Как заблокировать программу на компьютере windows 10

Как заблокировать запуск программ в WindowsЕсли у вас возникла необходимость запрета запуска определенных программ в Windows, вы можете сделать это с помощью редактора реестра или редактора локальной групповой политики (последнее доступно только в Профессиональной, Корпоративной и Максимальной редакциях).

В этой инструкции подробно о том, как именно заблокировать запуск программы двумя упомянутыми методами. В случае, если цель запрета — ограждение ребенка от использования отдельных приложений, в Windows 10 вы можете использовать родительский контроль. Также существуют следующие методы: Запрет запуска всех программ кроме приложений из Магазина, Режим киоска Windows 10 (разрешение запуска только одного приложения).

Запрет запуска программ в редакторе локальной групповой политики

Первый способ — блокировка запуска определенных программ с использованием редактора локальной групповой политики, доступного в отдельных редакциях Windows 10, 8.1 и Windows 7.

Для установки запрета этим способом, выполните следующие шаги

  1. Нажмите клавиши Win+R на клавиатуре (Win — клавиша с эмблемой Windows), введите gpedit.msc и нажмите Enter. Откроется редактор локальной групповой политики (при его отсутствии, используйте метод с помощью редактора реестра).
  2. В редакторе перейдите к разделу Конфигурация пользователя — Административные шаблоны — Система.
  3. Обратите внимание на два параметра в правой части окна редактора: «Не запускать указанные приложения Windows» и «Выполнять только указанные приложения Windows». В зависимости от задачи (запретить отдельные программы или разрешить только выбранные программы) можно использовать каждый из них, но рекомендую использовать первый. Дважды кликните мышью по «Не запускать указанные приложения Windows». Запрет запуска программ в редакторе локальной групповой политики
  4. Установите «Включено», а затем нажмите по кнопке «Показать» в пункте «Список запрещенных программ». Включить блокировку запуска программ
  5. Добавьте в список имена .exe файлов тех программ, которые нужно заблокировать. Если вы не знаете имя .exe файла, можно запустить такую программу, найти её в диспетчере задач Windows и посмотреть его. Полный путь к файлу указывать не нужно, при его указании запрет работать не будет. Добавить программы в список блокировки
  6. После добавления всех необходимых программ в список запрещенных, нажмите Ок и закройте редактор локальной групповой политики.

Обычно изменения вступают в силу сразу, без перезагрузки компьютера и запуск программы становится невозможным.

Блокировка запуска программ с помощью редактора реестра

Настроить запрет запуска выбранных программ можно и в редакторе реестра, если gpedit.msc недоступен на вашем компьютере.

  1. Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter, откроется редактор реестра.
  2. Перейдите к разделу реестра
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
  3. В разделе «Explorer» создайте подраздел с именем DisallowRun (сделать это можно, нажав правой кнопкой мыши по «папке» Explorer и выбрав нужный пункт меню).
  4. Выберите подраздел DisallowRun и создайте строковый параметр (правый клик в пустом месте правой панели — создать — строковый параметр) с именем 1. Создание раздела реестра DisallowRun
  5. Дважды нажмите по созданному параметру и в качестве значения укажите имя .exe файла программы, которую нужно запретить запускать. Блокировка запуска программы в реестре
  6. Повторите те же действия для блокировки других программ, давая имена строковых параметров по порядку. Список заблокированных программ в реестре

На этом весь процесс будет завершен, а запрет вступит в силу без перезагрузки компьютера или выхода из Windows.

В дальнейшем, чтобы отменить запреты, сделанные первым или вторым способом, можно с помощью regedit удалить параметры из указанного раздела реестра, из списка запрещенных программ в редакторе локальной групповой политики или просто отключить (установить «Отключено» или «Не задано») измененную политику в gpedit.

Дополнительная информация

В Windows также доступен запрет запуска программ с помощью Software Restriction Policy, однако настройка политик безопасности SRP выходит за рамки этого руководства. В общем упрощенном виде: вы можете зайти в редактор локальной групповой политики в раздел Конфигурация компьютера — Конфигурация Windows — Параметры безопасности, нажать правой кнопкой мыши по пункту «Политики ограниченного использования программ» и в дальнейшем производить настройку необходимых параметров.

