SlideShare uma empresa Scribd logo
SETEMBRO, 2010 | SÃO PAULO
CÓDIGO DA SESSÃO: CLI307 
Utilizando o AppLocker para 
proteger seu ambiente da execução 
de aplicações não autorizadas 
Rodrigo Immaginario 
CISSP 
MVP Security 
http://rodrigoi.org.br
Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 
3 
Com base nos fundamentos de segurança do Windows 
segurança que são simples de usar e gerenciar 
Plataforma 
Segura 
Proteção aos 
dados 
sensíveis 
Segurança 
para Acesso 
Remoto 
Proteção para 
Usuários e 
Infraestrutura
Proteger Seus Ativos Digitais 
4 
Formar Tradicionais 
Usuários Comuns, Autenticação Forte, … 
Anti-virus, firewall, IDS, … 
Data access control policies 
Access Control Policies (ACLs) 
DRM, encryption, … 
No Entanto … 
Qualquer software rodando em nome do usuário 
tem o mesmo acesso aos dados que o usuário tenha 
acesso
5 
Controle de Aplicação 
Situação Hoje Windows 7 
AppLocker 
Elimina aplicações 
desconhecidas na rede 
Possibilita padronização de 
aplicações 
Facilidade de criação e 
gerenciamento das regras via 
GPO 
Usuários podem executar e 
Instalar aplicações não 
aprovadas 
Mesmo usuários comuns 
podem executar programas 
Aplicações não autorizadas 
podem : 
Conter Malware 
Aumenta Help-Desk 
Reduz produtividade
Estrutura Simples 
6 
Allow 
Execução Limitada ao “known 
good” e bloquear o resto 
Deny 
Negar o “known bad” e permitir 
a execução do resto 
Exception 
Exceção de arquivos da regras 
allow/deny 
“Permite todas as versões superiores ao Office 12, exceto o Microsoft 
Access.”
Publisher 
7 
Regras baseadas em 
assinaturas digitais dos 
aplicativos 
Pode especificar os 
atributos da aplicação 
Permite que as regras 
funcionem mesmo com 
as atualizações das 
aplicações 
“Todas as versões, superiores a 12, do pacote Office possui assinatura 
Digital.”
Targeting 
8 
Regras podem ser 
associadas a usuários e 
grupos 
Controle Granular 
Ajuda nas Políticas de 
Segurança por “forçar” 
quem pode executar 
determinadas aplicações 
“Permitir usuários do grupo de Finanças de executar …”
Múltiplas Regras 
9 
Tipos de Regras 
Executable 
Installer 
Script 
DLL 
Regras além dos executáveis 
Flexibilidade e melhores 
proteções
Assistente de Criação de Regras 
10 
Step-by-step 
Help Integrado 
Modos de Criação 
Manual 
Automatically generated 
Import / Export 
Regras intuitivas, 
facilidade de criar e 
manter
Modo Audit Only 
11 
Testar antes de aplicar 
Eventos registrados para 
auditoria local 
Applications and Service 
Logs | Microsoft | 
Windows | AppLocker 
Comandos PowerShell
Comandos PowerShell 
12 
Comandos 
Get-AppLockerFileInformation 
Get-AppLockerPolicy 
Set-AppLockerPolicy 
New-AppLockerPolicy 
Test-AppLockerPolicy
13 
AppLocker
Melhores Práticas … 
14 
Criar uma estratégia de bloqueio 
Inventário das aplicações 
Testar regras(allow / deny) em LAB 
Definir a estratégia de criação do GPO 
Documentar o Design do AppLocker 
Implementar em modo audit-only 
Reverter para enforcement
15
© 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países. 
Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este 
documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ 
QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
Por favor preencha a 
avaliação

Mais conteúdo relacionado

Mais procurados

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
Magno Logan
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
Dércio Luiz Reis
 
Projeto de uma boa empresa
Projeto de uma boa empresaProjeto de uma boa empresa
Projeto de uma boa empresa
RodrigoVitorio
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Folder institucional TrustSign
Folder institucional TrustSignFolder institucional TrustSign
Folder institucional TrustSign
TrustSign Segurança na Internet
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
Alcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Alcyon Ferreira de Souza Junior, MSc
 

Mais procurados (12)

Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
 
Projeto de uma boa empresa
Projeto de uma boa empresaProjeto de uma boa empresa
Projeto de uma boa empresa
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Folder institucional TrustSign
Folder institucional TrustSignFolder institucional TrustSign
Folder institucional TrustSign
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 

