Możesz użyć komponentu Kontrola aplikacji, aby zezwolić lub zablokować uruchamianie plików wykonywalnych na urządzeniach użytkowników. Komponent Kontrola aplikacji obsługuje systemy operacyjne oparte na systemie Windows i Linux.
W systemach operacyjnych opartych na systemie Linux komponent Kontrola aplikacji jest dostępny od wersji Kaspersky Endpoint Security 11.2 for Linux. Komponent ten jest również dostępny w Kaspersky Embedded Systems Security for Windows w wersji 3.0 i nowszych.
Wymagania wstępne
Etapy
Scenariusz korzystania z Kontroli aplikacji podzielony jest na etapy:
Ten etap pomaga w odnalezieniu plików wykonywalnych, które znajdują się na zarządzanych urządzeniach. Przejrzyj listę plików wykonywalnych i porównaj ją z listami dozwolonych i zabronionych plików wykonywalnych. Ograniczenia dotyczące użycia plików wykonywalnych mogą być związane z polityką bezpieczeństwa informacji, obowiązującej w Twojej organizacji.
Dostępne instrukcje:
Przeanalizuj listy plików wykonywalnych, przechowywanych na zarządzanych urządzeniach. Na podstawie analizy utwórz kategorie dla plików wykonywalnych. Zalecane jest utworzenie kategorii „Aplikacje do pracy”, która obejmuje standardowy zestaw plików wykonywalnych używanych w Twojej organizacji. Jeśli różne grupy bezpieczeństwa używają własnych zestawów plików wykonywalnych w swojej pracy, oddzielna kategoria może zostać utworzona dla każdej grupy bezpieczeństwa.
Dostępne instrukcje:
Skonfiguruj komponent Kontrola aplikacji w zasadzie Kaspersky Endpoint Security, korzystając z kategorii aplikacji, które utworzono w poprzednim kroku.
Dostępne instrukcje:
Skonfiguruj komponent Kontrola aplikacji w zasadach Kaspersky Embedded Systems Security for Windows, korzystając z kategorii, które utworzyłeś/-aś. Aby uzyskać więcej informacji na temat komponentu Kontrola aplikacji, zapoznaj się z Pomocą Kaspersky Embedded Systems Security for Windows lub Pomocą Kaspersky Embedded Systems Security for Linux.
Jeśli używasz dużej liczby reguł, może wystąpić błąd podczas ładowania zasady. Maksymalny rozmiar żądania w bajtach można zwiększyć, korzystając z następujących poleceń:
klscflag -fset -pv ".core/.independent" -s KLLIM -n LP_KLOAPI_MaxSizeOfJsonRequestInBytes -v <max_request_size> -t d
klscflag -fset -pv ".core/.independent" -s KLLIM -n LP_KLOAPI_MaxSizeOfHttpRequestInBytes -v <max_request_size> -t d
Gdzie <max_request_size>
to maksymalny rozmiar żądania w bajtach (na przykład 200000000
).
Aby zapewnić, że reguły Kontroli aplikacji nie będą blokowały plików wykonywalnych wymaganych do pracy użytkownika, zalecane jest włączenie testowania reguł Kontroli aplikacji i analizowanie ich działania po utworzeniu nowych reguł. Po włączeniu testowania, Kaspersky Endpoint Security for Windows lub Kaspersky Embedded Systems Security nie zablokuje plików wykonywalnych, których uruchamianie jest zablokowane przez reguły Kontroli aplikacji, ale zamiast tego wyśle powiadomienia o ich uruchomieniu do Serwera administracyjnego.
Podczas testowania reguł Kontroli aplikacji zalecane jest wykonanie następujących działań:
Wskazówki jak postępować dla Kaspersky Security Center Web Console: Konfigurowanie komponentu Kontrola aplikacji w zasadzie Kaspersky Endpoint Security for Windows. Postępuj zgodnie z tymi instrukcjami i włącz opcję Tryb testowy w procesie konfiguracji.
Jeśli to konieczne, wprowadź zmiany w ustawieniach Kontroli aplikacji. W oparciu o wyniki testu, możesz dodać pliki wykonywalne związane ze zdarzeniami komponentu Kontrola aplikacji do kategorii z zawartością dodaną ręcznie.
Dostępne instrukcje:
Po przetestowaniu reguł Kontroli aplikacji i zakończeniu konfiguracji kategorii możesz zastosować reguły Kontroli aplikacji w trybie działania.
Wskazówki jak postępować dla Kaspersky Security Center Web Console: Konfigurowanie komponentu Kontrola aplikacji w zasadzie Kaspersky Endpoint Security for Windows. Postępuj zgodnie z tymi instrukcjami i wyłącz opcję Tryb testowy w procesie konfiguracji.
Upewnij się, że wykonałeś następujące czynności:
Wyniki
Po zakończeniu scenariusza uruchamianie plików wykonywalnych na zarządzanych urządzeniach jest kontrolowane. Użytkownicy mogą uruchamiać tylko te pliki wykonywalne, które są dozwolone w Twojej organizacji, a nie mogą uruchamiać plików wykonywalnych, które są zabronione w Twojej organizacji.
Aby uzyskać szczegółowe informacje na temat Kontroli aplikacji, zapoznaj się z następującymi tematami Pomocy: