Heim häufiges Problem Welche Anwendungsregeln gelten für Softwareeinschränkungsrichtlinien?

Welche Anwendungsregeln gelten für Softwareeinschränkungsrichtlinien?

Jun 28, 2021 am 10:52 AM

Zu den Anwendungsregeln gehören: 1. Zertifikatsregeln, die Software durch Signaturzertifikate identifizieren können; 2. Hash-Regeln, die zur eindeutigen Identifizierung eines bestimmten Softwareprogramms oder einer bestimmten Datei verwendet werden; 3. Internetzonenregeln, die nur für das „Windows Installer“-Programm gelten; Paket; 4. Pfadregeln, Identifizieren Sie Software anhand ihres Dateipfads.

Welche Anwendungsregeln gelten für Softwareeinschränkungsrichtlinien?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Mit Softwareeinschränkungsrichtlinien können Sie Ihre Computerumgebung vor nicht vertrauenswürdiger Software schützen, indem Sie identifizieren und angeben, welche Software ausgeführt werden darf. Sie können die Standardsicherheitsstufe eines Gruppenrichtlinienobjekts als „Uneingeschränkt“ oder „Nicht zulässig“ (GPO) definieren, sodass die Software standardmäßig ausgeführt werden darf oder nicht. Sie können Ausnahmen von dieser Standardsicherheitsstufe machen, indem Sie Richtlinienregeln für Softwareeinschränkungen für bestimmte Software erstellen. Wenn die Standardsicherheitsstufe beispielsweise auf „Nicht zulassen“ eingestellt ist, können Sie Regeln erstellen, die die Ausführung bestimmter Software zulassen. Die Arten von Regeln sind wie folgt:

1. Zertifikatsregeln

Softwareeinschränkungsrichtlinien können Software auch durch Signieren von Zertifikaten identifizieren. Sie können eine Zertifikatsregel erstellen, um Software zu identifizieren und dann je nach Sicherheitsstufe die Ausführung dieser Software zuzulassen oder zu verbieten. Sie können beispielsweise Zertifikatregeln verwenden, um Software aus vertrauenswürdigen Quellen in Ihrer Domäne automatisch zu vertrauen, ohne den Benutzer dazu aufzufordern. Sie können Zertifikatsregeln auch verwenden, um Dateien in unzulässigen Bereichen des Betriebssystems auszuführen. Standardmäßig sind Zertifikatsregeln nicht aktiviert.

Wenn Sie Gruppenrichtlinien zum Erstellen von Regeln für eine Domäne verwenden, müssen Sie über die Berechtigung zum Erstellen oder Ändern von Gruppenrichtlinienobjekten verfügen. Wenn Sie eine Regel für einen lokalen Computer erstellen möchten, müssen Sie über Administratoranmeldeinformationen auf diesem Computer verfügen.

2. Hash-Regeln

Ein Hash ist eine Reihe von Bytes mit einer festen Länge, die zur eindeutigen Identifizierung eines Softwareprogramms oder einer Datei verwendet wird. Der Hash wird durch einen Hashing-Algorithmus berechnet. Nachdem Sie eine Hash-Regel für ein Softwareprogramm erstellt haben, berechnet die Softwareeinschränkungsrichtlinie den Hash des Programms. Wenn ein Benutzer versucht, ein Softwareprogramm zu öffnen, wird der Hash des Programms mit den vorhandenen Hash-Regeln der Softwareeinschränkungsrichtlinie verglichen. Unabhängig davon, wo sich ein Softwareprogramm auf Ihrem Computer befindet, ist der Hash des Programms immer derselbe. Wenn das Softwareprogramm jedoch in irgendeiner Weise geändert wird, ändert sich sein Hash und entspricht nicht mehr dem Hash in den Hash-Regeln der Softwareeinschränkungsrichtlinie.

Sie können beispielsweise eine Hash-Regel erstellen und die Sicherheitsstufe auf „Nicht zulassen“ festlegen, um zu verhindern, dass Benutzer bestimmte Dateien ausführen. Eine Datei kann umbenannt oder in einen anderen Ordner verschoben werden und der Hash bleibt gleich. Wenn jedoch Änderungen an der Datei vorgenommen werden, ändert sich auch deren Hash, sodass die Einschränkung umgangen werden kann.

3. Internetzonenregeln

Internetzonenregeln gelten nur für Windows Installer-Pakete. Zonenregeln identifizieren Software in einer von Internet Explorer angegebenen Zone. Diese Zonen sind „Internet“, „Lokales Intranet“, „Eingeschränkte Sites“, „Vertrauenswürdige Sites“ und „Arbeitsplatz“. Mithilfe von Internetzonenregeln wird verhindert, dass Benutzer Software herunterladen und installieren.

