Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Во что поиграть на этой неделе — 27 мая (Overwatch, Total War: Warhammer)

Во что поиграть на этой неделе — 29 апреля (Hitman: Sapienza, Alienation, Back in 1995)

Игромания! Игровые новости, 13 марта (Injustice 2, No Man’s Sky, Deus Ex, Just Cause 3)

Игромания! Игровые новости, 16 января (Nintendo Switch, Scalebound, Diablo, League of Legends)

Во что поиграть на этой неделе — 5 октября + Лучшие скидки на игры

Во что поиграть на этой неделе — 27 июля + Лучшие скидки на игры

Игромания! ИГРОВЫЕ НОВОСТИ, 22 июля (Switch Lite, Stadia, Uplay+, Watch Dogs Legion, Overwatch)

Игромания! Игровые новости, 20 февраля (Watch Dogs 3, Steam, Horizon: Zero Dawn, Resident Evil)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8102
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1673
Сегодня: 0
Вчера: 0
За неделю: 5
За месяц: 10

Из них:
Пользователи: 1598
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1265
Девушек 406


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
День Рождения у: Глядач(71)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Безопасность: Руководство по использованию AppLocker средствами PowerShell (Часть 2)

Управление AppLocker средствами PowerShell

AppLocker позволяет конкретизировать приложения, которые могут или не могут запускаться на машинах в сети организации. Как говорилось выше, инструменты управления AppLocker’а оптимизируются по направлению к созданию “белого списка” приложений, т.е. списка приложений, которые разрешается запускать. А те приложения, которые не включены в список блокируются системой.

Благодаря AppLocker в Windows 7, у администраторов появляется возможность контроля за приложениями пользователей. В добавление ко многим возможностям с политиками AppLocker, можно управлять при помощи усовершенствованной оснастки MMC, а также в сборке Windows 7 RC, появилась возможность администрирования AppLocker средствами командлетов Powershell.

Для управления AppLocker необходимо в открытой сессии Powershell воспользоваться следующим командлетом: Import-Module applocker.


Увеличить рисунок

На скриншоте выше видно пять командлетов, которые доступны на данный момент. Чтобы узнать подробную информация по использованию каждого из командлетов AppLockerможно воспользоваться командлетом 'Get-Help'. Сейчас мы вкратце рассмотрим принцип работы каждого из вышеперечисленных командлетов:

Использование командлета Get-AppLockerFileInformation

Это самый основной командлет в семействе AppLocker. Он обеспечивает очень простую (но в то же время мощную) функциональность просмотра списка файлов, папок или журналов событий, и извлекает информацию, уместную для AppLocker, например для каждой выполнимой программы в папке. Может восстановить соответственного издателя, путь и информацию хэша, и т.п. Вот – пример:


Увеличить рисунок

Параметр “Recurse” говорит командлету проникнуть в каждую под-папку Office12, пока перечисление Filetype указывает, что находить нужно только исполняемые файлы (или скрипты, MSI-файлы, и т.п.). В примере, я воспользовался выводом out-gridview, чтобы обеспечить более легкую визуализацию восстановимой информации файла.

Рассмотрим все параметры данного командлета:

-Path <String[]>

Список путей к файлам, из которых выводится информация о файлах. Поддерживает регулярные выражения.

-Directory <String>

Указывает директорию, содержащую файлы, из которых необходимо вывести информацию о файлах. Чтобы найти все подпапки и файлы в директории, используется параметр Recurse

-FileType <AppLockerFileType[]>

Указывает настраиваемый тип файла для поиска. Типами файла являются: Exe, Script, WindowsInstaller, или Dll

Значения: Exe, Script, WindowsInstaller, Dll

-Recurse <Boolean>

Ищет все подпапки и файлы в директории, указанной параметром Directory.

-EventLog <Boolean>

Указывает, что информация возвращается из журнала событий

-LogPath <String>

Указывает, имя или путь к файлу журнала события, где размещены события AppLocker. Если этот параметр не указан, локальные Microsoft-Windows-AppLocker/EXE и каналы DLL используются по умолчанию.

Значение: Microsoft-Windows-AppLocker/EXE и DLL

-EventType <AppLockerEventType[]>

Фильтруются события AppLocker типом события. Выбором типа события являются: Allowed, Denied, или Audited. Типы события соответствуют событиям Информационному, Ошибке, и Предупреждениям, в AppLocker журнала событий

Значения: Allowed, Denied, Audited

-Statistics <Boolean>

Обеспечивает количество событий о файле, которые выводятся в списке в журнале событий после обращения опциональных фильтров

Использование командлета New-AppLockerPolicy

Этот командлет самый полезный, при помощи него можно создавать политику AppLocker из списка информации файла AppLocker. Попробуем создать правила с использованием единственной строки, чтобы разрешать запускаться программам Microsoft Office12.