Создание Software Restriction Policy

Например, самый простой вариант — создать правило для пути в разделе «Дополнительные правила», запретив запуск всех программ, расположенных в указанной папке, но это лишь очень поверхностное приближение к Software Restriction Policy. А если для настройки использовать редактор реестра, то задача ещё усложняется. Но эту технику используют некоторые сторонние программы, упрощающие процесс, например, можете ознакомиться с инструкцией Блокировка программ и системных элементов в AskAdmin.

Windows 10 на данный момент является самой популярной и лучшей операционной системой для настольных ПК. Операционная система сейчас работает на миллионах компьютеров и ноутбуков. По сравнению с любой другой операционной системой для настольных ПК Windows 10 предлагает больше функций и возможностей. Если вы опытный пользователь Windows 10, возможно, вы знаете о редакторе локальной групповой политики.

Групповая политика Windows — действительно мощный инструмент для настройки системы. Сегодня мы поделимся одним лучшим приемом локальной групповой политики, который позволяет пользователям блокировать запуск определенных приложений. Групповая политика позволит вам создать список приложений, которым вы хотите заблокировать запуск. С помощью локальной групповой политики вы можете ограничить любое приложение.

Действия по блокировке запуска определенных приложений в Windows 10

В этой статье мы поделимся подробным руководством о том, как заблокировать запуск определенных приложений на компьютере с Windows 10. Процесс будет простым, но вам нужно выполнить некоторые действия.

Шаг 1. Прежде всего, нажмите одновременно клавиши Windows Key + R, чтобы открыть диалоговое окно «Выполнить».

Шаг 2. В диалоговом окне «Выполнить» введите gpedit.msc и нажмите кнопку «ОК».

Шаг 3. Откроется редактор локальной групповой политики.

Шаг 4. Теперь перейдите по следующему пути: Конфигурация пользователя > Административные шаблоны > Система.

Шаг 5. Найдите и дважды щелкните элемент «Не запускать указанные приложения Windows» на правой панели.

Шаг 6. В открывшемся окне выберите «Включено» и в параметрах нажмите кнопку «Показать».

Шаг 7. Теперь вам нужно создать список программ, которым вы хотите заблокировать запуск. Вам необходимо ввести имя исполняемого файла приложения, чтобы иметь возможность заблокировать его. Исполняемые файлы заканчиваются на .exe. Например, если вы хотите заблокировать Aida64, вам нужно ввести Aida64.exe.

Шаг 8. Просто введите имя исполняемого файла и нажмите кнопку «ОК». В окне «Не запускать указанные приложения Windows» также подтвердите действие кнопкой «ОК».

Шаг 9. Теперь, когда вы попытаетесь запустить заблокированное приложение, вам будет выдано сообщение об ошибке.

Шаг 10. Чтобы отменить изменения, выберите «Не задано» на шаге № 6.

На этом все! Теперь вы знаете, как с помощью нескольких простых шагов можно запретить запуск определенных приложений в Windows 10. Если у вас есть какие-либо вопросы по этому поводу, пожалуйста, задавайте их в комментариях.

как заблокировать приложение в брандмауэре в windows 10

Вариант 1: Правило для одной программы

Заблокировать любому установленному на компьютер приложению доступ в интернет можно вручную, используя встроенные возможности брандмауэра «Защитника Windows»:

  1. Запустите «Панель управления», отыскав средство через системную поисковую строку.
  2. как заблокировать приложение в брандмауэре в windows 10-01

  3. Нажмите на выбор вида разделов в строке «Просмотр» и кликните по пункту «Крупные значки». Среди списка параметров нажмите на раздел «Брандмауэр Защитника Windows».
  4. как заблокировать приложение в брандмауэре в windows 10-02

