Application Control bietet die Möglichkeit, Kriterien zu definieren, die die Ausführung
bestimmter Anwendungen speziell zulassen. Sie können Zulassungskriterien definieren,
um sicherzustellen, dass Application Control niemals eine bestimmte Anwendung blockiert,
oder Sie können eine vollständige Liste von Anwendungen erstellen, die auf Endpunkten
ausgeführt werden dürfen, und dann eine Lockdown-Richtlinie für die Endpunkte bereitstellen. Im Lockdown-Modus können Benutzer nur Anwendungen ausführen, darauf zugreifen oder installieren,
die Sie in die Zulassungskriterien aufgenommen haben.
Weitere Informationen zu Lockdown-Richtlinien finden Sie unter Application Control-Richtlinieneinstellungen.
Prozedur
- Navigieren Sie zu .Das Fenster Application Control-Kriterien wird angezeigt.
- Klicken Sie auf Kriterien hinzufügen und wählen Sie dann Zulassen aus.Das Fenster Einstellungen für Zulassungskriterien wird angezeigt.
- Geben Sie einen eindeutigen Name für die Kriterien ein.
- Wählen Sie die Stufe von Vertrauensberechtigung für die Anwendungen aus.BerechtigungBeschreibungBeispielverwendungAnwendung kann keine externen Prozesse ausführenAnwendungen können nicht auf externe Prozesse zugreifen oder andere Anwendungen startenVerwenden Sie dies, wenn Sie eigenständige Anwendungen auf Endpunkten ausführen möchten, aber den Zugriff auf andere Prozesse verhindern möchtenZum Beispiel ermöglicht diese Einstellung, dass Microsoft Word ausgeführt wird, verhindert jedoch die Ausführung eingebetteter OLE-Objekte.Anwendung kann andere Prozesse ausführenAnwendungen können externe Prozesse und Anwendungen starten, auf die Benutzer nicht direkt zugreifen könnenVerwenden Sie dies, wenn Sie Anwendungen auf Endpunkten ausführen möchten und dennoch den Zugriff auf erforderliche untergeordnete Prozesse oder Add-ons zulassen möchten.Zum Beispiel ermöglicht diese Einstellung, dass Internet Explorer ausgeführt wird und auch, dass Internet Explorer alle installierten Plug-ins ausführt.Vererbbare Ausführungsrechte (nicht empfohlen)Anwendungen können externe Prozesse und Anwendungen installieren und starten, und die untergeordneten Anwendungen können ebenfalls externe Prozesse und Anwendungen installieren und startenVerwenden Sie dies, wenn Sie Installationspaketen erlauben möchten, auf dem Endpunkt ausgeführt zu werdenVererbbare Ausführungsrechte (nicht empfohlen) ermöglicht es dem Installationspaket, alle Installationsaufgaben auszuführen, und erlaubt der installierten Anwendung, alle erforderlichen Prozesse auszuführen.
- Wählen Sie das Übereinstimmungsmethode zur Identifizierung von Anwendungen aus und konfigurieren Sie die erforderlichen
Einstellungen.MethodeBeschreibungAnwendungsverbreitungslisteErmöglicht es Ihnen, die Kriterien auf Anwendungen anzuwenden, die von Trend Micro getestet und mit einer Sicherheitsbewertung versehen wurdenWeitere Informationen finden Sie unter Anwendungsverbreitungsliste.DateipfadeLässt zu, dass Sie die Kriterien auf jede Anwendung anwenden, die am angegebenen Speicherort installiert istWeitere Informationen finden Sie unter Dateipfade.ZertifikateErmöglicht es Ihnen, die Kriterien auf Anwendungen basierend auf der Gültigkeit des Zertifikats und den Zertifikatsattributen anzuwendenWeitere Informationen finden Sie unter Zertifikate.Hash-WerteLässt zu, dass Sie die Kriterien auf Anwendungen anwenden, die auf SHA-1- oder SHA-256-Hash-Werten basierenWeitere Informationen finden Sie unter Hash-Werte.Gray Software-ListeErmöglicht es Ihnen, Anwendungen in die Kriterien aufzunehmen, die Trend Micro getestet und als potenziell schädlich befunden hatDie Gray Software-Liste ist eine Untermenge der Anwendungsreputationsliste und enthält Anwendungen, die bösartig sein können, wenn sie nicht ordnungsgemäß verwendet werden. Trend Micro empfiehlt, Anwendungen in der Gray Software-Liste zu blockieren oder zu überwachen, um die Sicherheit Ihres Netzwerks zu gewährleisten.
- Klicken Sie auf Save.