![Page 1: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/1.jpg)
SETEMBRO, 2010 | SÃO PAULO
![Page 2: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/2.jpg)
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas
CÓDIGO DA SESSÃO: CLI307
Rodrigo ImmaginarioCISSPMVP Securityhttp://rodrigoi.org.br
![Page 3: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/3.jpg)
3
Plataforma Segura
Com base nos fundamentos de segurança do Windows Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de
segurança que são simples de usar e gerenciar
Proteção aos dados
sensíveis
Segurança para Acesso
Remoto
Proteção para Usuários e
Infraestrutura
![Page 4: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/4.jpg)
4
Proteger Seus Ativos Digitais
Formar TradicionaisUsuários Comuns, Autenticação Forte, …Anti-virus, firewall, IDS, …Data access control policiesAccess Control Policies (ACLs)DRM, encryption, …
No Entanto …Qualquer software rodando em nome do usuário tem o mesmo acesso aos dados que o usuário tenha acesso
![Page 5: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/5.jpg)
5
Controle de Aplicação
Situação Hoje Windows 7
Elimina aplicações desconhecidas na redePossibilita padronização de aplicaçõesFacilidade de criação e gerenciamento das regras via GPO
AppLocker
Usuários podem executar e Instalar aplicações não aprovadasMesmo usuários comuns podem executar programasAplicações não autorizadas podem :
Conter MalwareAumenta Help-DeskReduz produtividade
![Page 6: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/6.jpg)
6
Estrutura Simples
AllowExecução Limitada ao “known good” e bloquear o resto
DenyNegar o “known bad” e permitir a execução do resto
ExceptionExceção de arquivos da regras allow/deny
“Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.”
![Page 7: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/7.jpg)
7
Publisher
Regras baseadas em assinaturas digitais dos aplicativosPode especificar os atributos da aplicaçãoPermite que as regras funcionem mesmo com as atualizações das aplicações
“Todas as versões, superiores a 12, do pacote Office possui assinatura Digital.”
![Page 8: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/8.jpg)
8
Targeting
Regras podem ser associadas a usuários e gruposControle GranularAjuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações
“Permitir usuários do grupo de Finanças de executar …”
![Page 9: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/9.jpg)
9
Múltiplas Regras
Tipos de RegrasExecutableInstallerScriptDLL
Regras além dos executáveis
Flexibilidade e melhores proteções
![Page 10: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/10.jpg)
10
Assistente de Criação de Regras
Step-by-step Help IntegradoModos de Criação
ManualAutomatically generatedImport / Export
Regras intuitivas, facilidade de criar e manter
![Page 11: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/11.jpg)
11
Modo Audit Only
Testar antes de aplicarEventos registrados para auditoria local
Applications and Service Logs | Microsoft | Windows | AppLocker
Comandos PowerShell
![Page 12: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/12.jpg)
12
Comandos PowerShell
ComandosGet-AppLockerFileInformation Get-AppLockerPolicySet-AppLockerPolicyNew-AppLockerPolicy Test-AppLockerPolicy
![Page 13: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/13.jpg)
13
AppLockerdemo
![Page 14: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/14.jpg)
14
Melhores Práticas …
Criar uma estratégia de bloqueioInventário das aplicaçõesTestar regras(allow / deny) em LABDefinir a estratégia de criação do GPODocumentar o Design do AppLockerImplementar em modo audit-onlyReverter para enforcement
![Page 15: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/15.jpg)
15
![Page 16: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/16.jpg)
© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países.Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este
documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
![Page 17: SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo](https://reader036.vdocuments.com.br/reader036/viewer/2022062404/552fc12d497959413d8d2722/html5/thumbnails/17.jpg)
Por favor preencha a avaliação