Увеличить рисунок

Выше в примере, использовался командлет New-AppLockerPolicy для того, чтобы создать политику для Office12, используя правила издателя для подписанных наборов из двух предметов и правила хэширования для любых неподписанных наборов. Параметр “-Optimize” обеспечивает интересную особенность: вместо того, чтобы создать одно правило для каждой исполняемой программы, этот параметр заставляет командлет найти специфические образцы и создать оптимальный набор правил. Для правил издателя это может приводить к меньшему набору правил. Для правил хэшированного файла - будет группировать многоразовые хэши к единственному правилу.

Чтобы сохранить созданную политику, мы присвоили вывод в XML-файл. Созданная политика может быть удобно загружена и применена, используя AppLocker оснастку MMC (доступна через secpol.msc или gpmc.msc).

Рассмотрим все параметры данного командлета:

-FileInformation <FileInformation[]>

Файл может содержать издателя, путь, и хэшированный файл. Некоторая информация, возможно, отсутствует, как, например, информация издателя для неподписанного файла.

-RuleType <RuleType[]>

Конкретизирует вид правил, чтобы создать политику из информационного файла. Издатель, путь, или хэшируемый файл могут быть созданы из информационного файла. Многоразовые типы правила, могут быть указаны таким образом, что если необходимая информация файла не доступна, то будут создаваться типы резервного правила,. Например, вы можете конкретизировать -RuleType Publisher, Hash таким образом, что правила хэша будут применены, когда информация издателя не доступна. Publisher, Hash - значения по умолчанию.

Значения: Publisher, Hash

-RuleNamePrefix <String>

Указывает имя, чтобы добавить как префикс к каждому правилу, которое создано.

-User <String>

Определяет пользователя или группу, к которой применены правила. Вы должны обеспечить значение в одном из следующих форматов:

  • DNS user name (domain\username);
  • User Principal Name (username@domain.com);
  • SAM user name (username);
  • Security identifier (S-1-5-21-3165297888-301567370-576410423-1103).
-Optimize <Boolean>

Создает инструкции подобным правилам, которые группируются вместе.

-IgnoreMissingFileInformation <Boolean>

Создает инструкции для командлета, чтобы продолжать выполнять действие, если правило не может быть создано для файла, потому что информация файла отсутствует. Производятся предупредительные журналы пропущенных файлов.

-XML <Boolean>

Указывает вывод из новой политики AppLocker как Xml-форматируемая строка

Использование командлета Test-AppLockerPolicy

Как оказалось, создавать правила AppLocker средствами PowerShell довольно таки просто. Теперь мы можем только проверить получится ли использовать Outlook.exe как только мы применим новую политику. Да, можем!


Увеличить рисунок

Командлет не только подтверждает, что Outlook.exe разрешен для запуска, а также говорит нам какое правило позволяет нам запускать Outlook.

Это не только полезно для подтверждения правильно созданной политики и увеличения доверия. Благодаря этому командлету можно будет легко диагностировать, почему приложения разрешаются или блокируется.

Рассмотрим все параметры данного командлета:

-PolicyObject <AppLockerPolicy>

Указыает объект политики, который содержит политику AppLocker. Он может быть получен от Get-AppLockerPolicy или New-AppLockerPolicy.

-XMLPolicy <String>

Путь к XML-файлу, который содержит политику AppLocker

-Path <String[]>

Указывает список путей файла для тестирования. Поддерживает регулярные выражения.

-User <String>

Определяет пользователя или группу, которая используется для тестирования правил в указанной политике AppLocker. Вы можете указать значение в одном из следующих форматов:

  • DNS user name (domain\username);
  • User Principal Name (username@domain.com);
  • SAM user name (username);
  • Security identifier (S-1-5-21-3165297888-301567370-576410423-1103).
-Filter <PolicyDecision[]>

Фильтрует вывод политики для каждого входящего файла. Опции решения политики: Allowed, Denied, DeniedByDefault, и AllowedByDefault. По умолчанию, показаны все политики.

Значения: Allowed, Denied, DeniedByDefault, AllowedByDefault

Использование командлета Set-AppLockerPolicy

Вы можете использовать это командлет для того, чтобы установить политику AppLocker.


