Меню Рубрики

Установка и настройка applocker

Настройка AppLocker

Когда в очередной раз, начинаются разговоры про информационную безопасность, начинаться они могу с host hardening.

Microsoft достаточно активно рекламировала AppLocker как простую и эффективную технологию.

С одной стороны это так, работа с AppLocker достаточно проста, но с другой стороны, организационная подготовка и оперативное обслуживание могут быть фактически невыполнимыми для многих компаний.

Думаю вы уже догадались что после согласования списка ПО (с руководителями отделов и т.п.) разумно будет сделать эталонные машины, создать политики на них и применить к рабочим станциям.

Подробнее о подготовке можете почитать в моей статье “Информационная безопасность“. В этой статье остановимся на технической стороне вопроса.

Предположим, в вашей компании 5 департаментов, три из которых используют один и тот же набор ПО.

Это значит что нужно создать три эталонных рабочих станции, на каждой из которых будет установлен определённый и согласованный набор ПО.

Политики AppLocker будут созданы на этих машинах и применены к рабочим станциям.

Обратите внимание, под AppLocker не обязательно переделывать структуру OU, политику можно применить на весь домен, но указать группу, к членам которой политика будет применяться.

Кстати, AppLocker иногда предлагается в качестве решения по аудиту софта на предприятии, но я бы рекомендовал сторонние решения, которые гораздо функциональнее и могут генерировать удобоваримые отчёты.

Вообще, AppLocker является развитием Software Restriction Policy (SRP).

Но у SRP было несколько функций, которых, почему-то, уже нет в AppLocker, например:

  • В AppLocker нельзя добавлять некоторые (свои) типы файлов;
  • В AppLocker нельзя создавать правила для зон сети (использовалось все равно редко);
  • В SRP использовались системные переменные окружения, у AppLocker они почему-то “свои”.

Зато в AppLocker удобные мастера создания/слияния/экспорта/импорта правил, поддержка PowerShell, а главное, возможность применения политики к определённой группе (хоть и к единственной).

C помощью AppLocker вы можете запретить запуск всего софта, разрешив только “белый список”, или разрешить запуск всего софта кроме внесённого в “чёрный список”.

Списки эти будем называть правилами AppLocker, а членство в них может быть изменено на основании трёх условий: Publisher, Path, Hash.

  • Publisher (издатель) – может работать только при наличии цифровой подписи у приложения.

В “издателе” можно оперировать названием компании-разработчика, именем продукта, именем и версией исполняемого файла и т.п. – это будет понятнее на практике.

К сожалению, не весь софт имеет цифровую подпись, потому что это самый удобный вариант.

  • Path (расположение) – очевидно что можно запретить запуск исполняемого кода в зависимости от его расположения.

Обратите внимание что переменные AppLocker отличаются от системных – https://technet.microsoft.com/en-us/library/dd759068.aspx

Если файл будет перенесён в другое расположение, правило перестанет отрабатывать.

  • Hash (хэш файла) – на первый взгляд хороший вариант т.к. Позволяет однозначно идентифицировать приложение.

Но как только версия приложения изменится, правило на неё распространятся перестанет.

Это значит что при каждом изменении версии нужно вносить поправки в правила.

Дистрибуция списков может осуществляется с помощью одной групповой политики содержащей необходимое количество правил – это удобно.

Для демо создадим политику AppLockerPolicy в которой будем задавать правила – Computer Configuration/Policies/Windows Settings/Security Settings/Application Control Policies/AppLocker

Имейте ввиду, на клиенте должна быть запущена служба Application Identity, и лучше если это будет включено централизованно, например в той же групповой политике:

Для созданной политики есть два основных режима – аудит, когда нам интересен лог, и форсирование, когда необходимо применение.

