Beschreibung der Softwareeinschränkungsrichtlinien in Windows XP

Zusammenfassung

Dieser Artikel beschreibt Softwareeinschränkungsrichtlinien in Windows XP.

Softwareeinschränkungsrichtlinien können Administratoren Software ausgeführt werden kann. Mithilfe einer Systemrichtlinie kann Administratoren unerwünschte Programme deaktivieren. Dazu gehören Viren und Trojaner-Software oder andere Software, die Probleme verursachen.

Weitere Informationen

Die Gruppenrichtlinie können in Windows XP Sie Richtlinien implementieren. Um eine Systemrichtlinie zu aktivieren, verwenden Sie eine der folgenden Methoden:

  • Mithilfe von Gruppenrichtlinien
    1. Klicken Sie auf Start, und klicken Sie dann auf Ausführen.
    2. Geben Sie gpedit.msc ein, und klicken Sie dann auf OK.
    3. Erweitern Sie die folgenden Elemente:
      Computerkonfiguration
      Windows-Einstellungen
      Sicherheit
      Softwareeinschränkungsrichtlinien
  • Mithilfe der lokalen Sicherheitsrichtlinie
    1. Klicken Sie auf Start, und klicken Sie dann auf Ausführen.
    2. Geben Sie secpol.mscein, und klicken Sie auf OK.
    3. Folgen Sie zum Aktivieren einer Richtlinie.

Die standardmäßige Sicherheitsstufe und Ausnahmen

Sie können die Standardsicherheitsstufe und zusätzliche Regeln definieren, die Ausnahmen von den Standardregeln bilden. Die standardmäßige Sicherheitsstufe bestimmt das Verhalten für alle Programme. Zusätzliche Regeln bereitstellen Ausnahmen von der Standardsicherheitsstufe. Die beiden Sicherheitsstufen sind:

  • Nicht erlaubt – Wenn Sie nicht erlaubt als Standardeinstellung festlegen Regel dürfen keine Programme. Sie müssen zusätzliche Regeln erstellen, mit denen bestimmte Programme ausführen.

    Verwenden nicht erlaubt als Standardeinstellung ist nicht sinnvoll, sofern der Administrator eine vollständige Liste der zugelassenen Programme.
  • Eingeschränkt - Wenn Sie die Standardregel nicht eingeschränkt festlegen, dürfen alle Programme ausführen. Wenn Sie einzelne Programme einschränken möchten, müssen Sie zusätzliche Regeln erstellen.

    Unrestricted empfiehlt der Administrator verfügt nicht über eine vollständige Liste der zugelassenen Programme, jedoch muss die Ausführung bestimmter Programme verhindern.

Zusätzliche Regeln

Sie können verschiedene zusätzliche Regeln konfigurieren:

  • Hash - eine Hashregel Administrator Listet die Programmdatei explizit zugelassen oder blockiert werden. Es gehasht und dadurch einen kryptografischen Fingerabdruck gleich, unabhängig vom Dateinamen oder Speicherort bleibt. Können Sie diese Methode zum Ausführen eine bestimmte Version eines Programms verhindern oder eine Programm ausgeführt, unabhängig davon, wo sie sich befindet. Ein Problem in Windows XP (alle Service Pack-Level) verhindert, dass Hashregeln mit DLL-Dateien. Hashregeln funktionieren ordnungsgemäß mit Windows Server 2003 und späteren Versionen von Windows. Eine mögliche Abhilfe für Windows XP ist ein Anmeldeskript erstellen, die die entsprechenden DLL-Dateien mit dem folgenden Befehl hebt:
    regsvr32 /u filename.dll
  • Zertifikat - können Sie Zertifikatregeln mit Code-Signierung Softwareherausgeberzertifikat erstellen. Zertifikatregeln anwenden wie Hashregeln egal, wo sich die Programmdatei befindet oder es heißt.
  • Pfad - Pfad die Regeln auf alle Programme, die über den angegebenen lokalen oder Netzwerkpfad oder Unterordner im Pfad ausführen.
  • Internetzone - Internetzone Regeln können Sie anzuwendenden Richtlinien Softwareeinschränkungsregeln basierend auf das Programm Microsoft Internet Explorer-Sicherheitszone. Derzeit gelten diese Regeln nur für Microsoft Windows Installer-Pakete, die in der Zone ausgeführt werden. Internetzone Regeln gelten nicht für Programme, die von Internet Explorer heruntergeladen werden.

Allgemeine Konfiguration Regeln

Sicherheit und zusätzliche Regeln können Sie auch allgemeine Konfigurationsregeln Anwenden von Richtlinien auf dem Computer definieren. Dazu gehören:

  • Erzwingung - erzwingungseinstellungen können Sie bestimmen, welche Dateien erzwungen werden und welche Benutzer Konfiguration der Sicherheitsrichtlinien Beschränkung unterliegen. Die Einschränkung Sicherheitsrichtlinien standardmäßig unterliegen alle Softwaredateien außer Bibliotheken (oder Dynamic Link Libraries, DLLs). Sie können die Einschränkung Sicherheitsrichtlinien auf alle Dateien angewendet. Beachten Sie, dass dies möglicherweise Regeln für jede Bibliotheksdatei hinzufügen, die von einem Programm erforderlich ist.

    Standardmäßig sind alle Benutzer unter Einschränkung Sicherheitsrichtlinien auf dem Computer. Sie können erzwingen für alle Benutzer außer den lokalen Administratoren unzulässige Programme von lokale Administratoren erlaubt.
  • Dateitypen - bezeichnet können diese Richtlinie Sie die Dateitypen konfigurieren, die Sicherheitsrichtlinien für die Einschränkung gelten.
  • Vertrauenswürdige Anbieter - vertrauenswürdigen Anbieter-Eigenschaften können Sie konfigurieren, welche Benutzer vertrauenswürdige Herausgeber auswählen können. Sie können auch bestimmen, welche gegebenenfalls Zertifikatssperrlisten durchgeführt werden Kontrollen, bevor der Herausgeber vertraut.

AppLocker für Windows 7 und Windows Server 2008 R2

Obwohl Softwareeinschränkungsrichtlinien und AppLocker dasselbe Ziel, ist AppLocker eine vollständige Version der Richtlinien. AppLocker mit Windows 7 und Windows Server 2008 R2 eingeführt. AppLocker können Sie Software Restriction-Richtlinien verwalten. AppLocker-Regeln werden nur auf Computern mit Windows 7 Ultimate und Enterprise-Versionen oder alle Versionen von Windows Server 2008 R2 erzwungen, während die Richtlinie Softwareeinschränkungsregeln auf diesen und früher erzwungen werden Versionen.



AppLocker und Software Restriction Policy Settings in das Gruppenrichtlinienobjekt (GPO) konfiguriert, werden nur die AppLocker-Einstellungen außerdem auf dem Computer erzwungen, die Windows 7 und Windows Server 2008 R2 ausgeführt werden. Wenn Sie Softwareeinschränkungsrichtlinien und AppLocker in Ihrer Organisation verwenden müssen, empfehlen wir die Erstellung von AppLocker-Regeln für Computer, die AppLocker Richtlinien und Software Restriction Richtlinienregeln für Computer verwenden können, die frühere Versionen von Windows ausgeführt werden.



Weitere Informationen zur Verwendung dieser zwei Software Restriction Technologies finden Sie in der technischen Bibliothek für Microsoft TechNet AppLocker:
Eigenschaften

Artikelnummer: 310791 – Letzte Überarbeitung: 20.01.2017 – Revision: 2

Feedback