Crea GPO di programmi consentiti e negati Windows 10

La sicurezza in Windows 10 e in altre piattaforme deve essere un tema costante nella nostra vita quotidiana nel mondo IT poiché come il tecnologia possiamo vedere che le minacce sono ancora maggiori.

Anche se Windows 10 offre diverse forme di sicurezza è importante che come utenti o amministratori implementiamo nuovi modi per migliorare la sicurezza all'interno del sistema e questo lo otteniamo grazie alle politiche di sicurezza locali di Windows 10 che ci consentono di creare diversi tipi di regole per l'esecuzione o meno di vari programmi poiché, come sappiamo molto bene, la maggior parte dei minacce si tratta di file eseguibili. Grazie al direttive di sicurezza possiamo creare due tipi di liste:

  • Liste bianche: In questo elenco tutte le applicazioni saranno disabilitate per essere eseguite automaticamente tranne quelle che aggiungiamo.
  • Lista nera: Usando questa opzione tutte le applicazioni verranno eseguite per impostazione predefinita eccetto quelle che vengono aggiunte.
Ovviamente per motivi di sicurezza la lista bianca è la più sicura da gestire in Windows 10. Questo tutorial analizzerà in modo approfondito come creare e applicare queste regole in Windows 10 in modo sicuro.

1. Come accedere ai criteri di sicurezza locali in Windows 10


Prima di sapere come accedere e configurare queste policy dobbiamo tenere presente quanto segue:
Queste direttive si applicano solo nelle edizioni Impresa e Professionista Windows 10.
In caso di lavoro in un dominio dobbiamo accedere al editor di criteri di gruppo o gpedit.

Passo 1
Per accedere alle direttive locali apriamo l'opzione Correre usando la combinazione di tasti + R e lì inseriamo quanto segue:

 secpol.msc

Passo 2
premiamo Entra o accetta e avremo il seguente ambiente:

INGRANDIRE

2. Come creare una whitelist in Windows 10


Per prima cosa creeremo la lista bianca, che è più sicuro, poiché questo blocca l'avvio predefinito di tutte le applicazioni tranne quelle indicate nella regola.

Passo 1
Per questo facciamo clic con il tasto destro su Criteri di restrizione software e selezioniamo l'opzione Nuovi criteri di restrizione software:

INGRANDIRE

Passo 2
Vedremo le seguenti opzioni sul lato destro:

INGRANDIRE

Passaggio 3
La direttiva che modificheremo sarà Conformità e per questo facciamo doppio clic su di esso e verrà visualizzato quanto segue. A questo punto è consigliato lascia i parametri così come sono a meno che per qualche motivo amministrativo non sia necessario modificarli per determinati utenti o altri tipi di file.

Passaggio 4
Clicca su OK e ora apriamo la direttiva chiamata Tipi di file designati per configurare i file che verranno catalogati come eseguibili. Questa sarà la finestra che vedremo:

Passaggio 5
Primo rimuoveremo l'estensione LNK poiché se non lo facciamo, tutte le scorciatoie non saranno utili dopo la creazione della lista bianca, per questo la selezioniamo e facciamo clic sul pulsante Rimandare:

Passaggio 6
Ora aggiungeremo le seguenti estensioni, inserendo una per una nel campo Estensione del file e cliccando sul pulsante Aggiungere:

  • PS1
  • SCT
  • JSE
  • VBE
  • VBS
  • WSF

Lo scopo di queste estensioni è che vengono utilizzate per installare malware e ransomware e quindi vogliamo bloccarne l'esecuzione.

Passo 1
Una volta aggiunte le estensioni, clicca sul pulsante Applica e poi su OK per salvare le modifiche. Ora dobbiamo definire quale tipo di attività sarà associata a queste estensioni, se verranno eseguite o bloccate.
Per questo faremo doppio clic sull'opzione Livelli di sicurezza e verrà visualizzato quanto segue:

INGRANDIRE

Passo 2
Possiamo vedere che questi livelli sono divisi in tre categorie che sono:

Non autorizzatoTutti i programmi non potranno essere eseguiti a meno che non lo siano incluso come eccezione.

Utente di baseTutti i programmi verranno eseguiti come utenti di base ma non come amministratore.

IllimitatoTutti i programmi saranno giustiziati senza alcun problema.

Passaggio 3
Poiché l'obiettivo è bloccare i programmi per aumentare la sicurezza, apriamo l'opzione Non autorizzato e verrà visualizzato quanto segue:

Passaggio 4
Lì clicchiamo sull'opzione Imposta come predefinito e verrà visualizzato il seguente messaggio. Clicca su e infine clicchiamo su Applicare e accettare per salvare le modifiche.

Passaggio 5
Con questo, queste applicazioni semplicemente non verranno eseguite. Con questo abbiamo impedito che tutti gli eseguibili non venissero avviati tranne quelli che abbiamo nei percorsi C:\Programmi e C:\Windows.

Passaggio 6
Per creare regole aggiuntive, ad esempio per Program Files (x86) che è dove è installata la maggior parte dei programmi, sarà necessario creare regole aggiuntive e per questo clicchiamo sull'opzione Regole aggiuntive e vedremo quanto segue:

INGRANDIRE

Passaggio 7
Possiamo trovare le due regole con le rispettive eccezioni, ma come abbiamo detto, aggiungeremo una nuova regola per Program Files (x86) nel caso in cui eseguiamo versioni a 64 bit di Windows.
Facciamo clic con il tasto destro su una zona franca e selezioniamo l'opzione Nuove regole del percorso:

INGRANDIRE

Passaggio 8
Nella finestra visualizzata inseriremo il percorso indicato:

Passaggio 9
Clicca su Applicare e poi in Accettare e vedremo il nostro percorso all'interno delle eccezioni della whitelist:

INGRANDIRE

Passaggio 10
Tutto sottocartelle saranno inclusi nell'eccezione. Possiamo creare regole specifiche per questo tipo di file, ad esempio aggiungere il percorso C: App\*. EXE e c'è tutto il file con estensione .exe.

Per essere in grado di vedere più chiaramente come possiamo eseguire questo blocco o autorizzazione dei programmi tramite GPO o Criteri di gruppo in Windows 10.

Come abbiamo potuto capire, la creazione di una lista bianca eviterà molti grattacapi indipendentemente dalla funzione che eseguiamo con Windows poiché ciò impedirà l'esecuzione e l'installazione di programmi indesiderati nel sistema operativo senza la nostra autorizzazione. Per conoscere queste politiche vi lasciamo il manuale dell'editor GPO locale in Windows 10.

Manuale dell'oggetto Criteri di gruppo W10

wave wave wave wave wave