Partager via


Comprendre les choix de conception en matière de stratégies AppLocker

Cette rubrique destinée aux professionnels de l’informatique répertorie les questions de conception, les réponses possibles et les conséquences de vos choix lorsque vous planifiez un déploiement de stratégies de contrôle d’application avec AppLocker dans un environnement de système d’exploitation Windows.

Lorsque vous commencez la conception et le processus de planification, vous devez envisager les conséquences de vos choix de conception. Les décisions qui en résultent affectent votre modèle de déploiement de stratégie et de maintenance ultérieure de la stratégie de contrôle des applications.

Vous devez envisager d’utiliser AppLocker dans le cadre des stratégies de contrôle des applications de votre organisation si toutes les conditions suivantes sont réunies :

  • Vous avez déployé ou vous planifiez de déployer les versions de Windows prises en charge dans votre organisation. Pour connaître la configuration requise en matière de version du système d’exploitation, consultez la rubrique Configuration requise pour utiliser AppLocker.

  • Vous avez besoin de mieux contrôler l’accès aux applications de votre organisation et aux données de vos utilisateurs.

  • Le nombre d’applications au sein de votre organisation est connu et facile à gérer.

  • Vous disposez des ressources nécessaires pour vérifier la conformité des stratégies avec les exigences de l’organisation.

  • Vous disposez des ressources nécessaires pour faire appel au support technique ou pour créer un processus de support autonome permettant aux utilisateurs de résoudre les problèmes d’accès aux applications.

  • Les exigences du groupe en matière de productivité, de facilité de gestion et de sécurité peuvent être contrôlées par des stratégies restrictives.

Les questions suivantes ne sont pas triées par ordre prioritaire ou séquentiel. Il convient de les prendre en considération lorsque vous déployez des stratégies de contrôle des applications (en fonction de votre environnement ciblé).

Quelles applications avez-vous besoin de contrôler dans votre organisation ?

Vous avez peut-être besoin de contrôler un nombre limité d’applications, car elles accèdent à des données sensibles, ou vous devez peut-être exclure toutes les applications sauf celles approuvées pour les besoins de l’activité. Certaines entités peuvent nécessiter un contrôle strict, tandis que d’autres favorisent une utilisation indépendante des applications.

Réponses possibles Éléments à prendre en considération pour la conception

Contrôler toutes les applications

Les stratégies AppLocker contrôlent les applications en créant une liste des applications autorisées par type de fichier. Des exceptions sont également possibles. Les stratégies AppLocker peuvent être appliquées uniquement aux applications installées sur des ordinateurs exécutant une des versions de Windows prises en charge. Pour connaître la configuration requise en matière de version du système d’exploitation, consultez la rubrique Configuration requise pour utiliser AppLocker.

Contrôler des applications spécifiques

Lorsque vous créez des règles AppLocker, une liste des applications autorisées est créée. Toutes les applications de la liste seront autorisées à s’exécuter (sauf celles présentes sur la liste d’exceptions). Les applications qui ne figurent pas dans la liste ne pourront pas s’exécuter. Les stratégies AppLocker peuvent être appliquées uniquement aux applications installées sur des ordinateurs exécutant une version de Windows prise en charge. Pour connaître la configuration requise en matière de version du système d’exploitation, consultez la rubrique Configuration requise pour utiliser AppLocker.

Contrôler uniquement les applications Windows classiques, uniquement les applications Windows universelles ou les deux

Les stratégies AppLocker contrôlent les applications en créant une liste des applications autorisées par type de fichier. Étant donné que les applications Windows universelles sont classées sous la condition Éditeur, les applications Windows classiques et les applications Windows universelles peuvent être contrôlées ensemble. Les stratégies AppLocker pour les applications Windows universelles peuvent être appliquées uniquement aux applications qui sont installées sur des PC prenant en charge le Windows Store, mais les applications Windows classiques peuvent être contrôlées avec AppLocker sur toutes les versions de Windows prises en charge. Les règles que vous avez actuellement configurées pour les applications Windows classiques peuvent rester inchangées et vous pouvez en créer de nouvelles pour les applications Windows universelles.

Pour voir un comparatif entre les applications Windows classiques et les applications Windows universelles, consultez la section Comparatif entre applications Windows classiques et applications Windows universelles pour les choix de conception en matière de stratégies AppLocker dans cette rubrique.

Contrôler les applications par entité et par utilisateur

Les stratégies AppLocker peuvent être appliquées via un objet de stratégie de groupe sur des objets ordinateur au sein d’une unité d’organisation. Des règles AppLocker individuelles peuvent être appliquées à des utilisateurs individuels ou à des groupes d’utilisateurs.

Contrôler les applications par ordinateur et non par utilisateur

AppLocker est une implémentation de stratégie basée sur l’ordinateur. Si la structure d’organisation de votre domaine ou de votre site n’est pas basée sur une structure utilisateur logique, comme une unité d’organisation, vous avez intérêt à configurer cette structure avant de commencer votre planification AppLocker. Sinon, vous devrez identifier les utilisateurs, leurs ordinateurs et leurs besoins d’accès aux applications.

Comprendre l’utilisation des applications, mais pas besoin pour l’instant de contrôler des applications

Les stratégies AppLocker peuvent être définies pour auditer l’utilisation des applications afin de vous aider à suivre les applications utilisées dans votre organisation. Vous pouvez ensuite utiliser le journal des événements AppLocker pour créer des stratégies AppLocker.

 

Important  

La liste suivante répertorie les fichiers ou types de fichiers qui ne peuvent pas être gérés par AppLocker :

  • AppLocker ne protège pas contre l’exécution de binaires DOS 16 bits dans une machine virtuelle DOS NT (NTVDM). Cette technologie permet l’exécution de programmes Windows DOS et 16 bits existants sur des ordinateurs utilisant Intel 80386 ou ultérieur lorsqu’un autre système d’exploitation est déjà exécuté et contrôle le matériel. Par conséquent, les binaires 16 bits peuvent toujours s’exécuter sur Windows Server 2008 R2 et Windows 7 lorsque AppLocker est configuré au contraire pour bloquer les binaires et les bibliothèques. Si vous devez empêcher l’exécution des applications 16 bits, vous devez configurer la règle Refuser dans le regroupement de règles Exécutable pour NTVDM.exe.

  • Vous ne pouvez pas utiliser AppLocker pour empêcher l’exécution du code en dehors du sous-système Win32. Cela s’applique en particulier au sous-système (POSIX) dans Windows NT. Si vous devez empêcher l’exécution des applications dans le sous-système POSIX, il vous faut désactiver le sous-système.

  • AppLocker peut uniquement contrôler VBScript, JScript, les fichiers .bat, les fichiers .cmd et les scripts Windows PowerShell. Il ne contrôle pas tout le code interprété qui s’exécute au sein d’un processus hôte, par exemple, les macros et les scripts Perl. Le code interprété est une forme de code exécutable qui s’exécute au sein d’un processus hôte. Par exemple, les fichiers de commandes Windows (* bat) s’exécutent dans le contexte de l’hôte de commande Windows (cmd.exe). Pour utiliser AppLocker pour contrôler le code interprété, le processus hôte doit appeler AppLocker avant qu’il n’exécute le code interprété, puis appliquer la décision renvoyée par AppLocker. Tous les processus hôtes n’appellent pas AppLocker. Par conséquent, AppLocker ne peut pas contrôler chaque type de code interprété, par exemple les macros Microsoft Office.

    Important  

    Vous devez configurer les paramètres de sécurité appropriés de ces processus hôtes pour pouvoir autoriser leur exécution. Configurez par exemple les paramètres de sécurité dans Microsoft Office pour vous assurer que seules les macros signées et approuvées sont chargées.

     

  • Les règles AppLocker autorisent ou empêchent le lancement d’une application. AppLocker ne contrôle pas le comportement des applications après leur lancement. Les applications peuvent contenir des indicateurs transmis aux fonctions qui signalent à AppLocker de contourner les règles et d’autoriser le chargement d’un autre fichier .exe ou .dll. Dans la pratique, une application qui est autorisée par AppLocker peut utiliser ces indicateurs pour contourner les règles AppLocker et lancer les processus enfants. Vous devez suivre le processus le mieux adapté à vos besoins pour examiner soigneusement chaque application avant d’autoriser son exécution à l’aide de règles AppLocker.

    Pour plus d’informations, consultez la rubrique Considérations relatives à la sécurité pour AppLocker.

