¿Hay alguna manera de decirle a Windows (XP y superior) que no ejecute archivos (archivos * .exe), que están presentes en unidades / carpetas que no sean ciertas carpetas, como mencioné? En resumen, quiero que se ejecuten ejecutables de solo una ' lista blanca '.
Creo que esto es mejor que pedirles a los usuarios que no ejecuten ningún ejecutable desde cualquier CD basura que traigan de casa.
Tendría cuidado con esto. No podrá bloquear el 100% de todo y hará que las máquinas sean casi imposibles de usar para los usuarios. Debe considerar educar a sus usuarios y poner en práctica el proceso, la política y la educación. Debe encontrar el EQUILIBRIO adecuado entre acciones restrictivas y productividad del usuario final.
Veo MUCHO $$$ desperdiciado en las compañías donde hacen que los usuarios vivan un infierno para hacer las cosas un poco más fáciles para los chicos de soporte.
fuente
Puede incluir en la lista blanca el uso de políticas de restricción de software en los GPO, pero no estoy seguro de cuán efectivo sea. Apostaría una pequeña dona a que funcione con la mayoría de los usuarios no maliciosos en la mayoría de los lugares, pero no apostaría mi carrera a que funcione en ningún lado y no contaría con eso en los lugares donde esperaba que fuera atacado ( por ejemplo, ambiente educativo).
Ciertamente, puede bloquear el código para que no se ejecute desde ciertos dispositivos y áreas del disco con una combinación de ACL y restricciones de software y esa es una herramienta de seguridad útil, pero yo lo convertiría en una pequeña parte de una política de seguridad, no la piedra angular de una .
fuente
Puede usar Cisco Security Agent con una regla que (después de un período de "observación" para entrenamiento) bloquea cualquier ejecutable que no se haya ejecutado antes.
Puede permitir ejecutables desde ciertos directorios si lo desea.
fuente
Es mucho más fácil poner en la lista negra que en la lista blanca. Lo más probable es que tengas una idea de lo que no quieres que ejecuten los usuarios. La forma en que Windows maneja esto es a través de las Políticas de restricción de software en su GPO. Las Políticas de restricción de software se pueden usar para permitir que el software se ejecute y también para denegarlo. Hay cuatro métodos diferentes disponibles para usar y son: reglas de hash, reglas de certificado, reglas de ruta y reglas de zona de Internet.
Las reglas de reglas de hash utilizan un hash MD5 o SHA-1 de un archivo en su coincidencia. Esta puede ser una batalla cuesta arriba. Intentar bloquear algo como pwdump usando solo una regla hash dará como resultado MUCHAS entradas, para cada versión diferente de pwdump. Y cuando sale una nueva versión, también debe agregarla.
Las reglas de ruta se basan en la ubicación del archivo en el sistema de archivos. Por lo tanto, podría restringir "\ archivos de programa \ aol \ aim.exe", por ejemplo, pero si el usuario elige instalarlo en "\ myapps \ aol \ aim.exe", estaría permitido. Puede usar comodines para cubrir más directorios. También es posible usar la ruta de registro si el software tiene una entrada de registro, pero no sabe dónde se instalará.
Las reglas de certificado son útiles para el software que incluye un certificado. Lo que significa principalmente software comercial. Puede crear una lista de Certs que se pueden ejecutar en sus sistemas y negar todo lo demás.
Las reglas de la zona de Internet solo se aplican a los paquetes de Windows Installer. Nunca he usado esto, así que no puedo comentarlo mucho.
Un GPO adecuado utilizará varias de estas reglas para cubrir todo. Restringir el software requiere que pienses realmente en lo que quieres evitar para hacerlo bien. Incluso entonces, probablemente todavía no está bien. Technet tiene algunos buenos artículos sobre el uso de Políticas de restricción de software, y estoy seguro de que hay otros buenos documentos fuera del sitio de Microsoft que se encuentran a través de su motor de búsqueda favorito.
¡Buena suerte!
fuente