  5. Отобразится новое окно, где на панели слева кликните по строчке «Дополнительные параметры».
  6. как заблокировать приложение в брандмауэре в windows 10-03

  7. Далее слева выберите раздел «Правило для исходящего подключения». На правой стороне окна также есть дополнительная панель, где нужно нажать на кнопку «Создать правило».
  8. как заблокировать приложение в брандмауэре в windows 10-04

  9. Затем приступаем к настройке правила. В первом шаге оставьте отмеченным пункт «Для программы», а потом кликните по кнопке продолжения.
  10. как заблокировать приложение в брандмауэре в windows 10-05

  11. Поставьте отметку у опции «Путь программы» и выберите «Обзор».
  12. как заблокировать приложение в брандмауэре в windows 10-06

  13. Откроется штатный «Проводник», через который укажите путь к исполняемому файлу приложения, нуждающееся в блокировке в Windows 10.
  14. как заблокировать приложение в брандмауэре в windows 10-07

  15. На следующем этапе выберите блокировку подключения.
  16. как заблокировать приложение в брандмауэре в windows 10-08

  17. Потом будет предложено, для каких сетей предполагается применять правило для программы. Если для всех, то отметьте все пункты и продолжите настройку.
  18. как заблокировать приложение в брандмауэре в windows 10-09

  19. На завершающем этапе останется задать имя новому правилу. Рекомендуем использовать такое, которое потом будет просто отыскать, например для того, чтобы убрать ограничение для приложения. Кликните по кнопке «Готово», чтобы закрыть окно с настройкой.
  20. как заблокировать приложение в брандмауэре в windows 10-10

То же самое можно проделать и для входящего подключения: тогда программа не сможет принимать никакие данные из сети.

Вариант 2: Правило для всех программ

Есть еще один способ, который позволяет заблокировать приложение в брандмауэре в Windows 10. Он подойдет, если проделать это нужно сразу с несколькими программами. В этом случае следуйте инструкции, описанной выше, но в Шаге 6 Способа 1 нужно выбрать пункт «Все программы», а в остальном действуйте по аналогии.

  1. Когда правило для всех программ создано, найдите его в списке основного окна «Монитора брандмауэра Защитника Windows» и дважды кликните по нему левой кнопкой мыши.
  2. как заблокировать приложение в брандмауэре в windows 10-11

  3. Перейдите на вкладку «Программы и службы». В блоке «Программы» выберите приложение, для которого будет применяться правило, через «Проводник», кликнув по кнопке «Обзор». Если нужно задать его для пакетов приложений, то в соответствующем разделе кликните по кнопке «Параметры».
  4. как заблокировать приложение в брандмауэре в windows 10-12

  5. В новом окне отметьте «Применять к следующему пакету приложения». Ниже станет доступен список классического софта — отыщите нужное, выделите и нажмите на кнопку «ОК».
  6. как заблокировать приложение в брандмауэре в windows 10-13

То же самое можно проделать и с другими программами, настраивая созданное правило. Это проще, чем создавать отдельное для каждого из приложений.

Еще статьи по данной теме:

Помогла ли Вам статья?

Эта функция доступна в версиях Frontline Starter и Frontline Standard, Business Plus, Enterprise Standard и Enterprise Plus, Education Standard и Education Plus, Enterprise Essentials и Enterprise Essentials Plus, Cloud Identity Premium. Сравнение версий

Если вы управляете корпоративными устройствами с ОС Windows с помощью системы управления устройствами Windows, вы можете ограничить на этих устройствах работу приложений, добавив специальные настройки в консоли администратора Google. Для этого вам нужно указать приложения в XML-файле и загрузить его в качестве значения для специальной настройки. Вы можете блокировать отдельные приложения или все файлы приложений определенного типа, например файлы EXE или MSI.

Шаг 1. Укажите разрешенные и заблокированные приложения в XML-файле

XML-файл можно создать с помощью командной строки в PowerShell или графического интерфейса пользователя в редакторе групповых политик Windows. Ниже описано, как создать одну политику, но вы можете включить в XML-файл несколько связанных политик для приложений с одним и тем же типом файлов. Посмотрите примеры.