 

Comparatif entre applications Windows classiques et applications Windows universelles pour les choix de conception en matière de stratégies AppLocker

Les stratégies AppLocker pour les applications Windows universelles peuvent uniquement être appliquées aux applications installées sur des ordinateurs exécutant des systèmes d’exploitation Windows qui prennent en charge les applications du Windows Store. Toutefois, les applications Windows classiques peuvent être contrôlées dans Windows Server 2008 R2 et Windows 7, en plus de ces ordinateurs prenant en charge les applications du Windows Store. Les règles pour les applications Windows classiques et les applications Windows universelles peuvent être appliquées ensemble. Les différences que vous devez prendre en considération pour les applications Windows universelles sont les suivantes :

  • Toutes les applications Windows universelles peuvent être installées par un utilisateur standard, tandis qu’un certain nombre d’applications Windows classiques nécessitent des informations d’identification d’administration. Par conséquent, dans un environnement où la plupart des utilisateurs sont des utilisateurs standard, vous n’aurez peut-être pas besoin de nombreuses règles d’exécutables, mais vous avez intérêt à disposer de stratégies plus explicites pour les applications empaquetées.

  • Les applications Windows classiques peuvent être écrites de manière à modifier l’état du système si elles s’exécutent avec des informations d’identification d’administration. La plupart des applications Windows universelles ne peuvent pas modifier l’état du système, car elles s’exécutent avec des autorisations limitées. Lorsque vous concevez vos stratégies AppLocker, il est important de comprendre si une application que vous autorisez peut apporter des modifications à l’échelle du système.

  • Les applications Windows universelles peuvent être obtenues via le Windows Store ou installées hors Windows Store à l’aide des applets de commande Windows PowerShell. Si vous utilisez les applets de commande Windows PowerShell, une licence d’entreprise spéciale est requise pour l’achat d’applications Windows universelles. Les applications Windows classiques peuvent être obtenues via les méthodes traditionnelles, par exemple auprès d’éditeurs de logiciels ou de distributeurs de vente au détail.

AppLocker contrôle les applications Windows universelles et les applications Windows classiques à l’aide de différents regroupements de règles. Vous avez la possibilité de contrôler les applications Windows universelles, les applications Windows classiques ou les deux.

Pour plus d’informations, consultez la rubrique Règles d’applications empaquetées et de programmes d’installation d’applications empaquetées dans AppLocker.

Comment contrôlez-vous actuellement l’utilisation des applications dans votre organisation ?

Dans la plupart des organisations, les stratégies et méthodes de contrôle des applications ont évolué au fil du temps. Compte tenu des préoccupations grandissantes en matière de sécurité et de la nécessité d’appliquer un contrôle informatique plus étroit sur l’utilisation des postes de travail, votre organisation peut décider de consolider les pratiques de contrôle des applications ou de concevoir un modèle complet de contrôle des applications. AppLocker améliore les stratégies de restriction logicielle dans la conception et la gestion des stratégies de contrôle des applications.

Réponses possibles Éléments à prendre en considération pour la conception

Stratégies de sécurité (définies localement ou via une stratégie de groupe)

L’utilisation d’AppLocker nécessite des efforts accrus en matière de planification pour créer des stratégies correctes, mais il en résulte une méthode de distribution plus simple.

Logiciel de contrôle des applications non Microsoft

L’utilisation d’AppLocker nécessite une évaluation et une implémentation complètes des stratégies de contrôle des applications.

Utilisation gérée par groupe ou unité d’organisation

L’utilisation d’AppLocker nécessite une évaluation et une implémentation complètes des stratégies de contrôle des applications.

Gestionnaire d’autorisations ou autres technologies d’accès en fonction du rôle

L’utilisation d’AppLocker nécessite une évaluation et une implémentation complètes des stratégies de contrôle des applications.

Autre

L’utilisation d’AppLocker nécessite une évaluation et une implémentation complètes des stratégies de contrôle des applications.

 

Quels systèmes d’exploitation serveur et d’ordinateur Windows utilisez-vous dans votre organisation ?

Si votre organisation prend en charge plusieurs systèmes d’exploitation Windows, la planification des stratégies de contrôle des applications devient plus complexe. Vos choix de conception de départ doivent prendre en considération les priorités en matière de sécurité et de gestion des applications installées sur chaque version du système d’exploitation.

