Jak zabezpieczyć system Windows bez dodatkowych kosztów
- SPIS TREŚCI -
- 1 - Bezpieczeństwo systemu Windows
- 2 - Windows Defender - Wbudowany antywirus
- 3 - Dodatkowa ochrona przed PNP
- 4 - UAC - Kontrola konta użytkownika
- 5 - Zapora systemu Windows
- 6 - Software Restriction Policies (SRP)
- 7 - AppLocker - Dodatkowa kontrola aplikacji
- 8 - BitLocker - Szyfrowanie dysków
- 9 - EMET – Ochrona przed exploitami
- 10 - Ustawienia prywatności
- 11 - Podsumowanie - Nie zapominajmy o myśleniu
AppLocker - Dodatkowa kontrola aplikacji
W miarę rozwoju swoich systemów Microsoft zdał sobie sprawę, że SRP omówione w poprzednim rozdziale nie zawsze stanowią najlepsze rozwiązanie – komplikacja w tworzeniu reguł stanowi spore utrudnienie, na dodatek aktualizacje programów (np. automatyczne, ciche instalowanie nowej wersji przeglądarki Google Chrome) zmieniają ich hashe, co powoduje, że wymagają one poprawiania reguł i interakcji użytkownika. W Windows 7 zadebiutował nowy mechanizm o nazwie AppLocker, który stanowi rozwinięcie idei SRP i co ważne, może działać z nią równolegle. Jest to propozycja jeszcze wygodniejsza, choć niestety jeszcze trudniej dostępna: Microsoft udostępnia ją w pełnym wydaniu tylko w Windows w wersji Enterprise i Education lub dodatkowo Ultimate w przypadku Windows 7. Ten ostatni system co prawda pozwala na tworzenie reguł nawet w wersji Professional, ale nie jesteśmy w stanie ich wymuszać. Mimo wszystko warto zajrzeć i do tego mechanizmu.
Aby skorzystać z ustawień AppLockera, ponownie uruchamiamy Edytor lokalnych zasad grupy za pomocą menu Start, a następnie przechodzimy przez poszczególne pozycje menu: Konfiguracja komputera -> Ustawienia systemu Windows -> Ustawienia zabezpieczeń -> Zasady sterowania aplikacjami i na koniec wybieramy pozycję AppLocker. Już na pierwszy rzut oka zauważymy, że tutaj nie ma panelu reguł, są natomiast proste w obsłudze kreatory. Zobaczymy także komunikat, który poinformuje nas o konieczności uruchomienia dodatkowej usługi. Aby tego dokonać, w menu Start wpisujemy „Usługi” i proponowaną aplikację uruchamiamy jako administrator. Wyszukujemy na liście usługę „Tożsamość aplikacji”, klikamy na niej dwukrotnie i uruchamiamy. Teraz możemy przejść do konfiguracji reguł AppLockera.
W tym przypadku możemy tworzyć reguły odwołujące się do konkretnych plików wykonywalnych i folderów z nimi, instalatorów systemu Windows (pliki *.msi i *.msp), skryptów PowerShell, bat, cmd, vbs i JavaScript, a także bibliotek DLL. Przykład działania tej funkcji pokażemy na pierwszej z tych opcji. Rozwijamy pozycję AppLocker, klikamy prawym przyciskiem myszy na „Reguły dla plików wykonywalnych” i wybieramy opcję tworzenia domyślnych reguł. Mechanizm domyślnie zezwala administratorom na uruchamianie wszystkich plików, standardowym użytkownikom tylko tych zlokalizowanych w katalogu Windows oraz Program Files. Aby odblokować dostęp do innych danych, tworzymy nową regułę, wybieramy akcję (w naszym przypadku zezwalania), a następnie grupę lub określonego użytkownika. Dalej kreator prosi o wybranie warunku: możemy korzystać z hashy, ścieżek, a także podpisów konkretnych wydawców (i np. zezwolić na używanie aplikacji określonych firm). Ostatnia z opcji ma swoje zakresy, tj. możemy zezwolić tylko na określoną wersję programu danego producenta, ale równie dobrze na wszystkie jego aplikacje.
AppLocker umożliwia także tworzenie wyjątków od reguł np. odblokowanie konkretnego katalogu, ale zarazem zablokowanie niektórych plików w nim zawartych. Także i tutaj wybieramy nasze kryteria, po czym przechodzimy dalej – każda z reguł może mieć swoją nazwę i opcjonalny opis, dzięki czemu będzie nam nad nimi znacznie łatwiej zapanować. Ciekawym mechanizmem jest także funkcja automatycznego tworzenia reguł. Jeżeli dopiero co zainstalowaliśmy system i swoje aplikacje, możemy dowolne katalogi „przeskanować” i automatycznie utworzyć reguły, które będą zezwalały na ich uruchamianie. W głównym jego oknie jest także możliwa zmiana zachowania tj. włączenie tzw. audytu zamiast blokowania. W takim przypadku AppLocker pozwoli na działanie aplikacji, ale będzie zapisywał informacje w dzienniku zdarzeń informując nas o tym, co takiego mógłby zablokować, gdybyśmy wymusili stosowanie reguł.
Obsługa AppLockera jest znacznie łatwiejsza niż SRP, choć używanie obu tych mechanizmów wspólnie nie jest w żaden sposób wykluczone. Niestety Microsoft rezerwuje ją tylko dla wysokich i drogich edycji systemu Windows, w efekcie zwykłemu domowemu użytkownikowi nie będzie zbyt łatwo z niej skorzystać. Konfiguracja poszczególnych reguł wygląda podobnie jak w przypadku SRP – decydujemy, na co takiego zezwalamy (lub co takiego blokujemy) zgodnie z własnymi upodobaniami. Jeżeli postanowimy użyć tego mechanizmu, warto zablokować wykonywanie aplikacji z katalogów tymczasowych, to właśnie do nich często trafiają szkodniki pobierane z Internetu.
- « pierwsza
- ‹ poprzednia
- …
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - Bezpieczeństwo systemu Windows
- 2 - Windows Defender - Wbudowany antywirus
- 3 - Dodatkowa ochrona przed PNP
- 4 - UAC - Kontrola konta użytkownika
- 5 - Zapora systemu Windows
- 6 - Software Restriction Policies (SRP)
- 7 - AppLocker - Dodatkowa kontrola aplikacji
- 8 - BitLocker - Szyfrowanie dysków
- 9 - EMET – Ochrona przed exploitami
- 10 - Ustawienia prywatności
- 11 - Podsumowanie - Nie zapominajmy o myśleniu
Powiązane publikacje

Linux Mint vs Windows 11 vs Fedora - który system jest lepszy do gier, pracy i sztucznej inteligencji? Test z NVIDIA GeForce RTX 4090
188
Recenzja Zorin OS - Linux w końcu lepszy od Windowsa? Testy w grach, programach oraz obsługa AI z udziałem GeForce GTX 1660 Ti
467
Ubuntu vs Windows 11 - który system jest lepszy do gier, grafiki 3D i sztucznej inteligencji? Test z udziałem NVIDIA GeForce RTX 4090
258
SteamOS vs Windows 11 - który system jest lepszy dla Steam Decka? Porównanie wydajności w grach i benchmarku
146