Configuración del bloqueo del sistema

El bloqueo del sistema controla aplicaciones en un grupo de equipos cliente bloqueando las aplicaciones no aprobadas. Es posible configurar el bloqueo del sistema para permitir solamente las aplicaciones en una lista especificada. La lista de aceptación (lista blanca) incluye todas las aplicaciones aprobadas; cualquier otra aplicación está bloqueada en los equipos cliente. O, se puede configurar el bloqueo del sistema para bloquear solamente las aplicaciones en una lista especificada. La lista de denegación (lista negra) abarca todas las aplicaciones no aprobadas; cualquier otra aplicación está permitida en los equipos cliente.
Cualquier aplicación que el bloqueo del sistema permita está sujeta a otras funciones de protección en
Symantec Endpoint Protection
.
Una lista de aceptación o una lista de denegación pueden incluir listas de huellas digitales de archivos y nombres de aplicaciones específicas. Una lista de huellas digitales de archivos es una lista de sumas de comprobación de archivos y ubicaciones de ruta de los equipos.
Es posible usar la política de control de aplicaciones y dispositivos para controlar las aplicaciones específicas en vez o además del bloqueo del sistema.
Se configura el bloqueo del sistema para cada grupo o ubicación en su red.
Pasos para el bloqueo del sistema
Acción
Descripción
Paso 1: crear listas de huellas digitales de archivos
Es posible crear una lista de huellas digitales de archivos que incluya las aplicaciones que pueden o no ejecutarse en sus equipos cliente. Se agrega la lista de huellas digitales de archivos a la lista de aceptación y denegación en el bloqueo del sistema.
Al ejecutar el bloqueo del sistema, necesitará una lista de huellas digitales de archivos que incluya las aplicaciones de todos los clientes que desee permitir o bloquear. Por ejemplo, su red puede incluir clientes de Windows 8.1 de 32 bits y de 64 bits, así como clientes Windows 10 de 64 bits. Puede crear una lista de huellas digitales de archivos para cada imagen de cliente.
Es posible crear una lista de huellas digitales de archivos de las siguientes maneras:
  • Symantec Endpoint Protection
    proporciona una utilidad de suma de comprobación para crear una lista de huellas digitales de archivos. La utilidad se instala junto con
    Symantec Endpoint Protection
    en el equipo cliente.
    Es posible usar la utilidad para crear una suma de comprobación para una aplicación determinada o todas las aplicaciones en una ruta especificada. Use este método para generar las huellas digitales de archivos que desea usar cuando se ejecuta el bloqueo del sistema en el modo de denegación.Consulte:
  • Cree una lista de huellas digitales de archivos en un único equipo o en un pequeño grupo de equipos usando el comando Recopilar lista de huellas digitales de archivos.
    Se puede ejecutar el comando
    Recopilar lista de huellas digitales de archivos
    desde la consola. El comando recopila una lista de huellas digitales de archivos que incluya cada aplicación en los equipos de destino. Por ejemplo, es posible que tenga que ejecutar el comando en un equipo que se ejecute con una imagen gold. Es posible usar este método cuando se ejecuta el bloqueo del sistema en el modo de aceptación. Tenga en cuenta que la lista de huellas digitales de archivos que se genera con el comando no se puede modificar. Cuando se vuelve a ejecutar el comando, la lista de huellas digitales de archivos se actualiza de forma automática.Consulte:
  • Cree una lista de huellas digitales de archivos con cualquier utilidad de otro fabricante de la suma de comprobación.
Si ejecuta
Symantec EDR
en su red, es posible que vea listas de huellas digitales de archivos de
Symantec EDR
.Consulte:
Paso 2: importar las listas de huellas digitales de archivos en
Symantec Endpoint Protection Manager
Antes de usar una lista de huellas digitales de archivos en la configuración de bloqueo del sistema, la lista debe estar disponible en
Symantec Endpoint Protection Manager
.
Cuando se crean las listas de huellas digitales de archivos con una herramienta de la suma de comprobación, es necesario importar manualmente las listas a
Symantec Endpoint Protection Manager
.Consulte:
Cuando se crea una lista de huellas digitales de archivos con el comando
Recopilar lista de huellas digitales de archivos
, la lista resultante está disponible en forma automática en la consola de
Symantec Endpoint Protection Manager
.
También es posible exportar listas de huellas digitales de archivos existentes de
Symantec Endpoint Protection Manager
.
Paso 3: crear listas de nombre de aplicaciones para las aplicaciones aprobadas o no aprobadas
Es posible usar cualquier programa de edición de texto para crear un archivo de texto que incluya los nombres del archivo de las aplicaciones que desee permitir o bloquear. Al contrario de las listas de huellas digitales de archivos, estos archivos se importan directamente en la configuración del bloqueo del sistema. Después de importar los archivos, las aplicaciones aparecen como entradas individuales en la configuración del bloqueo del sistema.
También es posible incorporar manualmente los nombres de aplicaciones individuales en la configuración del bloqueo del sistema.
Un gran número de aplicaciones con nombre puede afectar al rendimiento del equipo cliente cuando se activa el bloqueo del sistema en el modo de denegación.