Réponses possibles Éléments à prendre en considération pour la conception

Les ordinateurs de votre organisation exécutent plusieurs des systèmes d’exploitation suivants :

  • Windows 10

  • Windows 8

  • Windows 7

  • Windows Vista

  • Windows XP

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows Server 2003

Les règles AppLocker sont appliquées uniquement aux ordinateurs qui exécutent les versions de Windows prises en charge, mais les règles des stratégies de restriction logicielle peuvent être appliquées à toutes les versions de Windows à partir de Windows XP et Windows Server 2003. Pour connaître la configuration requise en matière de version du système d’exploitation, consultez la rubrique Configuration requise pour utiliser AppLocker.

Remarque  

Si vous utilisez le niveau de sécurité Utilisateur standard défini dans les stratégies de restriction logicielle, ces privilèges ne sont pas pris en charge sur les ordinateurs compatibles avec AppLocker.

 

Les stratégies AppLocker appliquées via un objet de stratégie de groupe sont prioritaires sur les stratégies de restriction logicielle dans le même objet de stratégie de groupe ou dans un objet de stratégie de groupe lié. Les stratégies de restriction logicielle peuvent être créées et gérées de la même manière.

Les ordinateurs de votre organisation exécutent uniquement les systèmes d’exploitation suivants :

  • Windows 10

  • Windows 8.1

  • Windows 8

  • Windows 7

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

Utilisez AppLocker pour créer vos stratégies de contrôle des applications.

 

Existe-t-il des groupes spécifiques de votre organisation qui nécessitent des stratégies personnalisées de contrôle des applications ?

La plupart des entités ou services ont des exigences de sécurité spécifiques concernant l’accès aux données et les applications utilisées pour accéder à ces données. Vous devez prendre en considération l’étendue du projet pour chaque groupe et les priorités de chaque groupe avant de déployer des stratégies de contrôle des applications à l’échelle de l’organisation.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Pour chaque groupe, vous devez créer une liste qui inclut leurs exigences en matière de contrôle des applications. Cette planification peut prendre plus de temps, mais cela se traduira probablement par un déploiement plus efficace au final.

Si la configuration actuelle de votre objet de stratégie de groupe ne vous permet pas d’appliquer des stratégies différentes à des groupes spécifiques, vous pouvez également appliquer des règles AppLocker d’un objet de stratégie de groupe à des groupes d’utilisateurs spécifiques.

Non

Les stratégies AppLocker peuvent être appliquées globalement aux applications installées sur les PC exécutant les versions de Windows prises en charge répertoriées dans la rubrique Configuration requise pour utiliser AppLocker. En fonction du nombre d’applications que vous avez besoin de contrôler, la gestion de toutes les règles et exceptions peut s’avérer complexe.

 

Votre département informatique dispose-t-il des ressources nécessaires pour analyser l’utilisation des applications, et pour concevoir et gérer les stratégies ?

Le temps et les ressources dont vous disposez pour effectuer la recherche et l’analyse peuvent avoir une incidence sur les détails de votre plan et de vos processus pour poursuivre la gestion et la maintenance des stratégies.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Prenez le temps d’analyser les exigences de votre organisation en matière de contrôle des applications et planifiez un déploiement complet qui utilise des règles construites aussi simplement que possible.

Non

Envisagez un déploiement ciblé et progressif pour des groupes spécifiques à l’aide d’un nombre de règles restreint. Lorsque vous appliquez des contrôles aux applications d’un groupe spécifique, tirez des enseignements de ce déploiement pour planifier le prochain.

 

Votre organisation dispose-t-elle d’un support technique ?

Empêcher vos utilisateurs d’accéder à des applications connues, déployées ou personnelles provoquera au départ un recours accru à l’assistance technique. Il sera nécessaire de répondre aux différentes problématiques liées au support technique au sein de votre organisation pour mettre en application les stratégies de sécurité et ne pas freiner le workflow de l’entreprise.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Impliquez le service de support tôt dans la phase de planification, car vos utilisateurs risquent d’être bloqués par inadvertance, dans l’impossibilité d’utiliser leurs applications, ou ils peuvent solliciter des exceptions pour utiliser des applications spécifiques.

Non

Prenez le temps de développer les processus de support en ligne et les documentations connexes avant le déploiement.

 

Savez-vous quelles applications requièrent des stratégies restrictives ?

La réussite d’une implémentation de stratégies de contrôle des applications dépend de vos connaissances et de votre compréhension de l’utilisation des applications au sein de l’organisation ou de l’entité. En outre, la conception du contrôle des applications dépend des exigences de sécurité pour les données et les applications qui accèdent à ces données.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Vous devez déterminer les priorités en matière de contrôle des applications pour une entité, puis tenter de concevoir le modèle le plus simple possible pour la mise en place de stratégies de contrôle de leurs applications.

Non

Vous devrez effectuer un audit et collecter les exigences pour découvrir l’utilisation des applications. AppLocker permet de déployer des stratégies en mode Audit uniquement, ainsi que les outils pour afficher les journaux des événements.

 

Comment procédez-vous au déploiement ou au retrait d’applications (mises à niveau ou nouvelles) dans votre organisation ?

L’implémentation d’une stratégie de contrôle des applications réussie dépend de vos connaissances et de votre compréhension de l’utilisation des applications au sein de l’organisation ou de l’entité. En outre, la conception du contrôle des applications dépend des exigences de sécurité pour les données et les applications qui accèdent à ces données. Comprendre la stratégie de mise à niveau et de déploiement aide à façonner l’élaboration de stratégies de contrôle des applications.

Réponses possibles Éléments à prendre en considération pour la conception

Ad hoc

Vous devez collecter les exigences de chaque groupe. Certains groupes souhaitent un accès illimité ou une installation sans restriction, tandis que d’autres groupes peuvent souhaiter des contrôles stricts.

Stratégie écrite stricte ou recommandations à suivre

Vous devez développer des règles AppLocker qui reflètent ces stratégies, puis les tester et les gérer.

Aucun processus en place

Vous devez déterminer si vous disposez des ressources nécessaires pour développer une stratégie de contrôle des applications et pour quels groupes.

 

Votre organisation a-t-elle déjà déployé des stratégies de restriction logicielle ?

Bien que l’objectif des stratégies de restriction logicielle et d’AppLocker soit identique, AppLocker est une révision majeure des stratégies de restriction logicielle.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Vous ne pouvez pas utiliser AppLocker pour gérer les paramètres des stratégies de restriction logicielle, mais vous pouvez utiliser les stratégies de restriction logicielle pour gérer les stratégies de contrôle des applications sur les ordinateurs exécutant tous les systèmes d’exploitation pris en charge répertoriés dans la rubrique Configuration requise pour utiliser AppLocker. En outre, si les paramètres AppLocker et les stratégies de restriction logicielle sont configurés dans le même objet de stratégie de groupe, seuls les paramètres AppLocker seront appliqués sur les ordinateurs exécutant ces systèmes d’exploitation pris en charge.

Remarque  

Si vous utilisez le niveau de sécurité utilisateur de la version Basic défini dans la stratégie de restriction logicielle, ces autorisations ne sont pas prises en charge sur les ordinateurs exécutant les systèmes d’exploitation compatibles.

 

Non

Les stratégies configurées pour AppLocker peuvent être appliquées uniquement aux ordinateurs exécutant les systèmes d’exploitation pris en charge, mais les stratégies de restriction logicielle sont également disponibles sur ces systèmes d’exploitation.

 

Quelles sont les priorités de votre organisation lors de l’implémentation de stratégies de contrôle des applications ?

Avec la mise en place de stratégies de contrôle des applications, certaines applications gagneront en productivité et amélioreront la conformité réglementaire, tandis que d’autres seront freinées dans l’exécution de leurs tâches. Classez ces aspects par ordre de priorité pour chaque groupe pour vous permettre d’évaluer l’efficacité d’AppLocker.

Réponses possibles Éléments à prendre en considération pour la conception

Productivité : l’organisation garantit que les outils fonctionnent et que les applications requises peuvent être installées.

Pour répondre aux objectifs de productivité et d’innovation, certains groupes doivent pouvoir installer différents logiciels provenant de différentes sources, notamment des logiciels qu’ils ont eux-mêmes développés. Par conséquent, si l’innovation et la productivité constituent une priorité élevée, la gestion des stratégies de contrôle des applications par le biais d’une liste autorisée peut être chronophage et faire obstacle au progrès.

Gestion : l’organisation connaît les applications qu’elle prend en charge et les contrôle.

