一段时间以来,Windows Server 2003和Windows XP中引入了一个非常好的安全特性。这个特性主要是为了帮助管理员将不需要的程序(如恶意软件)从他们的系统中清除。不,这个特性不叫AppLocker。相反,它被称为“软件限制策略(SRPs)”。
就我自己而言,我提倡并经常使用这个功能,试图采取非常主动的立场,以确保系统不会成为恶意软件的附庸。此外,SRPs还提供了一个非常好的平台,可以确保用户仅在其系统上执行经过批准的应用程序,并偶尔对新手开一些玩笑。换句话说,除去一些缺陷(比如链接)SRPs应该成为每个Windows重型组织的深度防御(DID - depth defense)安全方法的一部分。遗憾的是,就像许多其他真正伟大和有用的内置安全工具一样,据我所知SRPs从未真正使用过。
根据我的理解,SRPs之所以没有被使用,主要是因为创建和维护限制策略所花费的时间太长。我想这是一个正当的借口,毕竟我们IT人已经花了很多时间试图删除未经批准的应用程序和清理恶意软件。幸运的是,微软听到了我们的抱怨,并决定通过引入一个名为AppLocker的Windows 7特性来解决SRPs的问题。
正如马克·鲁西诺维奇所说,“AppLocker是类固醇上的SRP”。Hmmmmm……我不知道我是否会深入讨论,但是比较明显的改进之一是,您可以轻松地创建基于元数据的几个方面的已批准的应用程序白名单。换句话说,不管您的环境有多动态,维护严格的应用程序设置限制要容易一些。
万岁,让我第一个迎接我们新的申请霸主!
在下一篇AppLocker文章中,我将讨论有关使用和配置该特性的一些细节。后来……
如果你喜欢这个,看看泰森的其他文章:
- 计算机科学学位什么时候重要,什么时候不重要
- 云计算从什么时候开始成为/需要一个宣言?
- 为什么要使用证书颁发机构(CA)作为诱饵?
- 如果所有人都信任你,我会信任你吗?
- 这是一个很好的问题:是脚本编程还是仅仅是系统管理?
- PowerShell boy和cmdlet丢失的情况!
- 有趣的PowerShell 2.0事件!
- 创建一个自定义404页面来处理ASP的链接重定向。净的web应用程序
如果你愿意,你也可以看看泰森的最新出版物:
- Windows PowerShell释放(2nd版)
- Windows Server 2008发布(是的,我确实帮助了这本书)