Destaque

Collaborate 2012 - Administering MySQL for Oracle DBAs
Collaborate 2012 - Administering MySQL for Oracle DBAsCollaborate 2012 - Administering MySQL for Oracle DBAs
Collaborate 2012 - Administering MySQL for Oracle DBAs
Nelson Calero
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
Rodrigo Immaginario
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
Rodrigo Immaginario
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Rodrigo Immaginario
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
Rodrigo Immaginario
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Rodrigo Immaginario
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
Rodrigo Immaginario
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
Rodrigo Immaginario
 
Jm Data Center Portfolio (Resumido)
Jm   Data Center Portfolio  (Resumido)Jm   Data Center Portfolio  (Resumido)
Jm Data Center Portfolio (Resumido)
jormoura
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
Rodrigo Immaginario
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
Rodrigo Immaginario
 
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Rodrigo Immaginario
 
Cloudy Datacenter Survey
Cloudy Datacenter SurveyCloudy Datacenter Survey
Cloudy Datacenter Survey
EuroCloud
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-Final
Fabio Hara
 
Como construir o Cloud DATACENTER com segurança !
Como construir o Cloud DATACENTER com segurança !Como construir o Cloud DATACENTER com segurança !
Como construir o Cloud DATACENTER com segurança !
Manoel Veras, Dr.Eng.
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
Felipe Matheus
 
Cities in the Cloud
Cities in the CloudCities in the Cloud
Cities in the Cloud
EuroCloud
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
Wajahat Rajab
 

Destaque (19)

Collaborate 2012 - Administering MySQL for Oracle DBAs
Collaborate 2012 - Administering MySQL for Oracle DBAsCollaborate 2012 - Administering MySQL for Oracle DBAs
Collaborate 2012 - Administering MySQL for Oracle DBAs
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Windows 8 - Recuperação e Segurança
Windows 8 - Recuperação e SegurançaWindows 8 - Recuperação e Segurança
Windows 8 - Recuperação e Segurança
 
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento CinemarkEstrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
Estrutura Tecnológica da Universidade Vila Velha (UVV) - Evento Cinemark
 
Configurando DirectAccess em 30min
Configurando DirectAccess em 30minConfigurando DirectAccess em 30min
Configurando DirectAccess em 30min
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
Jm Data Center Portfolio (Resumido)
Jm   Data Center Portfolio  (Resumido)Jm   Data Center Portfolio  (Resumido)
Jm Data Center Portfolio (Resumido)
 
NAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real WorldNAP with IPSEC and PKI in a Real World
NAP with IPSEC and PKI in a Real World
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
Dicas e Truques de Performance: Como obter o maximo do Windows Server 2008 R2...
 
Cloudy Datacenter Survey
Cloudy Datacenter SurveyCloudy Datacenter Survey
Cloudy Datacenter Survey
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-Final
 
Como construir o Cloud DATACENTER com segurança !
Como construir o Cloud DATACENTER com segurança !Como construir o Cloud DATACENTER com segurança !
Como construir o Cloud DATACENTER com segurança !
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
 
Cities in the Cloud
Cities in the CloudCities in the Cloud
Cities in the Cloud
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 

Semelhante a Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas

OSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystemsOSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystems
felipehorta14
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APP
Douglas Alonso
 
Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)
Jairo Ataide
 
Software Livre em pequenas empresas
Software Livre em pequenas empresasSoftware Livre em pequenas empresas
Software Livre em pequenas empresas
Paulo Henrique
 
Application Insights
Application InsightsApplication Insights
Application Insights
CDS
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
Douglas Siviotti
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
Debora Modesto
 
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
MXMSistemas
 
F1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_lF1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_l
confidencial
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
Alexandre Jesus Marcolino
 
Software livre - fórum de diretores Unesp
Software livre -  fórum de diretores UnespSoftware livre -  fórum de diretores Unesp
Software livre - fórum de diretores Unesp
Valdir Barbosa
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
Nilo Guimaraes
 
Entregando inovação de forma contínua com maior agilidade
Entregando inovação de forma contínua com maior agilidadeEntregando inovação de forma contínua com maior agilidade
Entregando inovação de forma contínua com maior agilidade
Allyson Chiarini
 
