So konfigurieren Sie Ihre Umgebung, bevor Sie den Lockdown-Modus in Application Control aktivieren.
![]() |
WichtigDer Lockdown-Modus kann potenziell wichtige Programmfunktionen wie den Trend Vision
One Endpunkt Security Agent-Installer oder Windows Update sperren. Überprüfen Sie
dieses Thema, um zu verstehen, wie Sie vertrauenswürdige Programme während des Lockdown-Modus
ausführen und Aktualisierungen vornehmen können.
Server & Workload Protection kann nicht alle Microsoft-Prozesse für Updates zulassen,
und Windows-Sicherheitsupdates können nicht deaktiviert werden. Wenn Sie den Lockdown-Modus
auf Server & Workload Protection anwenden, überwachen Sie den Veröffentlichungszyklus
von Windows Update und planen Sie Zeiten, um den Lockdown-Modus zu deaktivieren, damit
Updates installiert werden können.
|
Der Lockdown-Modus in Application Control für Endpoint Security Policies bietet die
Möglichkeit, die Installation oder Ausführung neuer oder nicht vertrauenswürdiger
Software auf Ihren Endpunkten zu sperren. Wenn Sie den Lockdown-Modus aktivieren,
führt der Trend Vision One Endpoint Security Agent einen Inventarscan durch, um eine
Liste der vorhandenen Anwendungen und installierten Software zu erstellen, die der
Agent ausführen lässt. Der Agent sperrt Anwendungen, wenn:
-
Die Anwendung wird in der Inventarliste des Endpunkt-Durchsuchens nicht gefunden
-
Die Anwendung befindet sich nicht in der Liste der vertrauenswürdigen Programme
-
Die Anwendung entspricht keiner Application Control-Regel mit der Aktion Zulassen
-
Die Anwendung entspricht allen Application Control-Regeln mit der Aktion Sperren
Windows Update ist eine komplexe Anwendung in Bezug auf Verhalten und Prozessnutzung,
die mehrere Application Control-Regeln erfordert, um Microsoft-Updates zu installieren.
-
Einige Endpunkte, die mit .NET Framework oder Windows Defender installiert sind, lösen ein anderes Update-Paket aus als andere Endpunkte.
-
Installationspakete variieren zwischen Windows-Plattformen. Zum Beispiel können Installationspakete für Windows 10 und Windows 11 völlig unterschiedlich sein, selbst wenn das Update dasselbe Problem behebt.
-
Das Update-Paket unterscheidet sich für Endpunkte, die mit verschiedenen Sprachpaketen installiert sind. Das Update-Paket wird entsprechend der Systemsprache der Windows-Plattform ausgewählt.
Bevor Sie den Sperrmodus aktivieren, verwenden Sie die folgenden Schritte, um sicherzustellen,
dass wichtige Funktionen im Sperrmodus nicht gesperrt werden.
Prozedur
- Programme zu den Trusted programs list in Ausnahmen hinzufügen.
Wichtig
Nur Endpunkte mit Standard-Endpunkt-Schutz unterstützen die Verwendung der Liste vertrauenswürdiger Programme für den Sperrmodus. Für Server- und Workload Protection-Endpunkte müssen Sie Application Control-Regeln erstellen, um vertrauenswürdige Programme im Sperrmodus auszuführen. - Erstellen Sie eine Application Control-Regel, um Trend Micro-Anwendungen das Ausführen
und Ändern zu erlauben.
Wichtig
Server & Workload Protection unterstützt keine Regeln mit Platzhaltern im Zertifikatwert. Um Trend Micro-Apps zu aktualisieren, empfiehlt Trend Micro, den Sperrmodus zu deaktivieren, wenn Updates geplant sind.- In der Trend Vision One console navigieren Sie zu .
- Klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Trend Micro.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Zertifikat.
- Für Property wählen Sie Subject name (CN).
- Für !!Value!! geben Sie Trend Micro* ein.
- Klicken Sie auf Save.
- Erstellen Sie eine Application Control-Regel, um Microsoft Update auszuführen und
Änderungen vorzunehmen.
- In der Trend Vision One console navigieren Sie zu .
- Klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Windows Update.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Dateipfad.
- Für Pfad geben Sie
C:\Windows\System32\wuauclt.exe
ein. - Klicken Sie auf Save.
- Erstellen Sie eine Application Control-Regel für Apps, die von der Microsoft Corporation
signiert sind.
- Um die Regel zu erstellen, klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Microsoft Apps-1.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Zertifikat.
- Für Property wählen Sie Subject name (CN).
- Für !!Value!! geben Sie Microsoft Corporation ein.
- Klicken Sie auf Save.
- Für Standard-Endpunkt-Schutzbereitstellungen erstellen Sie eine zusätzliche Regel,
um jede App mit Microsoft als Herausgeber zuzulassen.
Wichtig
Server & Workload Protection unterstützt keine Regeln mit Platzhaltern im Zertifikatwert. Siehe den nächsten Schritt für zusätzliche Regeln zum Zulassen von Microsoft-Apps.- Um die Regel zu erstellen, klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Microsoft Apps-2.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Zertifikat.
- Für Property wählen Sie Issuer organization (O).
- Für !!Value!! geben Sie Microsoft Corporation ein.
- Klicken Sie auf Hinzufügen.
- Für Property wählen Sie Issuer name (CN).
- Für !!Value!! Typ Microsoft*.
- Klicken Sie auf Save.
- Wenn Sie die Richtlinie auf Server- und Workload Protection-Agenten anwenden, erstellen
Sie zwei weitere Application Control-Regeln für von Microsoft signierte Apps.
- Um die erste Regel zu erstellen, klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Microsoft Apps-3.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Zertifikat.
- Für Property wählen Sie Subject name (CN).
- Für !!Value!! geben Sie Microsoft Windows Publisher ein.
- Klicken Sie auf Save.
- Um die nächste Regel hinzuzufügen, klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Microsoft Apps-4.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Zertifikat.
- Für Property wählen Sie Subject name (CN).
- Für !!Value!! geben Sie Microsoft Windows ein.
- Klicken Sie auf Save.
- Erstellen Sie eine Application Control-Regel, um Microsoft .NET die Ausführung und
das Vornehmen von Änderungen zu erlauben.
- Klicken Sie auf Add Application Control rule.
- Geben Sie Name und Beschreibung ein.Verwenden Sie etwas, das leicht zu identifizieren ist, wie zum Beispiel Allow Microsoft NET.
- Wählen Sie Zulassen für die Aktion.
- Für Typ wählen Sie Dateipfad.
- Für Pfad geben Sie in separaten Zeilen ein:
-
C:\Windows\assembly\*
-
C:\Windows\Microsoft.NET\*
-
- Klicken Sie auf Save.
- Erstellen Sie Application Control-Regeln, um jedem anderen Programm, dem Sie vertrauen,
die Ausführung im Sperrmodus zu erlauben.Weitere Informationen finden Sie unter Application Control-Regeln in den Richtlinienressourcen.