Para obtener más información, consulte:
Paso 4: configurar y probar la configuración del bloqueo del sistema
En el modo de prueba, el bloqueo del sistema se deshabilita y no se bloquea ninguna aplicación. Se registran todas las aplicaciones no aprobadas, pero no se bloquean. Se usa la opción
Registrar solo aplicaciones no aprobadas
en el cuadro de diálogo
Bloqueo del sistema
para probar toda la configuración del bloqueo del sistema.
Para configurar y ejecutar la prueba, complete los siguientes pasos:
  • Agregar listas de huellas digitales de archivos a la configuración del bloqueo del sistema.
    En el modo de aceptación, las huellas digitales de archivos son aplicaciones aprobadas. En el modo de lista de denegación, las huellas digitales de archivos son aplicaciones no aprobadas.
  • Agregue nombres de aplicaciones individuales o importe las listas de nombres de aplicaciones en la configuración del bloqueo del sistema.
    Es posible importar una lista de nombres de aplicaciones en lugar de escribir los nombres uno por uno en la configuración del bloqueo del sistema. En el modo de lista de aceptación, las aplicaciones son aplicaciones aprobadas. En el modo de lista de denegación, las aplicaciones son aplicaciones no aprobadas.
  • Ejecute la prueba por un período de tiempo.
    Ejecute el bloqueo del sistema en modo de prueba durante suficiente tiempo para que los clientes ejecuten sus aplicaciones usuales. Un período de tiempo típico puede ser una semana.
Para obtener más información, consulte:
Paso 5: consultar las aplicaciones no aprobadas y modificar la configuración del bloqueo del sistema si es necesario
Una vez que se ejecuta la prueba por un período de tiempo, se puede comprobar la lista de aplicaciones no aprobadas. Es posible ver la lista de aplicaciones no aprobadas comprobando el estado en el cuadro de diálogo
Bloqueo del sistem
a.
Los eventos registrados también aparecen en registro de Control de aplicaciones.
Es posible decidir si desea agregar más aplicaciones a lista de la huella digital de archivos o de aplicaciones. También es posible agregar o eliminar listas de huellas digitales de archivos o aplicaciones si es necesario antes de habilitar bloqueo del sistema.Consulte:
Paso 6: habilitar el bloqueo del sistema
De forma predeterminada, el bloqueo del sistema se ejecuta en el modo de aceptación. Es posible configurar el bloqueo del sistema para ejecutarlo en el modo de denegación.
Cuando se habilita bloqueo del sistema en modo de aceptación, se bloquea cualquier aplicación que no esté en la lista de aplicaciones aprobadas. Cuando se habilita bloqueo del sistema en modo de denegación, se bloquea cualquier aplicación que esté en la lista de aplicaciones no aprobadas.
Asegúrese de probar su configuración antes de habilitar bloqueo del sistema. Si bloquea una aplicación necesaria, es posible que sus equipos cliente no se puedan reiniciar.
Para obtener más información, consulte:
Paso 7: actualizar las listas de huellas digitales de archivos para el bloqueo del sistema
Con el transcurso del tiempo, es posible que tenga que cambiar las aplicaciones que se ejecutan en su red. Es posible actualizar sus listas de huellas digitales de archivos o eliminar las listas según sea necesario.
Es posible actualizar las listas de huellas digitales de archivos de las siguientes maneras:
Puede ser recomendable volver a examinar la configuración del bloqueo del sistema entero si se agregan equipos cliente a su red. Es posible mover nuevos clientes a un grupo independiente o una red de prueba y deshabilitar el bloqueo del sistema. O se puede mantener el bloqueo del sistema habilitado y ejecutar la configuración en el modo de solo registro. Es posible también probar las aplicaciones o las huellas digitales de archivos individuales según lo descrito en el paso siguiente.
Paso 8: probar los elementos seleccionados antes de agregarlos o eliminarlos cuando el bloqueo del sistema está habilitado
Una vez que el bloqueo del sistema se habilita, se pueden probar las huellas digitales de archivos individuales, las listas de nombre de la aplicación o aplicaciones específicas antes de agregarlas o eliminarlas a la configuración del bloqueo del sistema.
Puede ser recomendable eliminar las listas de huellas digitales de archivos si tiene muchas listas y ya no usa algunas de ellas.
Tenga cuidado cuando agrega o elimina una lista de huellas digitales de archivos o una aplicación específica del bloqueo del sistema. Agregar o quitar elementos del bloqueo del sistema puede ser riesgoso. Es posible que tenga que bloquear las aplicaciones importantes en sus equipos cliente.
  • Pruebe los elementos seleccionados.
    Use
    Probar antes de quitar
    para registrar las listas de huellas digitales de archivos específicas o las aplicaciones específicas como no aprobadas.
    Cuando se ejecuta esta prueba, el bloqueo del sistema se habilita pero no bloquea ninguna aplicación seleccionada ni ninguna aplicación en las listas de huellas digitales de archivos seleccionadas. En cambio, el bloqueo del sistema registra las aplicaciones como no aprobadas.
  • Compruebe el registro de Control de aplicaciones.
    Las entradas de registro aparecen en registro de Control de aplicaciones. Si el registro no tiene ninguna entrada para las aplicaciones probadas, sabe que sus clientes no usan esas aplicaciones.
Más información