Windows 7のAppLocker活用法 後編──ルール作成の自動化中堅企業なら使いこなせる

後編となる本稿では、AppLockerルール作成を自動化する方法と、AppLockerを実稼働させ、作成したルールを適用する方法を紹介する。

2010年01月06日 07時30分 公開
[Lisa Phifer,TechTarget]

 2回連載の前編では、Microsoft Windows 7 AppLockerのアプリケーションホワイトリスト作成機能、およびAppLockerルールの定義方法について解説した。後編となる今回は、AppLockerルール作成を自動化する方法と、AppLockerを実稼働させ、作成したルールを適用する方法を紹介する。

AppLockerルール作成の自動化

 Windows XP/VistaのSoftware Restriction Policies(SRP)のルール定義では、防御の大部分が管理者の手に委ねられていた。これに対して、AppLockerではウィザードを導入してルール作成の高速化を図っている。

 手始めとなる「デフォルトルール作成ウィザード」では、3種類のAppLockerルールが作成される。ユーザーはWindowsフォルダとProgram Filesフォルダ内でしか実行ファイルを起動できなくなるが、管理者はどこからでも実行可能な状態が維持される。これら単純なルールは、AppLockerのメリットを活用するものではない。これはサンドボックス(※)を作成して、管理者がうっかり自分自身を締め出してしまったりせずにAppLockerについて学べるようにするものだ。

※ コンピュータ上に仮想的な閉鎖空間を作り、主にセキュリティ対策として不審なプログラムの動作を検証する仕組み。

 実践段階として、「ルール作成ウィザード」ではリファレンスPC全体からプログラム(実行ファイル、インストーラ、スクリプト)をすべて探し出し、それを完全に網羅した一連のAppLocker許可ルールを提示してくれる。大切なのは、これがプログラムのルールを最大限に利用するものであるのに対し、ハッシュルールは署名がないプログラムにのみ適用されるということだ。

関連ホワイトペーパー

Windows 7 | セキュリティポリシー | Windows Vista


ITmedia マーケティング新着記事

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...

news115.jpg

「TikTok禁止法案」に米大統領が署名 気になるこれからにまつわる5つの疑問
米連邦上院が、安全保障上の理由からTikTokの米国事業の売却を要求する法案を可決し、バ...