Важно! Чтобы блокировать разные типы файлов приложений (EXE, MSI, Script, StoreApps и DLL), необходимо создать отдельные пользовательские настройки.

Вариант 1. Командная строка (PowerShell)

  1. Создайте случайный идентификатор GUID с помощью онлайн-генератора. Совет. В поисковой системе введите запрос online GUID generator.
  2. Если вы хотите заблокировать определенное приложение, получите сведения об этом приложении. Если вы хотите заблокировать все приложения с определенным типом файлов, можно пропустить этот шаг.
    1. На устройстве с ОС Windows скачайте исполняемый файл приложения (с расширением EXE), которое вы хотите заблокировать или разрешить.
    2. Откройте PowerShell.
    3. Выполните команду Get-AppLockerFileInformation -path PathToExe | format-list, где PathToExe – это путь к исполняемому файлу.
    4. В ответе найдите значения в строке Publisher и сохраните их. Эти значения имеют следующий формат и соответствуют значениям, которые вы будете использовать в XML-файле:

      Название_издателя\Название_продукта\Название_исполняемого_файла,Версия_исполняемого_файла

      Название издателя представляет собой длинную строку вида O=MICROSOFT CORPORATION, L=REDWOOD, S=WASHINGTON, C=US, и ее нужно включить целиком.

  3. Скопируйте в текстовый редактор следующий код XML:

    <RuleCollection Type="Type" EnforcementMode="Enabled">
      <FilePublisherRule Id=GUID Name=PolicyName Description=PolicyDescription UserOrGroupSid=UserOrGroupSid Action=[Allow|Deny]>
         <Conditions>
           <FilePublisherCondition PublisherName=PublisherName BinaryName=BinaryName ProductName=ProductName>
             <BinaryVersionRange HighSection=latestVersion LowSection=earliestVersion />
           </FilePublisherCondition>
         </Conditions>
       </FilePublisherRule>
    </RuleCollection>

  4. Замените теги в XML-файле реальными значениями. Примеры того, как сгруппировать несколько политик в один файл и выполнить другие действия, приведены ниже.
    Тег Значение
    Type

    Тип файла приложения (должен соответствовать OMA-URI):

    • Для EXE-файлов введите "Exe"
    • Для MSI-файлов введите "Msi"
    • Для файлов Script введите "Script"
    • Для DLL-файлов введите "Dll"
    • Для приложений из Microsoft Store введите "Appx"
    GUID Глобальный уникальный идентификатор, который вы сгенерировали на шаге 1.
    PolicyName Название для политики. Можно ввести любую строку.
    PolicyDescription Описание политики.
    UserOrGroupSid Пользователи или группы, к которым применяется политика:

    • Чтобы применить политику ко всем пользователям устройства, введите S-1-1-0.
    • Чтобы применить политику к конкретному пользователю, введите его идентификатор SID. Чтобы получить этот идентификатор, выполните в командной строке команду

      wmic имя_пользователя get name,sid,

      где имя_пользователя – это имя нужного пользователя на устройстве. Если вы не знаете имени пользователя, получите список всех пользователей на устройстве с помощью команды

      wmic useraccount get name,sid.

    • Вы можете ввести только одно имя пользователя. Чтобы применить политику к большему количеству пользователей, объедините их в группу или скопируйте политику и измените в ней имя.

    • Чтобы применить политику к группе, введите идентификатор SID группы. Чтобы получить этот идентификатор для группы, выполните в командной строке команду

      wmic название_группы get name,sid,

      где название_группы – это название группы на устройстве. Если вы не знаете названия группы, вы можете получить список всех групп на этом устройстве, запустив команду

      wmic group get name,sid.