В демо, для наглядности, я буду использовать форсирование:

Обратите внимание, по-умолчанию отрабатывает что-то вроде “Deny All”, поэтому если вы не сделаете разрешающих правил после перезагрузки на клиенте будет вот такая ситуация (поможет вход под локальным администратором после исправления политики):

Поэтому первым делом можно включить Default rules:

Обратите внимание, толку от этих правил практически никакого, но мы пока, для проверки, создадим своё, запрещающее правило для WordPad на основе издателя :

Обратите внимание, я указал группу Everyone, хотя мог, например, Marketing;

Правило работает для издателя Microsoft, имя продукта Windows OS ( WordPad входит в ОС) ;

Имя файла wordpad.exe – значит на остальное ПО в составе Windows правило распространятся не будет;

Правило будет работать версий 6.3 и старше (а могло, например, запрещать только старые версии) ;

Никаких исключений я не добавлял .

Я создал правило на основе Publisher, хотя мог на основе Path или Hash – все потому что на основе Publisher и удобнее, и функциональнее.

Убедимся что правило работает:

Кроме того, при попытке запуска .exe из путей неразрешённых в явном виде, получим ожидаемый результат:

Выполним более сложный сценарий, в котором разрешим запуск только Adobe Reader старше 11й версии для группы Managers .

При этом весь остальной софт от Adobe будет запрещён к запуску.

Правило будет выглядеть вот так:

Читайте также:  Установка прицепного устройства на волгу 3110

Убедимся что получен необходимый результат:

Мы рассмотрели реализацию сценария “чёрного списка”. Теперь рассмотрим сценарий “белого списка” .

Предположим, у нас есть эталонная машина с которой будем формировать правила.

Установим на эту машину соответствующий пакет RSAT и будем редактировать групповую политику App Locker, предварительно удалив из нее созданные мастером и нами правила.

Т.к. Перед нами стоит задача разрешить только то ПО, которое установлено на этой машине, правила вручную создавать не будем, а воспользуемся мастером Automatically Generate Rules.

По-умолчанию мастер будет анализировать содержимое C:\Program Files и создавать правила на основе Publisher, а если цифровой подписи нет, то на основе hash:

Но большинство софта по-прежнему находится в папке C:\Program Files (x86), так что проанализируем и ее содержимое:

Обратите внимание, перед созданием правил, некоторые из предлагаемых можно удалить.

Также имейте ввиду что при повторном запуске мастер создаёт дубли, так что аккуратнее с этим.

Некоторое ПО может быть установлено без полномочий администратора в папку App Data :

.. Поэтому нелишним будет проанализировать папку %OSDRIVE%\Users:

В завершении статьи – большинство пользователей квадратными глазами будет смотреть на недоразумение которое Microsoft называет Metro приложениями.

Лучшее, что можно с ним это сделать это удалить, например так :

источник

Блокировка установки/запуска приложений с помощью AppLocker

Рассмотрим ситуацию: У Вас есть «терминальный» сервер, на котором сидят люди с тонких клиентов. Мы для них все настроили, в том числе и браузер, и хотим, чтобы они все пользовались 1 браузером. Но они начинают ставить себе Хром, Яндекс, и упаси Боже — Амиго… А они ставятся не в \Program Files, а в профиль пользователю…

В данной статье рассмотрим, как же можно стандартными средствами Windows запретить пользователю устанавливать приложения, которые ставятся в папку с профилем пользователя, такие как Yandex браузер, Амиго, спутник Mail и т.п.

Для начала идем в «Панель управления» во вкладку «Администрирование»

Открываем «Службы» и находим службу «Удостоверение приложения»

Открываем свойства данной службы

По «умолчанию» она остановлена и стоит «Запуск — вручную»

Нам необходимо установить «Запуск — автоматически» и нажать кнопку «Запустить»

Теперь снова возвращаемся в «Администрирование» и открываем «Локальная политика безопасности»

В открывшемся окне идем в «Политики управления приложениями -> AppLocker -> Исполняемые правила»

У Вас «по умолчанию» там будет пусто

Справа в свободном месте нажимаем правой кнопкой мыши и выбираем «Создать правило…»

Нас приветствует «Мастер создания новых правил», Нажимаем «Далее»

Выбираем, что мы хотим сделать, разрешить или запретить. Выбираем «Запретить«.

Далее можем оставить по умолчанию «Все», или выбрать конкретную группу или пользователя.

