Windows – Criteri di restrizione software per bloccare i file exe in tutte le sottodirectory

Come posso bloccare tutti gli eseguibili in% APPDATA%?

Ho letto per CryptoLocker questa è una buona politica:

C:\Users\User\AppData\Roaming\*\*.exe 

Ma questo apparentemente non proteggerà più di uno strato profondo.

Ma cosa impedire a qualcuno di andare ad un altro livello come C:\Users\User\AppData\Roaming\dir\dir\trojan.exe

È ansible creare una politica che blocca each exe in appdata non import quanto sia profondo?

Come gestisci questi problemi? Grazie

  • Perché i miei script di accesso non mappano le unità in Windows 7?
  • Rimozione di un computer dal dominio
  • Qual è il miglior client e server VNC gratuiti compatibili con Windows 7 e 2008 Server?
  • Come connettersi a un IIS remoto con INETMGR su WIndows 7
  • Come spingere le configurazioni a più switch Cisco
  • Aggiunta di collegamento tramite GP - Programmi vs file di programma (x86)
  • Come faccio a rimuovere le credenziali di accesso per una posizione di networking in Win7?
  • Outlook 2010 richiede una password each 30 minuti
  • 2 Solutions collect form web for “Windows – Criteri di restrizione software per bloccare i file exe in tutte le sottodirectory”

    Come per la guida di Microsoft sulla restrizione software GPO:

    http://technet.microsoft.com/en-us/library/bb457006.aspx

    Regole del path

    Una regola path può specificare una cartella o path completo a un programma. Quando una regola path specifica una cartella, corrisponde a qualsiasi programma contenuto in quella cartella e qualsiasi programma contenuto nelle sottocartelle. Sia routes locali che UNC sono supportti.

    Utilizzo delle variables di ambiente nelle regole di path.

    Una regola path può utilizzare le variables di ambiente. Poiché le regole del path vengono valutate nell'ambiente client, la capacità di utilizzare le variables di ambiente (ad esempio,% WINDIR%) consente a una regola di adattarsi all'ambiente di un determinato utente.

    Importnte: le variables di ambiente non sono protette da elenchi di controllo di accesso (ACL). Se gli utenti possono avviare un prompt dei comandi, possono ridefinire una variabile di ambiente in un path di scelta.

    Utilizzo delle wildcard nelle regole del path. Una regola di path può incorporare la '?' e '*', permettendo che le regole come "* .vbs" corrispondano a tutti i file di Visual Basic® Script. Qualche esempio:

    • "\\ DC – ?? \ login $" corrisponde \\ DC-01 \ login $, \\ DC-02 \ login $

    • "* \ Windows" corrisponde a C: \ Windows, D: \ Windows, E: \ Windows

    • "c: \ win *" corrisponde a c: \ winnt, c: \ windows, c: \ windir

    Quindi poiché un utente può ridefinire solo where% APPDATA% punti, considerare l'utilizzo della variabile di ambiente APPDATA nella regola del path, invece del path del file system completamente qualificato.

    Ulteriori documentazione:

    Gli esempi seguenti mostrano istanze di applicazione di variables di ambiente a una regola di path:

    • "% UserProfile%" corrisponde a C: \ Documents and Settings \ User e tutte le sottocartelle in questa directory.

    • "% ProgramFiles% \ Application" corrisponde a C: \ Programmi \ Applicazione e tutte le sottocartelle in questa directory.

    Prova solo questo. Anche quando si utilizza% APPDATA% invece di un path di sistema diretto, a less che non crei una regola per each cartella secondaria (/ asterix /, / asterix / asterix /, / asterix / asterix / asterix /) e così via per quanto mai profonda vuoi per andare, le windows smetteranno di far rispettare quando supera la profondità che hai definito.

    Ho provato questo test mettendo un self-contained clicker automatico nella directory AppData / roaming e quindi provato con l'aggiunta di una cartella e spostando l'exe più in profondità nella struttura dei file. Dopo aver superato i 3 livelli in profondità, come definito nella politica di protezione locale, Windows ha permesso l'esecuzione del clicker automatico.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.