Увеличить рисунок

Сейчас попробуем скомбинировать все три предыдущих примера в к одну строку (вместо того, чтобы выполнять все вышеперечисленные шаги по отдельности).


Увеличить рисунок

В одной строке, мы собрали информацию файла для каждой выполнимой программы в Office12, создали политику AppLocker и установили ее в локальный GPO (точно так же легко установить эту политику к существующему domain GPO, используя его ldap путь).

Рассмотрим все параметры данного командлета:

-XMLPolicy <String>

Указывает путь к XML-файлу, где сохранена политика AppLocker

-PolicyObject <AppLockerPolicy>

Указывает объект AppLockerPolicy, который содержит политику AppLocker. Может быть получено из Get-AppLockerPolicy и New-AppLockerPolicy.

-LDAP <String>

Указывает из GPO путь LDAP. Указывает уникальный GPO. Если этот параметр не указан, устанавливается местная политика AppLocker.

-Merge <Boolean>

Когда используется параметр Merge, правила в указанной политике AppLocker будут поглощены с правилами AppLocker в целевом GPO в пути LDAP. Слияние политик переместит правила с копией IDS, и осуществит, установив и сохранив указанную политику AppLocker в целевом GPO. Если параметр Merge не указан, то новая политика перепишет существующую.

-Confirm [<SwitchParameter>]

Запрашивает подтверждение перед выполнением команды.

-WhatIf [<SwitchParameter>]

Описывает, что случилось бы, если выполнить команду

Автор: Dmitry_Bulanov
Иcточник: http://dimanb.spaces.live.com


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Безопасность: Руководство по использованию AppLocker средствами PowerShell (Часть 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
IDF SF 2008: Hynix выпускает DDR3-память рекордной емкости
Как продвигается работа над Diablo 3
Прозрачный алюминий
Компьютерный шпионаж. Часть 2. Взлом паролей к архивам
Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере
Защита ICQ номера от угона. Теория угона
"Темный рыцарь": создание фильма
Сотрудника банка уволили за поимку грабителя
S.T.A.L.K.E.R.: Clear Sky отзывают из магазинов США
Стартует бета тестирование Champions Online
Возрождение X-Wing, TIE Fighter
Е3 2009: официальный анонс Final Fantasy XIV
В Windows 7 не будет привычных программ
Opera 10 Beta доступна для загрузки
Как правильно начать отношения
Gears of War 2 не выйдет на ПК
Шпионские фото нового 3G-телефона от ASUS
Как выглядит мультиплеер Far Cry 2
Первые оценки Mercenaries 2
Самые глупые законы мира

Если вам понравился материал "Безопасность: Руководство по использованию AppLocker средствами PowerShell (Часть 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (04.10.2009)
Просмотров: 1852

Ниже вы можете добавить комментарии к материалу " Безопасность: Руководство по использованию AppLocker средствами PowerShell (Часть 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Девушка за рулем BMW : почти триллер
Девушка за рулем BMW : почти триллер
Ночная операция: Цветок Сакуры | World of Warships
Ночная операция: Цветок Сакуры | World of Warships
Ведущая на измене )))
Ведущая на измене )))
Jurassic World Evolution - Острова Динозавров
Jurassic World Evolution - Острова Динозавров
Команда мечты — Трейлер (2018)
Команда мечты — Трейлер (2018)
Владимир Путин не против ПИДРов в полиции. Главное, чтоб работали хорошо
Владимир Путин не против ПИДРов в полиции. Главное, чтоб работали хорошо
Вымирание / Закат цивилизации — Русский трейлер (Субтитры, 2018)
Вымирание / Закат цивилизации — Русский трейлер (Субтитры, 2018)
Xtract - трейлер анонс
Xtract - трейлер анонс
4 Strings - Diving
4 Strings - Diving
Джаконда - Исток Любви
Джаконда - Исток Любви

Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Постеры к блокбастерам Марвел из повседневных предметов (22 фото)
Прикольные демотиваторы для всех (16 шт)
Прикольные демотиваторы для всех (16 шт)
Пятничный сборник демотиваторов (19 фото)
Пятничный сборник демотиваторов (19 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
Прикольные картинки и фото (24 шт)
Прикольные картинки и фото (24 шт)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Фото-приколов много не бывает (35 шт)
Фото-приколов много не бывает (35 шт)
Героические животные, спасшие жизни людей
Героические животные, спасшие жизни людей
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz