Collecte des exigences d’utilisation des applications

Cet article décrit le processus de collecte des exigences d’utilisation des applications à partir de chaque groupe d’entreprise afin d’implémenter des stratégies de contrôle d’application à l’aide d’AppLocker.

Détermination de l’utilisation de l’application

Pour chaque groupe d’entreprises, déterminez les informations suivantes :

  • Liste complète des applications utilisées, y compris les différentes versions d’une application.
  • Chemin d’installation complet de l’application.
  • L’éditeur et les status signés de chaque application.
  • Type d’exigence que les groupes d’entreprises définissent pour chaque application, par exemple critique pour l’entreprise, productivité professionnelle, facultative ou personnelle. Au cours de cet effort, il peut également être utile d’identifier les applications qui sont prises en charge ou non par votre service informatique, ou prises en charge par d’autres personnes en dehors de votre contrôle.

Comment effectuer l’évaluation de l’utilisation des applications

Vous disposez peut-être déjà d’une méthode pour comprendre l’utilisation des applications pour chaque groupe d’entreprise. Vous devez utiliser ces informations pour créer votre collection de règles AppLocker. AppLocker inclut l’Assistant Générer automatiquement des règles et la configuration de l’application Audit uniquement pour vous aider à planifier et à créer votre collection de règles.

Méthodes d’inventaire des applications

L’Assistant Générer automatiquement des règles crée rapidement des règles pour les applications que vous spécifiez. L’Assistant est conçu spécifiquement pour créer une collection de règles. Vous pouvez utiliser le composant logiciel enfichable Stratégie de sécurité locale pour afficher et modifier les règles. Cette méthode est utile lors de la création de règles à partir d’un ordinateur de référence et lors de la création et de l’évaluation de stratégies AppLocker dans un environnement de test. Toutefois, les fichiers doivent être accessibles sur l’ordinateur de référence ou via un lecteur réseau. Cette exigence peut signifier plus de travail dans la configuration de l’ordinateur de référence et la détermination d’une stratégie de maintenance pour cet ordinateur.

L’utilisation de la méthode d’application Audit uniquement vous permet d’afficher les journaux, car elle collecte des informations sur chaque processus sur les ordinateurs recevant l’objet stratégie de groupe (GPO). Par conséquent, vous pouvez évaluer les effets possibles de l’application sur les ordinateurs d’un groupe d’entreprises. AppLocker inclut des applets de commande Windows PowerShell que vous pouvez utiliser pour analyser les événements à partir du journal des événements et des applets de commande pour créer des règles. Toutefois, lorsque vous utilisez stratégie de groupe pour effectuer un déploiement sur plusieurs ordinateurs, un moyen de collecter des événements dans un emplacement central est important pour la facilité de gestion. Étant donné qu’AppLocker enregistre des informations sur les fichiers que les utilisateurs ou d’autres processus démarrent sur un ordinateur, vous pouvez ne pas créer des règles initialement. Par conséquent, vous devez poursuivre votre évaluation jusqu’à ce que vous puissiez vérifier que toutes les applications requises autorisées à s’exécuter sont correctement accessibles.

Astuce

Si vous exécutez Le vérificateur d’application sur une application personnalisée avec des stratégies AppLocker activées, cela peut empêcher l’exécution de l’application. Vous devez désactiver Application Verifier ou AppLocker.

Vous pouvez créer un inventaire des applications empaquetées sur un appareil à l’aide de deux méthodes : l’applet de commande Get-AppxPackage Windows PowerShell ou la console AppLocker.

Les articles suivants décrivent comment effectuer chaque méthode :

Conditions préalables à la réalisation de l’inventaire

Identifiez le groupe d’entreprises et chaque unité d’organisation (UO) au sein de ce groupe pour les stratégies de contrôle d’application. En outre, vous devez déterminer si AppLocker est la solution la plus appropriée pour ces stratégies. Pour plus d’informations sur ces étapes, consultez les articles suivants :

Étapes suivantes

Identifiez et développez la liste des applications. Enregistrez le nom de l’application, son éditeur et le niveau critique de l’application. Enregistrez le chemin d’installation des applications. Pour plus d’informations, consultez Documenter votre liste d’applications.

Après avoir créé la liste des applications, l’étape suivante consiste à identifier les règles à créer pour que ces applications puissent s’exécuter. Ces informations peuvent être ajoutées à la table sous les colonnes étiquetées :

  • Utiliser la règle par défaut ou définir une nouvelle condition de règle
  • Autoriser ou refuser
  • Nom de l’objet de stratégie de groupe

Pour obtenir de l’aide, consultez les articles suivants :