Tutorial - Come permettere agli utenti di eseguire solo alcuni tipi di software

Può tornare utile, in un pc di casa o in ufficio, voler limitare gli applicativi utilizzabile dall'utente. 
E' evidente che l'approccio proposto, con le dovute modifiche ed integrazioni, può essere applicato a livello di policy di dominio in una o piu' lan. Ma intanto intercaliamoci nella situazione di un singolo pc tanto per capire il concetto

Il primo metodo usa le policy locali del pc/Server:

1. Start --> gpedit.msc

2. Configurazione utente --> Modelli amministrativi --> Sistema

3. Sulla destra selezionare Esegui solo applicazioni Windows specificate

4. Attiviamola e guardiamo la voce opzioni

5. Inserire i file eseguibile degli applicativi di cui vogliamo permettere l'esecuzione.

6. La procedura è fatta

Alternativamente, come secondo metodo, possiamo usare, solo per alcuni sistemi operativi, applocker.


1. AppLocker è disponibile in Windows Server 2008, in Windows 7 Ultimate e in Windows 7 Enterprise

2. Per poter creare la regola è necessario settare il servizio "Identità applicazione" su automatico da start --> esegui --> services.msc

3. Nel menu start si esegue "Criteri di sicurezza locali

4. Selezionare "Criteri di controllo delle applicazioni"

5.  In applocker ci saranno 3 gruppi, selezionare quello di interesse (regole eseguibili, installer e script)

6. Cliccando sulla sezione di interesse con il tasto destro del mouse si può creare la regola di interesse

7. E' consigliabile scegliere la regola che controlla l'hash del file.

8. Alla fine della creazione della regola è importante far creare le regole di default per il corretto funzionamento, minimale, del sistema.

9. Per facilitare le cose è sufficiente cliccare con il tasto destro del mouse su una zona vuota --> Genera regole automaticamente

10. possiamo selezionare una cartella tramite il pulsante Sfoglia, dalla quale l'utility estrarrà tutti i file eseguibili e creerà una regola per ognuno. 

11. Spuntiamo la regola crea regola di hash file per tutti i file e proseguiam.

13. Esaminiamo le regole e poi eseguiamo la configurazione.

14. E' utile sapere che le regole possono essere esportate per essere applicate ad altri computer.