    Allow|Deny Выберите действие для политики: разрешить или заблокировать указанные приложения.
    PublisherName Название издателя приложения (указанное на шаге 2). Вы можете использовать подстановочный знак *, но совпадения по регулярным выражениям, а также подстановочные знаки префиксов и суффиксов не поддерживаются.
    BinaryName

    Название исполняемого файла (указанное на шаге 2). Вы можете использовать подстановочный знак *, но совпадения по регулярным выражениям, а также подстановочные знаки префиксов и суффиксов не поддерживаются.

    Например, чтобы блокировать все EXE-файлы, введите * и при добавлении специальной настройки выберите OMA-URI, который заканчивается на /EXE/Policy.

    ProductName Название продукта (указанное на шаге 2). Вы можете использовать подстановочный знак *, но совпадения по регулярным выражениям, а также подстановочные знаки префиксов и суффиксов не поддерживаются.
    latestVersion Номер последней версии приложения, к которой применяется эта политика. Чтобы блокировать все версии этого приложения, введите *.
    earliestVersion Номер самой ранней версии приложения, к которой применяется эта политика. Чтобы блокировать все версии этого приложения, введите *.
  5. Сохраните файл.

Вариант 2. Графический интерфейс пользователя (редактор групповых политик Windows)

  1. Выполните инструкции из раздела Generating the XML (Создание XML-файла) этой статьи Microsoft. Остановитесь, когда дойдете до раздела Creating the Policy (Создание политики).

    Примечание. Эти инструкции описывают процесс создания политики для приложения, установленного на устройстве. Чтобы создать политику для приложения, не установленного на устройстве, на шаге 6 выберите Use an installed packaged app as a reference (Использовать пакет установленного приложения в качестве примера).

  2. После экспорта XML-файла удалите созданную вами политику в редакторе групповых политик. В противном случае эта политика будет применена на устройстве.

Шаг 2. Добавьте специальную настройку

  1. Нажмите Специальные настройки.
  2. Нажмите Добавить специальную настройку.
  3. Задайте специальную настройку:
    1. В поле OMA-URI введите ApplicationLaunchRestriction и выберите один из вариантов, который соответствует типу файла приложения в этой политике.
      • Для EXE-файлов выберите ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/EXE/Policy.
      • Для приложений из Microsoft Store выберите ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/AppStore/Policy
      • Для MSI-файлов выберите ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/MSI/Policy
      • Для скриптов PowerShell выберите ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/Script/Policy
      • Для DLL-файлов выберите ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/DLL/Policy

      Дополнительная информация приведена в документации Microsoft по AppLocker CSP.

    2. В поле OMA-URI замените <Enter Grouping> случайной строкой с буквенно-цифровыми символами. Она должна быть уникальной для каждой специальной настройки. Например, если вы добавляете одну специальную настройку для блокировки файлов EXE, а другую для блокировки файлов MSI, используйте для них разные значения.
    3. При выборе OMA-URI в поле Имя подставляется значение «Политика». Введите уникальное имя, которое поможет вам найти его в списке специальных настроек.
    4. Для параметра Тип данных выберите значение Строка (XML), нажмите Загрузить файл XML и выберите созданный вами в первом разделе XML-файл конфигурации.
    5. Введите описание специальной настройки, которое поясняет ее действие и целевые объекты (необязательно).
  4. Нажмите Далее и выберите организационное подразделение, к которому нужно применить специальную настройку, или нажмите Добавить, чтобы перейти к следующей настройке. Дополнительные правила не будут применены к организационному подразделению, пока вы не нажмете Далее и не выберете его.
  5. Выберите организационное подразделение, к которому будет применена политика.
  6. Нажмите Применить.

Если пользователь в организационном подразделении попытается установить или открыть заблокированное приложение на устройстве с ОС Windows, он увидит сообщение об ошибке, поясняющее, что это приложение заблокировано системным администратором.

Примеры XML-файлов

Как разрешить только подписанные приложения (заблокировать все неподписанные приложения)

Эта политика позволяет пользователям устанавливать только подписанные приложения и запрещает устанавливать неподписанные приложения, тип файлов которых указан в OMA-URI.

Чтобы заблокировать все неподписанные приложения с любым типом файлов, добавьте пользовательский параметр для каждого типа файлов и в качестве значения для него укажите приведенный ниже XML-код.

