che tutti i file associati vengono inoltre costantemente aggiornati. Pertanto, se ad esempio un livello di prodotti viene applicato a Microsoft Office, affinché le parti aggiornate funzionino devono essere intrapresi nuovi hash digitali dei file aggiornati. Assicurarsi che siano disponibili quando l'aggiornamento risulta disponibile per eliminare il tempo di inattività. In aggiunta, si raccomanda di rimuovere il vecchio hash.

Impostazioni avanzate

Impostazioni avanzate consente di configurare impostazioni aggiuntive che verranno applicate agli endpoint gestiti quando viene distribuita una configurazione di Controllo applicazioni. Se viene distribuita una nuova configurazione contenente nuove impostazioni avanzate, qualsiasi impostazione avanzata preesistente presente sull'endpoint verrà eliminata.

Sulla scheda Impostazioni avanzate, fare clic con il pulsante destro del mouse nell'area di lavoro e selezionare Aggiungi per visualizzare l'elenco di Impostazioni avanzate disponibili. Le impostazioni vengono applicate quando la configurazione viene distribuita ai propri endpoint gestiti.

Argomenti correlati

Informazioni su Controllo eseguibili

Gestione dei privilegi

Informazioni sul Controllo browser

Controllo eseguibile impostazioni di configurazione

Gestione privilegi impostazioni di configurazione