Beveiliging in Windows 10 en andere platforms moet een constant thema zijn in ons dagelijks leven in de IT-wereld, aangezien de technologie we zien dat de bedreigingen nog groter zijn.
Zelfs als Windows 10 biedt verschillende vormen van beveiliging Het is belangrijk dat we als gebruikers of beheerders nieuwe manieren implementeren om de beveiliging binnen het systeem te verbeteren en dit bereiken we dankzij het lokale beveiligingsbeleid van Windows 10 waarmee we verschillende soorten regels kunnen maken voor de uitvoering of niet van verschillende programma's, aangezien, zoals we heel goed weten, de meeste gevaren het komt in uitvoerbare bestanden. Dankzij de veiligheidsrichtlijnen we kunnen twee soorten lijsten maken:
- Witte lijsten: In deze lijst worden alle applicaties uitgeschakeld om automatisch te worden uitgevoerd, behalve de applicaties die we toevoegen.
- Zwarte lijst: Met deze optie worden alle applicaties standaard uitgevoerd, behalve de applicaties die zijn toegevoegd.
1. Toegang krijgen tot lokaal beveiligingsbeleid in Windows 10
Voordat we weten hoe we deze beleidsregels kunnen openen en configureren, moeten we rekening houden met het volgende:
Deze richtlijnen gelden alleen in edities Enterprise en Professioneel Windows 10.
Als we in een domein werken, moeten we toegang hebben tot de groepsbeleidseditor of gpedit.
Stap 1
Om toegang te krijgen tot de lokale richtlijnen openen we de optie Loop met de toetsencombinatie + R en daar voeren we het volgende in:
secpol.msc
Stap 2
wij drukken op Enter of Accepteren en we zullen de volgende omgeving hebben:
VERGROTEN
2. Een witte lijst maken in Windows 10
Eerst zullen we de witte lijst maken, die: is veiliger, aangezien dit de standaardstart van alle toepassingen blokkeert, behalve die aangegeven in de regel.
Stap 1
Hiervoor klikken we rechts op Beleid voor softwarebeperking en we selecteren de optie Nieuw softwarebeperkingsbeleid:
VERGROTEN
Stap 2
Aan de rechterkant zien we de volgende opties:
VERGROTEN
Stap 3
De richtlijn die we gaan bewerken is: Naleving en hiervoor dubbelklikken we erop en het volgende wordt weergegeven. Op dit punt is het aan te raden laat de parameters zoals ze zijn tenzij we ze om een administratieve reden moeten aanpassen voor bepaalde gebruikers of andere soorten bestanden.
Stap 4
Klik op OK en nu openen we de richtlijn genaamd Aangewezen bestandstypen om de bestanden te configureren die als uitvoerbaar worden gecatalogiseerd. Dit wordt het venster dat we zullen zien:
Stap 5
Eerst we zullen de LNK-extensie verwijderen want als we het niet doen, zijn alle snelkoppelingen niet nuttig na het maken van de witte lijst, hiervoor selecteren we het en klikken op de knop Uitzetten:
Stap 6
Nu zullen we de volgende extensies toevoegen, één voor één in het veld invoeren: Bestandsextensie en klikken op de knop Toevoegen:
- PS1
- SCT
- JSE
- VBE
- VBS
- WSF
Het doel van deze extensies is dat ze worden gebruikt om: malware en ransomware installeren en daarom willen we de uitvoering ervan blokkeren.
Stap 1
Nadat de extensies zijn toegevoegd, klikt u op de knop Toepassen en vervolgens op OK om de wijzigingen op te slaan. Nu moeten we bepalen welk type taak aan deze extensies wordt gekoppeld, of ze worden uitgevoerd of geblokkeerd.
Hiervoor dubbelklikken we op de optie Beveiligingsniveaus en het volgende wordt weergegeven:
VERGROTEN
Stap 2
We kunnen zien dat deze niveaus zijn onderverdeeld in drie categorieën, namelijk:
Niet toegestaanAlle programma's kunnen niet worden uitgevoerd tenzij ze dat zijn als uitzondering opgenomen.
Basis gebruikerAlle programma's worden uitgevoerd als basisgebruikers, maar niet als beheerder.
OnbeperktAlle programma's ze zullen worden geëxecuteerd zonder enig probleem.
Stap 3
Omdat het doel is om de programma's te blokkeren om de veiligheid te vergroten, openen we de optie Niet toegestaan en het volgende wordt weergegeven:
Stap 4
Daar klikken we op de optie Stel in als standaard en het volgende bericht wordt weergegeven. Klik op Ja en tot slot klikken we op Toepassen en accepteren om de wijzigingen op te slaan.
Stap 5
Hiermee worden deze applicaties simpelweg niet uitgevoerd. Hiermee hebben we voorkomen dat alle uitvoerbare bestanden niet worden gestart, behalve degene die we in de routes hebben C:\Program Files en C:\Windows.
Stap 6
Om extra regels aan te maken, bijvoorbeeld voor Program Files (x86), waar de meeste programma's zijn geïnstalleerd, zullen extra regels moeten worden gemaakt en hiervoor klikken we op de optie Aanvullende regels en we zien het volgende:
VERGROTEN
Stap 7
We kunnen de twee regels vinden met de respectieve uitzonderingen, maar zoals we hebben vermeld, zullen we een nieuwe regel toevoegen voor programmabestanden (x86) in het geval dat we 64-bits versies van Windows gebruiken.
We klikken met de rechtermuisknop op een vrije zone en selecteren de optie Nieuwe padregels:
VERGROTEN
Stap 8
In het weergegeven venster zullen we de aangegeven route invoeren:
Stap 9
Klik op Van toepassing zijn en dan binnen Accepteren en we zullen onze route zien binnen de uitzonderingen van de witte lijst:
VERGROTEN
Stap 10
Alle submappen ze zullen worden opgenomen in de uitzondering. We kunnen specifieke regels maken voor dit type bestand, bijvoorbeeld het pad toevoegen C: Applicaties \ *. Exe en daar alle bestanden met de extensie .exe.
Om duidelijker te kunnen zien hoe we deze blokkering of toestemming van programma's kunnen uitvoeren via GPO of Groepsbeleid in Windows 10.
Zoals we hebben kunnen begrijpen, zal het maken van een witte lijst veel kopzorgen voorkomen, ongeacht de functie die we met Windows uitvoeren, omdat dit zal voorkomen dat ongewenste programma's worden uitgevoerd en geïnstalleerd in het besturingssysteem zonder onze toestemming. Om meer te weten te komen over dit beleid, laten we u de lokale GPO-editorhandleiding in Windows 10.
GPO W10-handleiding