4. Pfadregeln

Pfadregeln identifizieren Software anhand ihres Dateipfads. Wenn die Standardsicherheitsstufe Ihres Computers beispielsweise „Nicht zulässig“ lautet, können Sie jedem Benutzer dennoch uneingeschränkten Zugriff auf einen bestimmten Ordner gewähren. Sie können eine Pfadregel erstellen, indem Sie einen Dateipfad verwenden und die Sicherheitsstufe der Pfadregel auf „Uneingeschränkt“ festlegen. Einige gängige Pfade für diese Art von Regeln sind %userprofile%, %windir%, %appdata%, %programfiles% und %temp%. Sie können auch Registrierungspfadregeln erstellen, die die Registrierungsschlüssel der Software als Pfade verwenden.

Da diese Regeln durch den Pfad angegeben werden, gelten die Pfadregeln nicht mehr, wenn das Softwareprogramm verschoben wird.

Für mehr Computerwissen besuchen Sie bitte die FAQ-Kolumne!

Das obige ist der detaillierte Inhalt vonWelche Anwendungsregeln gelten für Softwareeinschränkungsrichtlinien?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Repo: Wie man Teamkollegen wiederbelebt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Abenteuer: Wie man riesige Samen bekommt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Deepseek Web Version Offizieller Eingang Deepseek Web Version Offizieller Eingang Mar 12, 2025 pm 01:42 PM

Das inländische AI ​​Dark Horse Deepseek ist stark gestiegen und schockiert die globale KI -Industrie! Dieses chinesische Unternehmen für künstliche Intelligenz, das nur seit anderthalb Jahren gegründet wurde, hat von globalen Nutzern für seine kostenlosen und Open-Source-Modelle Deepseek-V3 und Deepseek-R1 ein breites Lob erhalten. Deepseek-R1 ist jetzt vollständig gestartet, wobei die Leistung mit der offiziellen Version von Openaio1 vergleichbar ist! Sie können seine leistungsstarken Funktionen auf der Webseite, der App und der API -Schnittstelle erleben. Download -Methode: Unterstützt iOS- und Android -Systeme können Benutzer sie über den App Store herunterladen. Deepseek Web Version Offizieller Eingang: HT

Eingehende Suche in Deepseek Offizieller Website Eingang Eingehende Suche in Deepseek Offizieller Website Eingang Mar 12, 2025 pm 01:33 PM

Zu Beginn des Jahres 2025 gab die inländische KI "Deepseek" ein atemberaubendes Debüt! Dieses kostenlose und Open-Source-KI-Modell verfügt über eine Leistung, die mit der offiziellen Version von OpenAI von O1 vergleichbar ist, und wurde vollständig auf Webseite, App und API gestartet, wobei die multi-terminale Verwendung von iOS-, Android- und Webversionen unterstützt wird. Eingehende Suche nach Deepseek Official Website und Nutzungsleitfaden: Offizielle Website-Adresse: https://www.deepseek.com/using-Schritte für Webversion: Klicken Sie auf den obigen Link, um die offizielle Website der Deepseek einzugeben. Klicken Sie auf der Homepage auf die Schaltfläche "Konversation starten". Für die erste Verwendung müssen Sie sich mit Ihrem Mobiltelefonverifizierungscode anmelden. Nach dem Anmeldung können Sie die Dialog -Schnittstelle eingeben. Deepseek ist leistungsfähig, kann Code schreiben, Datei lesen und Code erstellen

So lösen Sie das Problem vielbeschäftigter Server für Deepseek So lösen Sie das Problem vielbeschäftigter Server für Deepseek Mar 12, 2025 pm 01:39 PM

Deepseek: Wie kann man mit der beliebten KI umgehen, die von Servern überlastet ist? Als heiße KI im Jahr 2025 ist Deepseek frei und Open Source und hat eine Leistung, die mit der offiziellen Version von OpenAio1 vergleichbar ist, die seine Popularität zeigt. Eine hohe Parallelität bringt jedoch auch das Problem der Serververantwortung. Dieser Artikel wird die Gründe analysieren und Bewältigungsstrategien bereitstellen. Eingang der Deepseek -Webversion: https://www.deepseek.com/deepseek Server Beschäftigter Grund: Hoher Zugriff: Deepseeks kostenlose und leistungsstarke Funktionen ziehen eine große Anzahl von Benutzern an, die gleichzeitig verwendet werden können, was zu einer übermäßigen Last von Server führt. Cyber ​​-Angriff: Es wird berichtet, dass Deepseek Auswirkungen auf die US -Finanzbranche hat.