↩️ Назад

Категории

Настройка киоска через AD и AppLocker

12.03.2026 | Статья из категории: AD

🎯 Конечная цель

Администраторы садятся за компьютер, входят под своим логином и видят только разрешённые программы: Mango Talker, Chrome, Office, утилиты принтера. Всё остальное заблокировано, панель управления скрыта, диск C: недоступен. и т.п.

1
Подготовка Active Directory
Организационные единицы и группы
ℹ️ Почему важно: Компьютеры в контейнере Computers по умолчанию не подчиняются групповым политикам. Перемещение в OU — обязательно.
2
AppLocker — Белый список программ
Разрешаем только нужные .exe и .msi
3
Служба "Удостоверение приложений"
Без неё AppLocker не работает
4
Блокировка настроек (User Config)
Скрываем панель управления, диски, запрещаем изменение тем
5
Включение блокировки
Переключаем AppLocker в боевой режим
⚠️ Важно: Сначала можно выставить "Только регистрировать" (Audit only) и посидеть в логах день-два, чтобы убедиться, что ничего нужного не блокируется.
6
Применение и проверка
Обновляем политику и тестируем
7
Анализ логов AppLocker
Если что-то не работает — смотрим Event Viewer
# Просмотр применённых политик (на клиенте) gpresult /r # Просмотр логов AppLocker через PowerShell Get-WinEvent -LogName Microsoft-Windows-AppLocker/EXE and DLL -MaxEvents 50 | Where-Object { $_.Id -eq 8004 } | Format-Table TimeCreated, Message -AutoSize -Wrap

📊 Сводка созданных объектов

Тип Имя Назначение Статус
OU CenterAdmins_Computers Подразделение для ПК администраторов ✅ Создана
OU CenterAdmins_Users Подразделение для пользователей ✅ Создана
GPO CenterAdmins_AppLocker_Strict Политика с AppLocker и блокировками ⚙️ Настроена
Группа SG_CenterAdmins_Computers Группа компьютеров для фильтрации ⚙️ Опционально
Служба Удостоверение приложений Application Identity (автозапуск) ✅ Включена

⚠️ Типичные ошибки

  • Забыли переместить компьютер в OU — GPO не применяется
  • Не включили службу Application Identity — AppLocker не блокирует, хотя правила есть
  • Authenticated Users в Security Filtering — политика применяется ко всем, игнорируя группу
  • Не добавили правило на Windows Installer — обновления программ не ставятся
  • Слишком широкое правило %WINDIR% — разрешает regedit, cmd, powershell

✅ Все шаги выполнены

Теперь администраторы работают в защищённой среде: запускают только нужные программы, не могут ничего сломать в системе, диск C: скрыт, панель управления заблокирована.

🔥 Вы великолепны!


🛠 Полезные команды

# Принудительное обновление политик (на клиенте) gpupdate /force # Перезагрузка shutdown /r /t 0 # Просмотр применённых политик gpresult /r # Просмотр логов AppLocker (заблокированное) Get-WinEvent -LogName Microsoft-Windows-AppLocker/EXE and DLL -MaxEvents 50 | Where-Object { $_.Id -eq 8004 } # Проверка статуса службы Application Identity (на клиенте) Get-Service AppIDSvc



Категории:

Категории

Комментарии

Пока нет комментариев. Будьте первым!

Оставить комментарий

← Назад к списку статей

Посетителей сегодня: 0
о блоге | карта блога

© Digital Specialist | Не являемся сотрудниками Google, Яндекса и NASA