Existe alguma maneira de dizer ao Windows (XP e superior) para não executar arquivos (arquivos * .exe), presentes em unidades / pastas que não sejam determinadas pastas, que eu mencionei? Em resumo, eu quero que executáveis de apenas uma ' lista branca ' sejam executados.
Eu acho que isso é melhor do que pedir aos usuários para não executar nenhum executável de qualquer CD de lixo que eles trazem de casa.
Eu teria cuidado com isso. Você não poderá bloquear 100% de tudo e tornará as máquinas quase impossíveis de serem usadas pelos usuários. Você deve educar seus usuários e implementar processo, política e educação. Você precisa encontrar o BALANÇO correto entre restringir ações e produtividade do usuário final.
Eu vejo MUITO $ desperdiçado em empresas onde eles fazem a vida dos usuários um inferno, apenas para facilitar um pouco as coisas para os profissionais de suporte.
fonte
Você pode colocar na lista de permissões usando políticas de restrição de software nos GPOs, mas não tenho certeza de quão eficaz é. Eu apostaria uma pequena rosquinha trabalhando com a maioria dos usuários não maliciosos na maioria dos lugares, mas não apostaria minha carreira trabalhando em qualquer lugar e não contaria com isso em lugares onde esperava que fosse atacado ( por exemplo, ambiente educacional).
Certamente, você pode impedir que o código seja executado a partir de determinados dispositivos e áreas do disco com uma combinação de ACLs e restrições de software e isso é uma ferramenta de segurança útil, mas eu faria disso uma pequena parte de uma política de segurança, não a pedra angular de uma .
fonte
Você pode usar o Cisco Security Agent com uma regra que (após um período "somente de observação" para treinamento) bloqueia qualquer executável que não tenha sido executado antes.
Você pode permitir executáveis de determinados diretórios, se desejar.
fonte
É muito mais fácil entrar na lista negra do que na lista branca. Provavelmente você tem uma ideia do que não deseja que os usuários executem. A maneira como o Windows lida com isso é por meio de Políticas de Restrição de Software no seu GPO. As diretivas de restrição de software podem ser usadas para permitir a execução do software e negá-lo. Existem quatro métodos diferentes disponíveis para uso e são: Regras de hash, regras de certificado, regras de caminho e regras de zona da Internet.
As regras de regras de hash usam um hash MD5 ou SHA-1 de um arquivo em sua correspondência. Esta pode ser uma batalha difícil. Tentar bloquear algo como pwdump usando apenas uma regra de hash resultará em MUITAS entradas, para cada versão diferente do pwdump. E quando uma nova versão for lançada, você precisará adicioná-la também.
As regras de caminho são baseadas no local do arquivo no sistema de arquivos. Portanto, você pode restringir "\ arquivos de programas \ aol \ aim.exe" por exemplo, mas se o usuário optar por instalá-lo em "\ myapps \ aol \ aim.exe", isso será permitido. Você pode usar curingas para cobrir mais diretórios. Também é possível usar o caminho do registro se o software tiver uma entrada de registro, mas você não souber onde será instalado.
As regras de certificado são úteis para softwares que incluem um certificado. O que significa principalmente software comercial. Você pode criar uma lista de certificados que podem ser executados em seus sistemas e negar todo o resto.
As regras da zona da Internet se aplicam apenas aos pacotes do Windows Installer. Eu nunca usei isso, então não posso comentar muito.
Um GPO adequado usará várias dessas regras para cobrir tudo. A restrição de software exige que você realmente pense no que deseja impedir para acertar. Mesmo assim, provavelmente ainda não está certo. A Technet tem alguns bons artigos sobre o uso de Políticas de Restrição de Software, e tenho certeza de que existem outros documentos bons no site da Microsoft encontrados no seu mecanismo de pesquisa favorito.
Boa sorte!
fonte