Dans certaines entités, l’utilisation des applications peut être gérée à partir d’un point de contrôle centralisé. Les stratégies AppLocker peuvent être intégrées dans un objet de stratégie de groupe à cet effet. Cela permet de transférer la gestion de l’accès aux applications au département informatique, mais aussi de contrôler le nombre d’applications pouvant être exécutées ainsi que les versions de ces applications.

Sécurité : l’organisation doit protéger les données, notamment en veillant à ce que seules les applications approuvées soient utilisées.

AppLocker peut aider à protéger les données en permettant à un ensemble défini d’utilisateurs d’accéder aux applications qui utilisent ces données. Si la sécurité est la priorité absolue, les stratégies de contrôle des applications seront les plus restrictives.

 

Quel est actuellement le mode d’accès aux applications au sein de votre organisation ?

AppLocker est très efficace pour les organisations qui ont des exigences de restriction des applications si elles disposent d’environnements dotés d’une topologie simple et d’objectifs clairs en matière de stratégie de contrôle des applications. Par exemple, AppLocker peut être utile lorsque des utilisateurs autres que les employés ont accès aux ordinateurs connectés au réseau de l’organisation (école ou bibliothèque, par exemple). Par ailleurs, les grandes entreprises peuvent tirer parti du déploiement de stratégies AppLocker lorsque l’objectif consiste à obtenir un niveau de contrôle détaillé sur les ordinateurs de bureau ayant un nombre relativement peu important d’applications à gérer ou lorsque les applications peuvent être gérées avec un nombre de règles restreint.

Réponses possibles Éléments à prendre en considération pour la conception

Les utilisateurs exécutent les applications sans droits d’administration.

Les applications sont installées à l’aide d’une technologie de déploiement d’installation.

AppLocker permet de réduire le coût total de possession pour les entités qui utilisent généralement un ensemble fini d’applications, par exemple, les ressources humaines et les services financiers. Dans le même temps, ces services accèdent à des données hautement sensibles, dont la plupart contiennent des informations propriétaires et confidentielles. En utilisant AppLocker afin de créer des règles pour des applications spécifiques autorisées à s’exécuter, vous pouvez aider à limiter l’accès à ces informations par les applications non autorisées.

Remarque  

AppLocker peut également être utile pour créer des bureaux standardisés dans les organisations où les utilisateurs ont des droits d’administrateur. Toutefois, il est important de noter que les utilisateurs bénéficiant d’un accès administrateur peuvent ajouter de nouvelles règles à la stratégie AppLocker locale.

 

Les utilisateurs doivent être en mesure d’installer des applications en fonction des besoins.

Les utilisateurs bénéficient actuellement d’un accès administrateur, et il serait difficile de modifier cela.

L’application de règles AppLocker n’est pas adaptée pour les entités qui doivent être en mesure d’installer des applications en fonction des besoins, sans l’approbation du département informatique. Si une ou plusieurs unités d’organisation au sein de votre entreprise ont cette exigence, vous pouvez choisir ne pas leur appliquer les règles avec AppLocker ou bien de mettre en place le paramètre d’application Audit uniquement via AppLocker.

 

La structure des services de domaine Active Directory est-elle basée sur la hiérarchie de l’entreprise ?

Il est plus simple de concevoir des stratégies de contrôle des applications basées sur une structure d’organisation qui est déjà intégrée dans les services de domaine Active Directory (AD DS) que de convertir la structure existante en structure d’organisation. Compte tenu du fait que l’efficacité des stratégies de contrôle des applications dépend de leur capacité de mise à jour, il convient d’envisager les tâches organisationnelles à accomplir avant le début du déploiement.

Réponses possibles Éléments à prendre en considération pour la conception

Oui

Les règles AppLocker peuvent être développées et mises en œuvre via une stratégie de groupe, en fonction de la structure AD DS.

Non

Le service informatique doit créer un modèle pour identifier comment les stratégies de contrôle des applications peuvent être appliquées à l’utilisateur ou à l’ordinateur approprié.

 

Consigner vos résultats

L’étape suivante du processus consiste à consigner et analyser vos réponses aux questions précédentes. Si AppLocker est la solution adaptée à vos objectifs, vous pouvez définir vos objectifs en matière de stratégie de contrôle des applications et planifier vos règles AppLocker. Ce processus se termine par la création de votre document de planification.