· 13 мин чтения

AppLocker: как запретить пользователям запускать левые программы в офисе

Семёнов Евгений Сергеевич, директор АйТи Фреш. На каждом третьем аудите офиса в Москве я нахожу одну и ту же картину: на рабочих станциях стоят торрент-клиенты, игры, нелицензионный фотошоп, какой-то VPN от провайдера, о котором никто не помнит, и три-четыре «оптимизатора Windows» с китайскими корнями. Всё это — дыра в безопасности и постоянный источник сбоев. Решение есть, оно встроено в Windows и стоит ноль рублей. Называется AppLocker.

Что такое AppLocker простыми словами

AppLocker — это механизм Windows, через который администратор задаёт «белый» или «чёрный» список того, что пользователю разрешено запускать. Работает на уровне ядра, отрабатывает быстрее любого антивируса, не требует отдельного агента. Управляется через групповые политики Active Directory или через локальные политики на отдельной машине. Поддерживает четыре типа правил: исполняемые файлы (.exe), Windows-инсталляторы (.msi), скрипты (.ps1, .bat, .vbs) и упакованные приложения из Microsoft Store.

В отличие от антивируса, который ловит «известные плохие» сигнатуры, AppLocker работает по принципу «всё, что не разрешено, — запрещено». Это совсем другая парадигма безопасности, и она в десятки раз эффективнее против нового, ещё неизвестного вредоносного софта.

Зачем это нужно бизнесу — три типичных сценария

За последние два года я внедрил AppLocker в восемнадцати московских офисах. Вот три самых частых причины, по которым руководители принимают решение:

Где AppLocker есть, а где нет

Это важный момент, на котором спотыкаются: AppLocker доступен не во всех редакциях Windows. Сводная таблица:

РедакцияAppLockerАльтернатива
Windows 10/11 HomeНетТолько сторонние решения
Windows 10/11 ProНетSoftware Restriction Policies, WDAC
Windows 10/11 EnterpriseДа
Windows 10/11 EducationДа
Windows Server 2016+Да

В малом бизнесе чаще всего стоит Windows 10/11 Pro — и здесь AppLocker недоступен. В этом случае мы либо используем устаревший SRP (работает, но менее удобный), либо разворачиваем Windows Defender Application Control (WDAC) — он мощнее, но и сложнее в настройке. Для офисов 30+ ПК часто экономически выгоднее доплатить за переход на Enterprise через подписку Microsoft 365 E3 (1 800 руб. с пользователя в месяц), которая включает в себя Windows Enterprise.

Архитектура решения для типичного офиса

Когда я внедряю AppLocker для клиента с 20–40 рабочими станциями в Active Directory, схема выглядит так:

  1. Создаю выделенную организационную единицу OU «Workstations-AppLocker» в Active Directory.
  2. В неё переношу все рабочие станции, которые будут под AppLocker.
  3. Создаю отдельный GPO «AppLocker-Production» и линкую его на эту OU.
  4. Включаю службу Application Identity (без неё AppLocker не работает) — через настройку в том же GPO.
  5. Создаю четыре набора правил: для exe, msi, скриптов и Store-приложений.
  6. Сначала включаю их в режиме «Аудит» — AppLocker не блокирует ничего, но пишет в журнал, что бы он заблокировал в реальном режиме.
  7. Через 1–2 недели аудита анализирую журнал, дописываю недостающие исключения.
  8. Перевожу в режим «Принудительно» — теперь AppLocker действительно блокирует.

Какие правила я создаю по умолчанию

Microsoft предлагает создать «правила по умолчанию» одной кнопкой. Это плохие правила — они слишком общие. Я создаю свой базовый набор:

Для исполняемых файлов (.exe)

Для скриптов

Для Windows Installer (.msi)

Аудит: важнейший этап перед боевым включением

Запустить AppLocker в enforcement без предварительного аудита — гарантированный способ положить пятницу всему офису. Я всегда выдерживаю минимум 7–10 рабочих дней в режиме «Аудит», в это время:

Скрипт сбора событий с одной машины:

Get-WinEvent -LogName "Microsoft-Windows-AppLocker/EXE and DLL" |
    Where-Object {$_.Id -in 8003, 8006} |
    Select-Object TimeCreated, Id, Message |
    Export-Csv "\\server\audit\$env:COMPUTERNAME-applocker.csv" -NoTypeInformation

Кейс: офис на 38 рабочих мест, торговая компания

В августе 2025 ко мне обратилась торговая компания (продажа стройматериалов, склад в Подмосковье, офис в Москве, район Авиамоторная). За полгода у них дважды срабатывали шифровальщики — в первый раз потеряли 4 дня работы и заплатили подрядчикам по восстановлению 380 000 руб., во второй раз отделались страхом, но руководитель решил, что больше так не может. Запросили внедрение AppLocker.