Примечание. В RuleCollection параметр Type должен соответствовать типу файла приложения. Поддерживаются следующие значения: "Exe" для файлов формата EXE, "Msi" для MSI-файлов, "Script" для файлов скриптов, "Dll" для DLL-файлов и "Appx" для приложений из Microsoft Store. В FilePublisherRule замените GUID случайным значением, которое вы получили с помощью онлайн-генератора GUID.

<RuleCollection Type="Type" EnforcementMode="Enabled">
  <FilePublisherRule Id=GUID Name="Allow all signed apps" Description="Allows all users to run signed apps" UserOrGroupSid="S-1-1-0" Action="Allow">
     <Conditions>
       <FilePublisherCondition PublisherName="*" ProductName="*" BinaryName="*">   
         <BinaryVersionRange LowSection="*" HighSection="*" />
       </FilePublisherCondition>
     </Conditions>
   </FilePublisherRule>      
</RuleCollection> 

Как заблокировать определенные приложения

Для блокировки приложений нужно включить раздел <FilePublisherRule>, который разрешает приложения, и <FilePublisherRule> заблокирует все приложения, какие вам нужно.

Стандартный формат:

<RuleCollection Type="Type" EnforcementMode="Enabled">
  <FilePublisherRule...>
    ...разрешенные приложения...
  </FilePublisherRule>
  <FilePublisherRule...>
    ...условия для блокировки первого приложения...
  </FilePublisherRule>
  <FilePublisherRule...>
    ...условия для блокировки второго приложения...
  </FilePublisherRule>
</RuleCollection>

Примечание. В RuleCollection параметр Type должен соответствовать типу файла приложения. Поддерживаются следующие значения: "Exe" для файлов формата EXE, "Msi" для MSI-файлов, "Script" для файлов скриптов, "Dll" для DLL-файлов и "Appx" для приложений из Microsoft Store. В FilePublisherRule замените GUID случайным значением, которое вы получили с помощью онлайн-генератора GUID.

Например, такая политика не позволяет пользователям запускать «App A» и «App B», которые являются EXE-файлами:

<RuleCollection Type="Exe" EnforcementMode="Enabled">
  <FilePublisherRule Id=GUID Name="Allow all signed apps" Description="Allows all users to run signed apps" UserOrGroupSid="S-1-1-0" Action="Allow">
    <Conditions>
      <FilePublisherCondition PublisherName="*" ProductName="*" BinaryName="*">
  <BinaryVersionRange LowSection="*" HighSection="*" />
      </FilePublisherCondition>
    </Conditions>
  </FilePublisherRule>
  <FilePublisherRule Id=GUID Name="Block app A" Description="Blocks app A for all users" UserOrGroupSid="S-1-1-0" Action="Deny">
    <Conditions>
      <FilePublisherCondition PublisherName="O=Software Company, L=London, C=GB" ProductName="APPLICATION A" BinaryName="APPA.EXE">
        <BinaryVersionRange LowSection="*" HighSection="*" /> 
      </FilePublisherCondition>
    </Conditions>
  </FilePublisherRule>
  <FilePublisherRule Id=GUID Name="Block app B" Description="Blocks app B for all users" UserOrGroupSid="S-1-1-0" Action="Deny">
    <Conditions>
      <FilePublisherCondition PublisherName="O=Solarmora Inc, L=Mountain View, S=California, C=US" ProductName="APPLICATION B" BinaryName="APPB.EXE">
        <BinaryVersionRange LowSection="*" HighSection="*" /> 
      </FilePublisherCondition> 
    </Conditions>
 </FilePublisherRule>
</RuleCollection>

Как заблокировать приложения из пакета операционной системы Windows

Приведенный ниже код основан на примере из документации Microsoft. Он блокирует приложение «Почта Windows» для пользователей. Перед началом использования замените GUID случайным значением, полученным из онлайн-генератора GUID.

