Configurazione del blocco del sistema

Il blocco del sistema controlla le applicazioni in un gruppo di computer client bloccando le applicazioni non approvate. È possibile impostare il blocco del sistema per consentire solo le applicazioni di un elenco specificato. L'elenco degli elementi consentiti (whitelist) comprende tutte le applicazioni approvate. Tutte le altre applicazioni sono bloccate nei computer client. In alternativa, è possibile impostare il blocco del sistema per bloccare solo le applicazioni di un elenco specificato. L'elenco degli elementi non consentiti (blacklist) comprende tutte le applicazioni non approvate. Tutte le altre applicazioni sono consentite nei computer client.
Le applicazioni consentite dal blocco del sistema sono soggette ad altre funzionalità di protezione in
Symantec Endpoint Protection
.
Gli elenchi di elementi consentiti e non consentiti possono includere elenchi di impronte digitali dei file e nomi di applicazioni specifici. Un elenco di impronte digitali di un file è un elenco di checksum dei file e dei percorsi del computer.
È possibile utilizzare una politica di controllo delle applicazioni e delle periferiche per controllare applicazioni specifiche al posto di o in aggiunta al blocco del sistema.
Impostare il blocco del sistema per ogni gruppo o posizione in rete.
Passaggi del blocco del sistema
Azione
Descrizione
Passaggio 1: Creare elenchi di impronte digitali del file
È possibile creare un elenco di impronte digitali dei file che comprende le applicazioni la cui esecuzione nel computer client è stata autorizzata o non autorizzata. L'elenco delle impronte digitali dei file viene aggiunto all'elenco degli elementi consentiti e non consentiti nel blocco del sistema.
Quando si esegue il blocco del sistema, è necessario disporre di un elenco di impronte digitali dei file che includa le applicazioni per tutti i client che si desidera consentire o bloccare. Ad esempio, la rete potrebbe includere client Windows 8.1 a 32 bit e a 64 bit, nonché client Windows 10 a 64 bit. È possibile creare un elenco di impronte digitali dei file per ogni immagine del client.
È possibile creare un elenco di impronte digitali dei file nei seguenti modi:
  • Symantec Endpoint Protection
    fornisce un'utilità di checksum per creare un elenco di impronte digitali dei file. L'utilità viene installata con
    Symantec Endpoint Protection
    nel computer client.
    Utilizzare l'utilità per creare un checksum per un'applicazione particolare o per tutte le applicazioni in un determinato percorso. Utilizzare questo metodo per generare le impronte digitali dei file da utilizzare quando si esegue il blocco del sistema in modalità Elementi non consentiti.
  • Creare un elenco di impronte digitali del file su un singolo computer o su un numero ridotto di computer utilizzando il comando Raccogli elenco impronte di file.
    È possibile eseguire il comando
    Raccogli elenco impronte di file
    dalla console. Il comando raccoglie l'elenco di impronte digitali dei file che comprende ogni applicazione sui computer selezionati. Ad esempio, si potrebbe eseguire il comando su un computer che esegue un'immagine gold. È possibile utilizzare questo metodo quando si esegue il blocco del sistema in modalità Elementi consentiti. L’elenco di impronte dei file che viene generato con il comando non può essere modificato. Quando si esegue nuovamente il comando, l'elenco di impronte digitali dei file viene aggiornato automaticamente.
  • Creare un elenco di impronte digitali dei file con un'utilità di checksum di terze parti.
Se si esegue
Symantec EDR
sulla rete, potrebbero venire visualizzati gli elenchi di impronte digitali dei file da
Symantec EDR
.
Passaggio 2: Importare gli elenchi di impronte digitali del file in
Symantec Endpoint Protection Manager
Per poter utilizzare un elenco di impronte digitali dei file nella configurazione di blocco del sistema, è necessario che l'elenco sia disponibile in
Symantec Endpoint Protection Manager
.
Quando si creano gli elenchi di impronte digitali dei file con uno strumento di checksum, è necessario importare manualmente gli elenchi in
Symantec Endpoint Protection Manager
.
Quando si crea un elenco di impronte digitali dei file con il comando
Raccogli elenco impronte digitali dei file
, l'elenco risultante è disponibile automaticamente nella console di
Symantec Endpoint Protection Manager
.
È possibile anche esportare gli elenchi di impronte digitali dei file esistenti da
Symantec Endpoint Protection Manager
.
Passaggio 3: Creare gli elenchi di nomi di applicazioni per le applicazioni approvate o non approvate
È possibile utilizzare un qualsiasi editor di testo per creare un file di testo che comprenda i nomi dei file delle applicazioni che si desidera bloccare o consentire. A differenza degli elenchi di impronte digitali dei file, è possibile importare questi file direttamente nella configurazione del blocco del sistema. Dopo avere importato i file, le applicazioni vengono visualizzate come singole voci nella configurazione del blocco del sistema.
È possibile inoltre immettere manualmente i singoli nomi delle applicazioni nella configurazione del blocco del sistema.
Un numero elevato di applicazioni denominate può influire sulle prestazioni del computer client quando il blocco del sistema viene attivato in modalità Elementi non consentiti.