Inovaesp10roadmapp11 100310083709 Phpapp02
Inovaesp10roadmapp11 100310083709 Phpapp02Inovaesp10roadmapp11 100310083709 Phpapp02
Inovaesp10roadmapp11 100310083709 Phpapp02
Rafael Marega
 
Meetup tecnologia - desenvolvimento, infra e processos
Meetup  tecnologia - desenvolvimento, infra e processosMeetup  tecnologia - desenvolvimento, infra e processos
Meetup tecnologia - desenvolvimento, infra e processos
Guilherme Veras
 
Muito além das startups: Build-Measure-Learn em sistemas corporativos
Muito além das startups: Build-Measure-Learn em sistemas corporativosMuito além das startups: Build-Measure-Learn em sistemas corporativos
Muito além das startups: Build-Measure-Learn em sistemas corporativos
Igor Abade
 
A proteção jurídica do programa de computador: ótica da empresa
A proteção jurídica do programa de computador: ótica da empresaA proteção jurídica do programa de computador: ótica da empresa
A proteção jurídica do programa de computador: ótica da empresa
CEST
 
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
tdc-globalcode
 
12 Factor App TDC São Paulo 2018
12 Factor App TDC São Paulo 201812 Factor App TDC São Paulo 2018
12 Factor App TDC São Paulo 2018
Graziella Bonizi
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
Tenchi Security
 

Semelhante a Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas (20)

OSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystemsOSUG-BH - Desenvolvimento Seguro em OutSystems
OSUG-BH - Desenvolvimento Seguro em OutSystems
 
Introdução ao 12 Factors APP
Introdução ao 12 Factors APPIntrodução ao 12 Factors APP
Introdução ao 12 Factors APP
 
Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)Roteiro instalação p6 (8.3)
Roteiro instalação p6 (8.3)
 
Software Livre em pequenas empresas
Software Livre em pequenas empresasSoftware Livre em pequenas empresas
Software Livre em pequenas empresas
 
Application Insights
Application InsightsApplication Insights
Application Insights
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
Apresentação - Microsoft 365 (MXM Day 2018 na Autoglass)
 
F1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_lF1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_l
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
Software livre - fórum de diretores Unesp
Software livre -  fórum de diretores UnespSoftware livre -  fórum de diretores Unesp
Software livre - fórum de diretores Unesp
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Entregando inovação de forma contínua com maior agilidade
Entregando inovação de forma contínua com maior agilidadeEntregando inovação de forma contínua com maior agilidade
Entregando inovação de forma contínua com maior agilidade
 
Inovaesp10roadmapp11 100310083709 Phpapp02
Inovaesp10roadmapp11 100310083709 Phpapp02Inovaesp10roadmapp11 100310083709 Phpapp02
Inovaesp10roadmapp11 100310083709 Phpapp02
 
Meetup tecnologia - desenvolvimento, infra e processos
Meetup  tecnologia - desenvolvimento, infra e processosMeetup  tecnologia - desenvolvimento, infra e processos
Meetup tecnologia - desenvolvimento, infra e processos
 
Muito além das startups: Build-Measure-Learn em sistemas corporativos
Muito além das startups: Build-Measure-Learn em sistemas corporativosMuito além das startups: Build-Measure-Learn em sistemas corporativos
Muito além das startups: Build-Measure-Learn em sistemas corporativos
 
A proteção jurídica do programa de computador: ótica da empresa
A proteção jurídica do programa de computador: ótica da empresaA proteção jurídica do programa de computador: ótica da empresa
A proteção jurídica do programa de computador: ótica da empresa
 
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
TDC2018SP | Trilha Arq .Net - 12-factor apps: Boas praticas na construcao de ...
 
12 Factor App TDC São Paulo 2018
12 Factor App TDC São Paulo 201812 Factor App TDC São Paulo 2018
12 Factor App TDC São Paulo 2018
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 

Último

Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
1000a
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
ReinaldoSouza57
 
Especialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdfEspecialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdf
DanielCastro80471
 
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdfCADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
NatySousa3
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
AdrianoMontagna1
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
AntonioVieira539017
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
Suzy De Abreu Santana
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
Forças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptxForças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptx
Danielle Fernandes Amaro dos Santos
 

Último (20)

Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
 
Especialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdfEspecialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdf
 
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdfCADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
 
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...“A classe operária vai ao paraíso  os modos de produzir e trabalhar ao longo ...
“A classe operária vai ao paraíso os modos de produzir e trabalhar ao longo ...
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
Forças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptxForças e leis de Newton 2024 - parte 1.pptx
Forças e leis de Newton 2024 - parte 1.pptx
 

Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas

  • 1. SETEMBRO, 2010 | SÃO PAULO
  • 2. CÓDIGO DA SESSÃO: CLI307 Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas Rodrigo Immaginario CISSP MVP Security http://rodrigoi.org.br
  • 3. Vista. O Windows 7 fornece aos profissionais de TI funcionalidades de 3 Com base nos fundamentos de segurança do Windows segurança que são simples de usar e gerenciar Plataforma Segura Proteção aos dados sensíveis Segurança para Acesso Remoto Proteção para Usuários e Infraestrutura
  • 4. Proteger Seus Ativos Digitais 4 Formar Tradicionais Usuários Comuns, Autenticação Forte, … Anti-virus, firewall, IDS, … Data access control policies Access Control Policies (ACLs) DRM, encryption, … No Entanto … Qualquer software rodando em nome do usuário tem o mesmo acesso aos dados que o usuário tenha acesso
  • 5. 5 Controle de Aplicação Situação Hoje Windows 7 AppLocker Elimina aplicações desconhecidas na rede Possibilita padronização de aplicações Facilidade de criação e gerenciamento das regras via GPO Usuários podem executar e Instalar aplicações não aprovadas Mesmo usuários comuns podem executar programas Aplicações não autorizadas podem : Conter Malware Aumenta Help-Desk Reduz produtividade
  • 6. Estrutura Simples 6 Allow Execução Limitada ao “known good” e bloquear o resto Deny Negar o “known bad” e permitir a execução do resto Exception Exceção de arquivos da regras allow/deny “Permite todas as versões superiores ao Office 12, exceto o Microsoft Access.”
  • 7. Publisher 7 Regras baseadas em assinaturas digitais dos aplicativos Pode especificar os atributos da aplicação Permite que as regras funcionem mesmo com as atualizações das aplicações “Todas as versões, superiores a 12, do pacote Office possui assinatura Digital.”
  • 8. Targeting 8 Regras podem ser associadas a usuários e grupos Controle Granular Ajuda nas Políticas de Segurança por “forçar” quem pode executar determinadas aplicações “Permitir usuários do grupo de Finanças de executar …”
  • 9. Múltiplas Regras 9 Tipos de Regras Executable Installer Script DLL Regras além dos executáveis Flexibilidade e melhores proteções
  • 10. Assistente de Criação de Regras 10 Step-by-step Help Integrado Modos de Criação Manual Automatically generated Import / Export Regras intuitivas, facilidade de criar e manter
  • 11. Modo Audit Only 11 Testar antes de aplicar Eventos registrados para auditoria local Applications and Service Logs | Microsoft | Windows | AppLocker Comandos PowerShell
  • 12. Comandos PowerShell 12 Comandos Get-AppLockerFileInformation Get-AppLockerPolicy Set-AppLockerPolicy New-AppLockerPolicy Test-AppLockerPolicy
  • 14. Melhores Práticas … 14 Criar uma estratégia de bloqueio Inventário das aplicações Testar regras(allow / deny) em LAB Definir a estratégia de criação do GPO Documentar o Design do AppLocker Implementar em modo audit-only Reverter para enforcement
  • 15. 15
  • 16. © 2008 Microsoft Corporation. Todos os direitos reservados. Microsoft, Windows, Windows Vista e outros nomes de produtos são ou podem ser marcas registradas e/ou marcas comerciais nos EUA e/ou outros países. Este documento é meramente informativo e representa a visão atual da Microsoft Corporation a partir da data desta apresentação. Como a Microsoft deve atender a condições de mercado em constante alteração, este documento não deve ser interpretado como um compromisso por parte da Microsoft, e a Microsoft não pode garantir a precisão de qualquer informação fornecida após a data desta apresentação. A MICROSOFT NÃO DÁ QUALQUER GARANTIA, SEJA ELA EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, REFERENTE ÀS INFORMAÇÕES DESTA APRESENTAÇÃO.
  • 17. Por favor preencha a avaliação

Notas do Editor

  1. 14/07/2010 4:47 PM
  2. 14/07/2010 4:47 PM
  3. © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
  4. 14/07/2010 4:47 PM