Примечание. Этот файл приложения является приложением Microsoft Store, поэтому OMA-URI должен иметь значение ./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/<Enter Grouping>/AppStore/Policy.

<RuleCollection Type="Appx" EnforcementMode="Enabled">
  <FilePublisherRule Id=GUID Name="Allow all signed apps" Description="Allows all users to run signed apps" UserOrGroupSid="S-1-1-0" Action="Allow">
    <Conditions>
      <FilePublisherCondition PublisherName="*" ProductName="*" BinaryName="*">
        <BinaryVersionRange LowSection="*" HighSection="*" />
      </FilePublisherCondition>
    </Conditions>
  </FilePublisherRule>
  <FilePublisherRule Id=GUID Name="Block Windows Mail" Description="Blocks all users from using Windows Mail" UserOrGroupSid="S-1-1-0" Action="Deny"> 
    <Conditions> 
      <FilePublisherCondition PublisherName="O=Microsoft Corporation, L=Redmond, S=Washington, C=US" ProductName="microsoft.windowscommunicationsapps" BinaryName="*"> 
        <BinaryVersionRange LowSection="*" HighSection="*" /> 
      </FilePublisherCondition> 
    </Conditions> 
  </FilePublisherRule>      
</RuleCollection> 

Google, Google Workspace, а также другие связанные знаки и логотипы являются товарными знаками компании Google LLC. Все другие названия компаний и продуктов являются товарными знаками соответствующих компаний.

Эта информация оказалась полезной?

Как можно улучшить эту статью?

Prevent programs from running at all or restrict users’ access to them

by Matthew Adams

Matthew is a freelancer who has produced a variety of articles on various topics related to technology. His main focus is the Windows OS and all the things… read more


Updated on

  • There are times when you share your PC with multiple people, each with its own user account.
  • In many cases, you might not want to share all your programs with the rest of the users and restrict their access to them.
  • You can restrict user access to a program by blocking access to it for all users via the Registry or the Group Policy Editor.
  • However, when using the Group Policy Editor, you can also only restrict program access for specific users.

block access to programs in Windows 10

Network administrators might need to block user access to certain Windows 10 programs for various reasons.

There are a few ways that network administrators, and anybody else, can block users from running certain software on their desktops or laptops.

Users can apply locks to folders or add passwords to programs with third-party software. However, users can also block access to programs in Windows 10 without any third-party software as follows.

How can I restrict access to only certain programs for users on Windows 10?

1. Block Software from running by editing the Registry

Users can stop certain programs from running by editing the registry. It might be worth setting up a system restore point before editing the registry so you can undo the changes if required. Then, follow the guidelines below.

  1. First, press the Windows key + R hotkey.
  2. Enter regedit in Run’s Open text box, and select the OK option.
  3. Next, open this registry path: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies.
  4. If there isn’t an Explorer key under Policies, right-click the Policies key on the left of the window to select New > Key. Enter ‘Explorer’ as the key name.
    block access to programs Windows 10
  5. Select the new Explorer key. Then right-click an empty space on the right of the Registry Editor window and select New > DWORD (32-bit).
  6. Enter ‘DisallowRun’ as the title for the new DWORD.
  7. Double-click the new DisallowRun DWORD to open its Edit DWORD window.
  8. Enter ‘1’ in the Value data box as shown directly below, and click the OK button.
    block access to programs Windows 10
  9. Next, right-click the Explorer key to select New > Key.
  10. Then input ‘DisallowRun’ as the title for the new subkey.
  11. Right-click the new DisallowRun subkey to select the New and String Value context menu options.
  12. Now enter ‘1’ as the string value name.
    block access to programs Windows 10
  13. Double-click the 1-string value to open the Edit String window.
    Then enter the exact name of the software’s executable file that you need to stop running in the Value data box as shown directly below.
    block access to programs Windows 10
  14. Click the OK button to close the Edit String window.
  15. Close the Registry Editor window.
  16. Now, the blocked program will display the error message shown below when users try to launch it.
restrictions prompt

Some users might not need to set up an Explorer key if there’s already one there under the Policies subkey. If so, users can skip the step for setting up a new Explorer key.

