Windows実行可能ファイルの実行を防止する


11

特定のフォルダー以外のドライブ/フォルダーにあるファイル(* .exeファイル)を実行しないようにWindows(XP以上)に指示する方法はありますか?要するに、「ホワイトリスト」のみから実行可能ファイルを実行したいのです。

これは、ユーザーが自宅から持ち込むガベージCDから実行可能ファイルを実行しないように依頼するよりも優れていると思います。

回答:


12

ソフトウェア制限ポリシーが必要です。最新のWindowsのこの活用されていない機能により、管理者は、パスに基づいて、または暗号署名に基づいて実行可能ファイルの実行を許可または制限できます。ところで、あなたはただのEXE以外のものが欲しいのです。ソフトウェア制限ポリシーには、CMDやSCR、スクリーンセーバーなど、制限が必要な30または40種類の追加ファイルのリストがあります。さらに、DLLをブロックできます。

また、ユーザーにListenToThisMusic.mp3.exeをクリックさせるなど、現代のマルウェアが使用するソーシャルエンジニアリング攻撃についてユーザーを教育することは困難です。


釘を打ちます。:)ベンチャーは成功しました。

5

私はこれに注意します。すべてを完全にロックダウンすることはできず、ユーザーがマシンを使用することはほぼ不可能になります。ユーザーの教育と、プロセス、ポリシー、教育の導入を検討する必要があります。アクションの制限とエンドユーザーの生産性との間で適切なバランスを見つける必要があります。

サポート担当者にとって物事を少しだけ簡単にするために、ユーザーが絶対に地獄に住んでいる企業では、たくさんの無駄な$$$を目にします。


1
なぜ人々がここでブルースを降格したのか分かりません。彼は良い点を挙げています。明確に定義された、ユーザーに使用してほしいアプリの小さなリストがない限り、タイトなSRPが完全に苦労する可能性があります。
ロブモアー

これはちょっとした回答であり、真にミスを犯したユーザーにのみ機能します。常に悪い状態になりがちなタイプのユーザーを扱っている場合は、より強固な制御が必要です。HRに裏付けられたポリシーは、インシデントが発生した後にのみ対処することができ、それまでにクリーンアップするための重大な混乱が生じる可能性があります。それは、過酷であるということよりも、正しいバランスを達成することにあります。
マキシマスミニマス

いい視点ね。多くのことと同様に、ITポリシーが会社の希望と一致することを確認することが重要です。たとえば、銀行があった場合、ロビーに顧客、窓口、開発者、DoomをプレイしたいCEOのためのコンピューターがあるかもしれません。ロビーのコンピューターはSRPでロックダウンされ、おそらく定常状態になります。窓口係はソフトウェアをインストールできません。管理者ではありません。SRPは、インストールされているもの以外のソフトウェアを強制しません。開発者は自分のマシンの管理者であり、SRPの制限も緩和されています。そして、CIOがCEOのマシンを管理します。
ノックス

実際、100%ロックダウンすることができます。これにより、マシンの実用性が大幅に低下します。私は常にSRPを使用してデータ入力マシンを作成しています。
ジムB

ユーザーの個人用(会社のキュービクル)システムではこれを使用していません。人々がシステムを共有しているラボでのみ、どのソフトウェアを使用するかを明確に知っています。これらのシステムには機密データが含まれているため、この区別は行われますが、個人システムは通常、メールチェック、ポルノ(;-))などの他の作業に使用されます。私のイライラは、一部のユーザーが少しの時間で自分自身を制御できないことですラボ。エルゴ、SRPの道を行きます。:)

1

GPOのソフトウェア制限ポリシーを使用してホワイトリストに登録できますが、それがどれほど効果的かはわかりません。私はほとんどの場所でほとんどの悪意のないユーザーと動作することに小さなドーナツを賭けますが、どこでも動作することに自分のキャリアを賭けることはありませんし、攻撃を受けると予想される場所ではそれを期待しません(例:教育環境)。

ACLとソフトウェア制限の組み合わせにより、特定のデバイスやディスクの領域からコードが実行されるのを確実にブロックできます。これは便利なセキュリティツールですが、私はそれをセキュリティポリシーの一部ではなく、セキュリティポリシーの一部にします。


0

(トレーニングのための「監視のみ」期間後)以前に実行されていない実行可能ファイルをブロックするルールでCisco Security Agentを使用できます。

必要に応じて、特定のディレクトリからの実行可能ファイルを許可できます。


0

ホワイトリストに登録するよりもブラックリストに登録する方がはるかに簡単です。ほとんどの場合、ユーザーに実行させたくないものを知っています。Windowsがこれを処理する方法は、GPOのソフトウェア制限ポリシーを使用することです。ソフトウェア制限ポリシーは、ソフトウェアの実行を許可および拒否するために使用できます。使用できる4つの異なる方法があり、それらはハッシュルール、証明書ルール、パスルール、およびインターネットゾーンルールです。

ハッシュルールルールは、一致するファイルのMD5またはSHA-1ハッシュを使用します。これは困難な戦いになる可能性があります。ハッシュルールだけを使用してpwdumpのようなものをブロックしようとすると、pwdumpの異なるバージョンごとに、多くのエントリが作成されます。そして、新しいバージョンが出てきたら、それも追加する必要があります。

パスルールは、ファイルシステム上のファイルの場所に基づいています。たとえば、「\ program files \ aol \ aim.exe」を制限できますが、ユーザーが「\ myapps \ aol \ aim.exe」にインストールすることを選択した場合は許可されます。ワイルドカードを使用して、より多くのディレクトリをカバーできます。ソフトウェアにレジストリエントリがあるが、インストール先がわからない場合は、レジストリパスを使用することもできます。

証明書ルールは、証明書を含むソフトウェアに役立ちます。これは主に商用ソフトウェアを意味します。システムで実行できるCertのリストを作成し、他のすべてを拒否することができます。

インターネットゾーンルールは、Windowsインストーラーパッケージにのみ適用されます。私はこれを使ったことがないので、あまりコメントできません。

適切なGPOは、これらのルールのいくつかを使用してすべてをカバーします。ソフトウェアを制限するには、それを正しくするために何を防止したいかを本当に考える必要があります。それでも、おそらくまだ正しくありません。Technetには、ソフトウェア制限ポリシーの使用に関する優れた記事がいくつかあり、Microsoftのサイトからお気に入りの検索エンジンで見つけた他の優れたドキュメントがあるはずです。

幸運を!

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.