앱 목록 문서화
이 계획 문서에서는 AppLocker 정책에 대한 앱 목록을 만들 때 문서화해야 하는 앱 정보를 설명합니다.
결과 기록
앱
앱의 이름, 게시자 정보(디지털 서명된 경우) 및 비즈니스에 대한 중요도를 기록합니다.
설치 경로
앱의 설치 경로를 기록합니다. 예를 들어 Microsoft Office 2016은 대부분의 디바이스에서 %programfiles%\Microsoft Office\Office16\( C:\Program Files\Microsoft Office\Office16\ )에 파일을 설치합니다.
다음 표에서는 애플리케이션 제어 정책을 디자인하는 초기 단계에서 각 비즈니스 그룹에 대한 애플리케이션을 나열하는 방법의 예를 제공합니다. 결국 더 많은 계획 정보가 목록에 추가되면 이 정보를 사용하여 AppLocker 규칙을 빌드할 수 있습니다.
비즈니스 그룹 | 조직 구성 단위 | AppLocker를 구현할까요? | 앱 | 설치 경로 |
---|---|---|---|---|
은행 텔러 | Teller-East 및 Teller-West | 예 | 텔러 소프트웨어 | C:\Program Files\Woodgrove\Teller.exe |
Windows 파일 | C:\Windows | |||
인사 | HR-All | 예 | 지급 확인 | C:\Program Files\Woodgrove\HR\Checkcut.exe |
시간표 구성 도우미 | C:\Program Files\Woodgrove\HR\Timesheet.exe | |||
인터넷 Explorer 7 | C:\Program Files\Internet Explorer | |||
Windows 파일 | C:\Windows |
참고
AppLocker는 패키지된 앱에 대한 게시자 규칙만 지원합니다. 따라서 패키지된 앱에 대한 설치 경로 정보를 수집할 필요가 없습니다.
이벤트 처리
앱 목록을 만들 때 사용자 액세스로 생성된 이벤트를 관리하는 방법을 고려해야 합니다. 다음 목록은 고려해야 할 사항과 기록할 내용의 예입니다.
- 분석을 위해 AppLocker 이벤트를 전달하시겠습니까?
- AppLocker 이벤트 컬렉션의 위치는 무엇인가요?
- 이벤트 보관 정책을 구현해야 하나요?
- AppLocker 이벤트를 누가 분석하고 얼마나 자주 분석합니까?
- 이벤트 수집을 위해 보안 정책을 적용해야 하나요?
정책 유지 관리
앱 목록을 만들 때 만드는 정책을 관리하고 유지 관리하는 방법을 고려해야 합니다. 다음 목록은 고려해야 할 사항과 기록할 내용의 예입니다.
- 응급 앱 액세스 및 영구 액세스에 대한 규칙은 어떻게 업데이트되는가?
- 앱은 어떻게 제거되었나요?
- 유지 관리되는 동일한 앱의 이전 버전은 몇 개입니까?
- 새 앱은 어떻게 도입되었나요?
다음 단계
애플리케이션 목록을 만든 후 다음 단계는 애플리케이션 제어 정책이 될 규칙 컬렉션을 식별하는 것입니다. 이 정보는 다음 열 아래의 테이블에 추가할 수 있습니다.
- 기본 규칙 사용 또는 새 규칙 조건 정의
- 허용 또는 거부
- GPO 이름
규칙 컬렉션을 식별하려면 다음 문서를 참조하세요.