Open the Computer HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer path in the Registry Editor. Then, add the DisallowRun subkey to the existing Explorer key instead.

To set up blocks for more software, users will need to enter different names for string values within the DisallowRun key. For example, the string value names within the DisallowRun key for the second and third program blocks will need to be 2 and 3 as shown below.

If you’re establishing a seventh program block, enter 7 as the string value title.

block access to programs Windows 10 disallow run

2. Block user access to programs in Windows 10 via Group Policy Editor

Windows 10 Pro and Enterprise include the Group Policy Editor tool, with which users can stop programs running without editing the registry.

Users can adjust a Run only specified Windows applications setting with the Group Policy Editor. Moreover, you can configure access to some software to only be restricted for all or only certain users.

1. Press the Win + R keys at the same time on your keyboard to open the Run dialog.

How we test, review and rate?

We have worked for the past 6 months on building a new review system on how we produce content. Using it, we have subsequently redone most of our articles to provide actual hands-on expertise on the guides we made.

For more details you can read how we test, review, and rate at WindowsReport.

2. Enter gpedit.msc in the text box, and then click the OK button to open the Group Policy Editor.

gpedit windows 11 optional features empty

3. Navigate to User Configuration > Administrative Templates > Templates on the left of the Group Policy Editor window.

4. Double-click on Run only specified Windows applications to open that setting’s window.

5. Select the Enabled option on the Run only specified Windows applications window.

6. Press the Show button to open a Show Contents window.

7. Then click a line on the Show Contents window to enter the executable file name of the program to block. Some users might need to open the software’s folder to check what exe file name they need to enter.

8. Press the OK button.

9. Click the Apply and OK buttons on the Run only specified Windows applications window. These guidelines will block the program for all users on a device.

10. To block the software for a specific user, you’ll need to add the Group Policy Object Editor snap-in to the Microsoft Management Console. Then you can configure policies to apply to specific users as follows.

11. First, press the Win key + Q keyboard shortcut.

12. Enter mmc.exe in the search box, and select to open mmc.exe.

13. Click Yes on the UAC prompt window that might open.

mmc exe

14. Then click File > Add/Remove Snap-in to open the window shown directly below.

add console root

15. Select Group Policy Object Editor on the left of the window.

16. Press the Add button.

17. Click Browse on the Select Group Policy Object window that opens.

18. Select the Users tab.

19. Then select an account to apply the policies to.

20. Press the OK button.

21. Click the Finish option.

22. Select the OK option on the Add or Remove Snap-ins window.

23. Click File >Save As on the console window.

24. Enter a file title in the Save As window, and click the Save button.

25. Thereafter, double-click the saved MSC file to apply the block program policies to the selected account group.

That will launch the Group Policy Editor window from which you can select to block a program as outlined above.

Read more about this topic

  • How to Use Steam Deck’s Keyboard in Desktop Mode
  • How to Format an NVMe SSD on Windows 11
  • How to Download & Install New Microsoft Office Fonts
  • Offline Files on Windows 11: How to Enable or Disable
  • How to Crop an Image on Windows 10 [5 Ways]

That’s how users can block access to programs in Windows 10. You can unblock the software by erasing the new string values in the registry or disabling the Run only specified Windows applications setting.

However, to ensure that you can always undo registry changes, set up system restore points before establishing program blocks. Then, you can reverse changes made even to admin accounts by rolling Windows back to the restore point.

We hope you found this article helpful and managed to restrict user access to programs you don’t want them to open. Besides, you can block Internet access for specific apps in Windows to enjoy seamless network connectivity.

Let us know in the comments section below if you have any questions.

newsletter icon

  • Как заблокировать программу в firewall windows 10
  • Как заблокировать все обновления windows 10
  • Как забиндить калькулятор на клавиатуре windows 10
  • Как заблокировать кнопку windows на клавиатуре dexp
  • Как заблокировать программе доступ в интернет через брандмауэр windows 10