Passaggio 4: Impostare e verificare la configurazione del blocco del sistema
Nella modalità prova, il blocco del sistema è disattivato e non blocca nessuna applicazione. Tutte le applicazioni non approvate vengono registrate ma non bloccate. Utilizzare l'opzione
Registra solo le applicazioni non approvate
nella finestra di dialogo
Blocco del sistema
per verificare l'intera configurazione del blocco del sistema.
Per impostare ed eseguire una prova, completare i seguenti passaggi:
  • Aggiungere gli elenchi delle impronte digitali dei file alla configurazione di blocco del sistema.
    Nella modalità Elementi consentiti, le impronte digitali dei file sono applicazioni approvate. Nella modalità Elementi non consentiti, le impronte digitali dei file sono applicazioni non approvate.
  • Aggiungere i singoli nomi delle applicazioni o importare gli elenchi dei nomi delle applicazioni nella configurazione di blocco del sistema.
    È possibile importare un elenco di nomi di applicazioni anziché immettere i nomi uno alla volta nella configurazione del blocco del sistema. In modalità Elementi consentiti, le applicazioni sono approvate. In modalità Elementi non consentiti, le applicazioni sono applicazioni non approvate.
  • Eseguire la prova per un determinato periodo di tempo.
    Eseguire il blocco del sistema nella modalità di prova in modo che nei client vi sia tempo sufficiente per l'esecuzione delle applicazioni utilizzate abitualmente. Un intervallo di tempo tipico potrebbe essere una settimana.
Passaggio 5: Visualizzare le applicazioni non approvate e, se necessario, modificare la configurazione del blocco del sistema
Dopo avere eseguito la prova per un determinato periodo, è possibile controllare l'elenco delle applicazioni non approvate. È possibile visualizzare l'elenco delle applicazioni non approvate controllandone lo stato nella finestra di dialogo
Blocco del sistema
.
Gli eventi registrati vengono inoltre visualizzati nel registro Controllo applicazioni.
È possibile decidere se aggiungere altre applicazioni all'elenco di impronte digitali dei file o all'elenco delle applicazioni. È possibile anche aggiungere o rimuovere elenchi di impronte digitali file o applicazioni, se necessario, prima di attivare il blocco del sistema.
Passaggio 6: Attivare il blocco del sistema
Per impostazione predefinita, il blocco del sistema viene eseguito nella modalità Elementi consentiti. È tuttavia possibile configurare l'esecuzione del blocco del sistema in modalità Elementi non consentiti.
Quando si attiva il blocco del sistema in modalità Elementi consentiti, vengono bloccate tutte le applicazioni non incluse nell'elenco delle applicazioni approvate. Quando si attiva il blocco del sistema nella modalità Elementi non consentiti, vengono bloccate tutte le applicazione non incluse nell'elenco di applicazioni non approvate.
assicurarsi di aver verificato la configurazione prima di attivare il blocco del sistema. Se si blocca un'applicazione necessaria, i computer client potrebbero non riavviarsi.
Passaggio 7: Aggiornare gli elenchi delle impronte digitali del file per il blocco del sistema
Col passare del tempo, è possibile che le applicazioni in esecuzione nella propria rete vengano modificate. È possibile aggiornare gli elenchi di impronte digitali di file o rimuoverli secondo le necessità.
È possibile aggiornare gli elenchi di impronte digitali dei file nei seguenti modi:
Se si aggiungono dei computer client alla rete, è possibile rieseguire una prova dell’intera configurazione del blocco del sistema. È possibile spostare i nuovi client in un gruppo o rete di prova separati e disattivare il blocco del sistema. In alternativa, è possibile tenere attivato il blocco del sistema ed eseguire la configurazione in modalità di sola registrazione. È inoltre possibile verificare le singole impronte digitali dei file o le applicazioni come descritto nel passaggio seguente.
Passaggio 8: Verificare gli elementi selezionati prima di aggiungerli o rimuoverli quando il blocco del sistema è attivato
Dopo l'attivazione del blocco del sistema, è possibile verificare le singole impronte digitali file, gli elenchi dei nomi applicazioni o specifiche applicazioni prima di aggiungerli o rimuoverli dalla configurazione del blocco del sistema.
È possibile che si desideri rimuovere gli elenchi di impronte digitali file se si dispone di molti elenchi, alcuni dei quali non sono più utilizzati.
Prestare attenzione quando si aggiungono o rimuovono elenchi di impronte digitali dei file o applicazioni specifiche dal blocco del sistema. L'aggiunta o la rimozione di elementi dal blocco del sistema può essere rischiosa. Si potrebbero infatti bloccare applicazioni importanti nei computer client.
  • Eseguire la prova degli elementi selezionati.
    Utilizzare
    Prova prima di rimuovere
    per registrare elenchi di impronte di file specifici o specifiche applicazioni come non approvati.
    Quando si esegue questa prova, il blocco del sistema è attivato ma non blocca le applicazioni selezionate o le applicazioni negli elenchi di impronte digitali file selezionati. Il blocco del sistema registra invece le applicazioni come non approvate.
  • Verificare il registro di controllo dell'applicazione.
    Le voci del registro sono presenti nel registro Controllo applicazioni. Se il registro non presenta voci per le applicazioni provate, si può dedurre che i client non utilizzano tali applicazioni.