Configurações do Controle de Aplicativos

Você configura a funcionalidade Controle de Aplicativos no Editor de Configuração do Controle de Aplicativos. Ele pode ser acessado a partir de alguns locais no console do Security Controls.

Novo > Configuração do Controle de Aplicativos

Configurações do Controle de Aplicativos clicar com o botão direito Nova Configuração do Controle de Aplicativos

Novo > Política de Agente > Controle de Aplicativos > Novo.

Observe que isso atribuirá a configuração à política depois de salva.

O nó superior Definições de Configuração tem três guias:

Recursos

Algoritmo de Hash

Configurações Avançadas

Recursos

Selecione as seguintes funcionalidades do Controle de Aplicativos para habilitá-las nessa configuração:

Controle de Executável

Gerenciamento de Privilégios

Controle de Navegador

Controle de Executável

O Controle de Executável abrange as seguintes funcionalidades em toda a configuração:

Propriedade confiável - durante o processamento da regra, realiza-se uma verificação de propriedade confiável em arquivos e pastas para garantir que a propriedade dos itens coincida com a lista de proprietários confiáveis especificada na configuração.

Níveis de segurança - especifique os níveis de restrições para executar arquivos não autorizados.

Itens permitidos e negados - conceda ou negue acesso a itens específicos aplicáveis a um conjunto de regras.

Gerenciamento de Privilégios

O Gerenciamento de Privilégios permite criar políticas reutilizáveis que podem ser associadas a conjuntos de regras para elevar ou restringir o acesso a arquivos, pastas, unidades, hashes de arquivos e componentes do Painel de Controle.Um nível mais granular de controle lhe permite atribuir privilégios específicos para depurar ou instalar software ou definir níveis de integridade no gerenciamento de interoperabilidade entre produtos diferentes, tais como Microsoft Outlook e Microsoft Word.

O Gerenciamento de Privilégios contém quatro funções principais:

  • Elevação do gerenciamento de privilégios para aplicativos.
  • Elevação do gerenciamento de privilégios para componentes do Painel de Controle e Snap-ins de Gerenciamento
  • Redução do gerenciamento de privilégios para aplicativos
  • Redução do gerenciamento de privilégios para componentes do Painel de Controle e Snap-ins de Gerenciamento

Controle de Navegador

Use esse recurso para redirecionar automaticamente os usuários quando eles tentarem acessar um URL especificado. Definindo-se uma lista de URLs proibidos, é possível redirecionar, para uma página de aviso padronizada ou página personalizada na internet, os usuários que tentam acessar o URL listado. Você também pode permitir determinados URLs que, quando usados em conjunto com os redirecionamentos, lhe darão flexibilidade a controle adicionais, deixando você criar uma lista branca de sites.

Antes de configurar esse recurso para o Internet Explorer, você deve habilitar as extensões de terceiros no navegador usando as Opções da Internet em cada um dos pontos de extremidade.Como alternativa, essa aplicação pode ser feita via Política de Grupo.

O redirecionamento de URL é compatível com o Internet Explorer 8, 9, 10 e 11. Ao usar o Chrome, todos os pontos de extremidade gerenciados devem fazer parte de um domínio.

Algoritmo de Hash

O hash fornece um meio de identificar precisamente um arquivo, segundo o conteúdo real do próprio arquivo. Cada arquivo é examinado e, de acordo com seu conteúdo, produz-se um hash digital, que pode ser comparado a uma impressão digital. Controle de Aplicativos utiliza os hashes SHA-1, SHA256 e Adler-32, padrões da indústria. Se o arquivo for alterado de alguma forma, o hash também será alterado.

Devido à sua precisão, o hash digital é considerado o melhor método de segurança. Ele identifica cada arquivo levando em conta apenas o arquivo em si, independentemente de outros fatores. Por exemplo, um administrador cria e grava os hashes digitais de todos os executáveis existentes em um sistema de computador.Em seguida, um usuário tenta executar um aplicativo. O hash digital do aplicativo é calculado e depois comparado com os valores registrados. Se houver correspondência, concede-se ao aplicativo permissão de execução, caso contrário, ela é negada. Essa metodologia também oferece proteção de dia zero, pois além de impedir que novos aplicativos sejam introduzidos, também bloqueia todos os aplicativos que foram infectados por malware.

Embora a criação de hashes de arquivo forneça proteção semelhante à da Propriedade Confiável, você também deve considerar o tempo e o gerenciamento envolvidos quanto à manutenção dos sistemas de segurança em vigor. Os aplicativos são constantemente atualizados com níveis de produto, reparos de bugs e correções de vulnerabilidade. Isso significa que todos os arquivos associados também são constantemente atualizados. Portanto, se, por exemplo, um nível de produto for aplicado ao Microsoft Office, será necessário criar novos hashes dos arquivos atualizados para que as partes atualizadas funcionem. Trate de para garantir que eles estejam disponíveis quando a atualização for disponibilizada, a fim de eliminar o tempo de inatividade. Além disso, recomenda-se que você remova o hash antigo.

Configurações Avançadas

As configurações avançadas permitem definir os parâmetros adicionais que serão aplicados nos pontos de extremidade gerenciados quando uma configuração do Controle de Aplicativos for implantada. Se for implantada uma configuração contendo novas configurações avançadas, todas as configurações avançadas pré-existentes no ponto de extremidade serão excluídas.

Na guia Configurações Avançadas, clique com o botão direito na área de trabalho e selecione Adicionar para exibir a lista das configurações avançadas disponíveis. As definições são aplicadas quando a configuração é implantada nos pontos de extremidade gerenciados.

Tópicos relacionados

Sobre o Controle de Executável

Gerenciamento de Privilégios

Sobre o Controle de Navegador

Controle de executável nas definições de configuração

Gerenciamento de privilégios nas definições de configuração