Ansichten:
Application Control bietet die Möglichkeit, Kriterien zu definieren, die die Ausführung bestimmter Anwendungen speziell zulassen. Sie können Zulassungskriterien definieren, um sicherzustellen, dass Application Control niemals eine bestimmte Anwendung blockiert, oder Sie können eine vollständige Liste von Anwendungen erstellen, die auf Endpunkten ausgeführt werden dürfen, und dann eine Lockdown-Richtlinie für die Endpunkte bereitstellen. Im Lockdown-Modus können Benutzer nur Anwendungen ausführen, darauf zugreifen oder installieren, die Sie in die Zulassungskriterien aufgenommen haben.
Weitere Informationen zu Lockdown-Richtlinien finden Sie unter Application Control-Richtlinieneinstellungen.

Prozedur

  1. Navigieren Sie zu RichtlinienRichtlinienressourcenApplication Control-Kriterien.
    Das Fenster Application Control-Kriterien wird angezeigt.
  2. Klicken Sie auf Kriterien hinzufügen und wählen Sie dann Zulassen aus.
    Das Fenster Einstellungen für Zulassungskriterien wird angezeigt.
  3. Geben Sie einen eindeutigen Name für die Kriterien ein.
  4. Wählen Sie die Stufe von Vertrauensberechtigung für die Anwendungen aus.
    Berechtigung
    Beschreibung
    Beispielverwendung
    Anwendung kann keine externen Prozesse ausführen
    Anwendungen können nicht auf externe Prozesse zugreifen oder andere Anwendungen starten
    Verwenden Sie dies, wenn Sie eigenständige Anwendungen auf Endpunkten ausführen möchten, aber den Zugriff auf andere Prozesse verhindern möchten
    Zum Beispiel ermöglicht diese Einstellung, dass Microsoft Word ausgeführt wird, verhindert jedoch die Ausführung eingebetteter OLE-Objekte.
    Anwendung kann andere Prozesse ausführen
    Anwendungen können externe Prozesse und Anwendungen starten, auf die Benutzer nicht direkt zugreifen können
    Verwenden Sie dies, wenn Sie Anwendungen auf Endpunkten ausführen möchten und dennoch den Zugriff auf erforderliche untergeordnete Prozesse oder Add-ons zulassen möchten.
    Zum Beispiel ermöglicht diese Einstellung, dass Internet Explorer ausgeführt wird und auch, dass Internet Explorer alle installierten Plug-ins ausführt.
    Vererbbare Ausführungsrechte (nicht empfohlen)
    Anwendungen können externe Prozesse und Anwendungen installieren und starten, und die untergeordneten Anwendungen können ebenfalls externe Prozesse und Anwendungen installieren und starten
    Verwenden Sie dies, wenn Sie Installationspaketen erlauben möchten, auf dem Endpunkt ausgeführt zu werden
    Vererbbare Ausführungsrechte (nicht empfohlen) ermöglicht es dem Installationspaket, alle Installationsaufgaben auszuführen, und erlaubt der installierten Anwendung, alle erforderlichen Prozesse auszuführen.
  5. Wählen Sie das Übereinstimmungsmethode zur Identifizierung von Anwendungen aus und konfigurieren Sie die erforderlichen Einstellungen.
    Methode
    Beschreibung
    Anwendungsverbreitungsliste
    Ermöglicht es Ihnen, die Kriterien auf Anwendungen anzuwenden, die von Trend Micro getestet und mit einer Sicherheitsbewertung versehen wurden
    Weitere Informationen finden Sie unter Anwendungsverbreitungsliste.
    Dateipfade
    Lässt zu, dass Sie die Kriterien auf jede Anwendung anwenden, die am angegebenen Speicherort installiert ist
    Weitere Informationen finden Sie unter Dateipfade.
    Zertifikate
    Ermöglicht es Ihnen, die Kriterien auf Anwendungen basierend auf der Gültigkeit des Zertifikats und den Zertifikatsattributen anzuwenden
    Weitere Informationen finden Sie unter Zertifikate.
    Hash-Werte
    Lässt zu, dass Sie die Kriterien auf Anwendungen anwenden, die auf SHA-1- oder SHA-256-Hash-Werten basieren
    Weitere Informationen finden Sie unter Hash-Werte.
    Gray Software-Liste
    Ermöglicht es Ihnen, Anwendungen in die Kriterien aufzunehmen, die Trend Micro getestet und als potenziell schädlich befunden hat
    Die Gray Software-Liste ist eine Untermenge der Anwendungsreputationsliste und enthält Anwendungen, die bösartig sein können, wenn sie nicht ordnungsgemäß verwendet werden. Trend Micro empfiehlt, Anwendungen in der Gray Software-Liste zu blockieren oder zu überwachen, um die Sicherheit Ihres Netzwerks zu gewährleisten.
  6. Klicken Sie auf Save.