Testowanie reguł kontroli aplikacji

Po dodaniu reguł kontroli aplikacji należy przetestować je w sieci. Błędy konfiguracji zestawów reguł używanych w zasadzie kontroli aplikacji mogą doprowadzić do uniemożliwienia działania komputera lub serwera. Komputer kliencki może ulec awarii lub zablokowana może zostać jego komunikacja z serwerem
program Symantec Endpoint Protection Manager
. Po przetestowaniu reguł można je zastosować w sieci produkcyjnej.
Krok 1: Ustawienie zestawu reguł dla trybu testowego
Zestawy reguł testuje się, ustawiając tryb testowy. W trybie testowym tworzone są wpisy dziennika wskazujące, kiedy reguły z zestawu reguł zostałyby zastosowane, bez faktycznego zastosowania reguł.
Domyślne reguły domyślnie wykorzystują tryb produkcyjny. Reguły niestandardowe są domyślnie stosowane w trybie testowym. Należy przetestować zarówno domyślne, jak i niestandardowe zestawy reguł.
Można testować poszczególne reguły z zestawu. Poszczególne reguły można testować, włączając je lub wyłączając w zestawie reguł.
  1. Przenoszenie zestawu reguł do trybu testowego
  2. W konsoli otwórz zasadę kontroli aplikacji i urządzeń.
  3. W obszarze
    Zasada kontroli aplikacji
    kliknij pozycję
    Kontrola aplikacji
    .
  4. Na liście
    Zestawy reguł kontroli aplikacji
    kliknij strzałkę listy rozwijanej w kolumnie
    Test/produkcja
    dla żądanego zestawu reguł i kliknij pozycję
    Test (tylko rejestruj)
    .
Krok 2: Zastosowanie zasady kontroli aplikacji i urządzeń do komputerów w sieci testowej
Po utworzeniu nowej zasady kontroli aplikacji i urządzeń należy zastosować ją do klientów w sieci testowej.
Krok 3: Sprawdzenie dziennika kontroli aplikacji
Po pewnym czasie testowania zestawów reguł można sprawdzić dzienniki klienta w poszukiwaniu błędów. Zarówno w trybie testowym, jak i produkcyjnym, zdarzenia kontroli aplikacji można znaleźć w dzienniku Kontroli aplikacji w programie
program Symantec Endpoint Protection Manager
. Na komputerze klienckim zdarzenia kontroli aplikacji i kontroli urządzeń są rejestrowane w dzienniku kontroli.
Jedno działanie kontroli aplikacji może generować wiele wpisów dziennika. Jeśli na przykład proces explorer.exe próbuje skopiować plik, ustawia bity zapisu i usunięcia maski dostępu pliku. Program
Symantec Endpoint Protection
rejestruje zdarzenie. Jeśli operacja kopiowania nie powiedzie się, ponieważ blokuje ją reguła kontroli aplikacji, proces explorer.exe próbuje skopiować plik jedynie za pomocą bitu usunięcia w masce dostępu. Program
Symantec Endpoint Protection
rejestruje następne zdarzenie próby skopiowania.
Krok 4: Przywrócenie zestawu reguł do trybu produkcyjnego
Jeśli reguły działają zgodnie z oczekiwaniami, tryb zestawu reguł można zmienić na tryb produkcyjny.