Что я сделал за две недели:

  1. Аудит установленного ПО на всех 38 машинах через Get-WmiObject. Получил CSV на 1240 строк.
  2. Разделил список на «нужно для работы» (1С, MS Office, Битрикс24, Photoshop, AutoCAD, Касперский, ещё 23 позиции), «личное, но допустимое» (Telegram Desktop, WhatsApp, браузеры) и «явно ненужное» (Steam, uTorrent, Photoshop crack, мини-игры, Hamachi, Discord на трёх машинах бухгалтерии).
  3. «Ненужное» удалил сразу — клиент согласовал. Сотрудникам объяснил, что в почте есть письмо от руководителя.
  4. Создал GPO с правилами белого списка: системные пути + Program Files + явно разрешённые издатели.
  5. Запустил в режиме аудита на 9 рабочих дней. Собрал 1872 события — большинство из них оказались легитимным софтом, установленным в нестандартных местах. Дописал 14 исключений.
  6. Перевёл в enforcement в субботу утром. До конца следующей недели было 7 обращений в техподдержку — пять из них были легитимными случаями, которые я закрыл правилами, два — попытками сотрудников запустить личный софт.

За семь месяцев с момента внедрения у клиента — ноль попыток шифровальщиков прошло. Несколько фишинговых вложений приходило, но AppLocker блокировал PowerShell-скрипты на этапе запуска, и до повышения привилегий дело не доходило. Стоимость внедрения для клиента вышла 62 000 руб. Окупилось одной несостоявшейся атакой.

Типичные ошибки при внедрении

На что я обычно обращаю внимание новых инженеров:

Сравнение AppLocker, WDAC и Software Restriction Policies

ПараметрSRPAppLockerWDAC
ДоступностьВсе версииEnterprise, ServerВсе версии Windows 10+
Сложность настройкиСредняяНизкаяВысокая
Работа на уровне ядраНетДаДа
Защита от bypassСлабаяСредняяСильная
Управление через GPOДаДаЧастично
Подходит для малого бизнесаДа (если нет другого)Да (рекомендую)Только при крупных рисках

Сколько стоит внедрение от АйТи Фреш

Для понимания бюджета — наши прайсы на внедрение AppLocker:

В стоимость входит: предварительный аудит установленного ПО, написание правил, режим аудита с анализом журналов, перевод в enforcement, документация в Confluence, обучение вашего штатного сисадмина или поддержка от нас на постоянной основе.

Защитите офис от шифровальщиков и левого софта

За пятнадцать лет работы в Москве я внедрил AppLocker и аналоги в десятках офисов. Это одна из самых дешёвых и при этом самых эффективных мер защиты. Готов приехать на бесплатный аудит, посмотреть, что у вас стоит на машинах, и сказать, нужно ли оно вам конкретно.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ

Что такое AppLocker и зачем он нужен?
AppLocker — встроенный в Windows механизм, который через групповые политики разрешает или запрещает запуск программ, скриптов и MSI-инсталляторов. Защищает от шифровальщиков, левого софта и игр.
AppLocker есть во всех версиях Windows?
Только в Enterprise и Education для Windows 10/11, и в любой версии Windows Server. На Pro и Home придётся использовать Software Restriction Policies или WDAC.
Сколько стоит внедрение AppLocker в офисе?
От 35 000 руб. за офис до 25 ПК — аудит используемого ПО, написание правил, тестовый запуск в режиме аудита, переход в enforcement, документация.
AppLocker сильно тормозит компьютер?
При корректной настройке — нет. Проверка происходит на уровне ядра при запуске процесса, занимает миллисекунды. Мы не зафиксировали ни одной жалобы на производительность.
Что выбрать — AppLocker или WDAC?
Для большинства офисов малого и среднего бизнеса AppLocker проще в настройке и обслуживании. WDAC мощнее и работает на всех редакциях, но требует более сложной настройки и подходит для критичной инфраструктуры.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.