Post on 12-Jul-2015
SETEMBRO, 2010 | SÃO PAULO
Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas
CÓDIGO DA SESSÃO: CLI307
Rodrigo ImmaginarioCISSPMVP Securityhttp://rodrigoi.org.br
3
Plataforma
Segura
Com base nos fundamentos de segurança do Windows
Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de
segurança que são simples de usar e gerenciar
Proteção aos
dados
sensíveis
Segurança
para Acesso
Remoto
Proteção para
Usuários e
Infraestrutura
4
Proteger Seus Ativos Digitais
Formar TradicionaisUsuários Comuns, Autenticação Forte, …
Anti-virus, firewall, IDS, …
Data access control policies
Access Control Policies (ACLs)
DRM, encryption, …
No Entanto …Qualquer software rodando em nome do usuáriotem o mesmo acesso aos dados que o usuário tenhaacesso
5
Controle de Aplicação
Situação Hoje Windows 7
Elimina aplicaçõesdesconhecidas na rede
Possibilita padronização de aplicações
Facilidade de criação e gerenciamento das regras via GPO
AppLocker
Usuários podem executar e Instalar aplicações nãoaprovadas
Mesmo usuários comunspodem executar programas
Aplicações não autorizadaspodem :
Conter Malware
Aumenta Help-Desk
Reduz produtividade
6
Estrutura Simples
AllowExecução Limitada ao “known good” e bloquear o resto
DenyNegar o “known bad” e permitira execução do resto
ExceptionExceção de arquivos da regrasallow/deny
“Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.”
7
Publisher
Regras baseadas emassinaturas digitais dos aplicativos
Pode especificar osatributos da aplicação
Permite que as regrasfuncionem mesmo com as atualizações das aplicações
“Todas as versões, superiores a 12, do pacote Office possui assinaturaDigital.”
8
Targeting
Regras podem serassociadas a usuários e grupos
Controle Granular
Ajuda nas Políticas de Segurança por “forçar” quem pode executardeterminadas aplicações
“Permitir usuários do grupo de Finanças de executar …”
9
Múltiplas Regras
Tipos de RegrasExecutable
Installer
Script
DLL
Regras além dos executáveis
Flexibilidade e melhoresproteções
10
Assistente de Criação de Regras
Step-by-step
Help Integrado
Modos de CriaçãoManual
Automatically generated
Import / Export
Regras intuitivas, facilidade de criar e manter
11
Modo Audit Only
Testar antes de aplicar
Eventos registrados paraauditoria local
Applications and Service Logs | Microsoft | Windows | AppLocker
Comandos PowerShell
12
Comandos PowerShell
ComandosGet-AppLockerFileInformation
Get-AppLockerPolicy
Set-AppLockerPolicy
New-AppLockerPolicy
Test-AppLockerPolicy
13
AppLocker
14
Melhores Práticas …
Criar uma estratégia de bloqueio
Inventário das aplicações
Testar regras(allow / deny) em LAB
Definir a estratégia de criação do GPO
Documentar o Design do AppLocker
Implementar em modo audit-only
Reverter para enforcement
15
© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países.Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este
documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ
QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
Por favor preencha a avaliação