🎯 Конечная цель
Администраторы садятся за компьютер, входят под своим логином и видят только разрешённые программы: Mango Talker, Chrome, Office, утилиты принтера. Всё остальное заблокировано, панель управления скрыта, диск C: недоступен. и т.п.
1
Подготовка Active Directory
Организационные единицы и группы
ℹ️ Почему важно: Компьютеры в контейнере
Computers по умолчанию не подчиняются групповым политикам. Перемещение в OU — обязательно.
2
AppLocker — Белый список программ
Разрешаем только нужные .exe и .msi
3
Служба "Удостоверение приложений"
Без неё AppLocker не работает
4
Блокировка настроек (User Config)
Скрываем панель управления, диски, запрещаем изменение тем
5
Включение блокировки
Переключаем AppLocker в боевой режим
⚠️ Важно: Сначала можно выставить "Только регистрировать" (Audit only) и посидеть в логах день-два, чтобы убедиться, что ничего нужного не блокируется.
6
Применение и проверка
Обновляем политику и тестируем
7
Анализ логов AppLocker
Если что-то не работает — смотрим Event Viewer
# Просмотр применённых политик (на клиенте)
gpresult /r
# Просмотр логов AppLocker через PowerShell
Get-WinEvent -LogName Microsoft-Windows-AppLocker/EXE and DLL -MaxEvents 50 | Where-Object { $_.Id -eq 8004 } | Format-Table TimeCreated, Message -AutoSize -Wrap
📊 Сводка созданных объектов
| Тип | Имя | Назначение | Статус |
|---|---|---|---|
| OU | CenterAdmins_Computers |
Подразделение для ПК администраторов | ✅ Создана |
| OU | CenterAdmins_Users |
Подразделение для пользователей | ✅ Создана |
| GPO | CenterAdmins_AppLocker_Strict |
Политика с AppLocker и блокировками | ⚙️ Настроена |
| Группа | SG_CenterAdmins_Computers |
Группа компьютеров для фильтрации | ⚙️ Опционально |
| Служба | Удостоверение приложений |
Application Identity (автозапуск) | ✅ Включена |
⚠️ Типичные ошибки
- Забыли переместить компьютер в OU — GPO не применяется
- Не включили службу Application Identity — AppLocker не блокирует, хотя правила есть
- Authenticated Users в Security Filtering — политика применяется ко всем, игнорируя группу
- Не добавили правило на Windows Installer — обновления программ не ставятся
- Слишком широкое правило %WINDIR% — разрешает regedit, cmd, powershell
✅ Все шаги выполнены
Теперь администраторы работают в защищённой среде: запускают только нужные программы, не могут ничего сломать в системе, диск C: скрыт, панель управления заблокирована.
🔥 Вы великолепны!
🛠 Полезные команды
# Принудительное обновление политик (на клиенте)
gpupdate /force
# Перезагрузка
shutdown /r /t 0
# Просмотр применённых политик
gpresult /r
# Просмотр логов AppLocker (заблокированное)
Get-WinEvent -LogName Microsoft-Windows-AppLocker/EXE and DLL -MaxEvents 50 | Where-Object { $_.Id -eq 8004 }
# Проверка статуса службы Application Identity (на клиенте)
Get-Service AppIDSvc
Комментарии
Пока нет комментариев. Будьте первым!