После нажимаем «Далее»

В данном окне есть несколько типов правил, я пользуюсь правилом «Издатель» и нажимаем «Далее»

Тут выбираем файл, установщик которого мы хотим запретить

Для примера я выбрал установщик Яндекс.Браузера

Слева видим ползунок, которым можно ограничивать, выполнять все условия или поднимая выше — уменьшать кол-во проверок. Поиграйтесь ползунком — поймете что он ограничивает.

После того, как выбрали подходящий Вам вариант — нажимаем «Далее»

Тут можно добавить исключение. Я им не пользовался.

Ну к примеру вы запретили установку любого ПО от производителя «Яндекс», но хотите чтобы было разрешено «Яндекс.Панель», тогда необходимо добавить его в исключение кнопкой «Добавить…», как все сделали — нажимаем «Далее»

Теперь нам осталось только дать имя нашему правилу и его описание (не обязательно). После чего нажимаем кнопку «Создать»

Все! Наше правило готово. Чтобы оно немедленно вступило в силу — предлагаю обновить правила политики для ПК и Пользователя.

Для этого открываем командную строку (пуск -> выполнить -> cmd или PowerShell) и пишем gpupdate /force

Дожидаемся обновления политик и можем тестировать.

Так как я применял политику только на группу «Пользователи домена», на меня она не распространяется, но если запустить установку Яндекс.Браузера от имени обычного пользователя, то мы увидим вот такую ошибку:

источник

Используйте AppLocker для создания киоска на базе Windows 10, на котором запущено несколько приложений Use AppLocker to create a Windows 10 kiosk that runs multiple apps

Область применения Applies to

Сведения о том, как настроить устройство, работающее под управлением Windows10 Enterprise или Windows10 образования, версии 1703 и более ранних версий, чтобы пользователи могли запускать только определенные приложения. Learn how to configure a device running Windows10 Enterprise or Windows10 Education, version 1703 and earlier, so that users can only run a few specific apps. Результат использования описанной в этом разделе функции схож с действием устройства киоска, но при этом доступны несколько приложений. The result is similar to a kiosk device, but with multiple apps available. Например, библиотечный компьютер можно настроить таким образом, чтобы пользователи могли выполнять поиск по каталогу и просматривать веб-страницы, но не имели возможности запускать другие приложения или изменять параметры компьютера. For example, you might set up a library computer so that users can search the catalog and browse the Internet, but can’t run any other apps or change computer settings.

Читайте также:  Установка бордюрного камня на дороге

Для устройств под управлением Windows 10, версия 1709, мы рекомендуем метод киоска для нескольких приложений. For devices running Windows 10, version 1709, we recommend the multi-app kiosk method.

С помощью AppLockerвы можете ограничить пользователей определенным набором приложений на устройстве, на котором работает Windows10 предприятие или Windows10 обучение. You can restrict users to a specific set of apps on a device running Windows10 Enterprise or Windows10 Education by using AppLocker. Правила AppLocker определяют, какие приложения можно запускать на устройстве. AppLocker rules specify which apps are allowed to run on the device.

Правила AppLocker организованы в коллекции на основе формата файла. AppLocker rules are organized into collections based on file format. Если правила AppLocker для определенной коллекции правил не существуют, то все файлы этого формата можно запускать. If no AppLocker rules for a specific rule collection exist, all files with that file format are allowed to run. Однако если для коллекции создано правило AppLocker, разрешен только запуск файлов, явно указанных в правиле. However, when an AppLocker rule for a specific rule collection is created, only the files explicitly allowed in a rule are permitted to run. Подробнее об этом см. в разделе Как работает AppLocker. For more information, see How AppLocker works.

В этом разделе описывается, как блокировать приложения на локальном устройстве. This topic describes how to lock down apps on a local device. AppLocker также можно использовать, чтобы устанавливать правила для приложений в домене с помощью групповой политики. You can also use AppLocker to set rules for applications in a domain by using Group Policy.

Установка приложений Install apps

Сначала установите на устройстве нужные приложения, используя целевую учетную запись (записи) пользователя. First, install the desired apps on the device for the target user account(s). Это работает как для приложений UWP, так и для классических приложений Windows. This works for both Unified Windows Platform (UWP) apps and Windows desktop apps. Для приложений UWP необходимо войти в систему с правами этого пользователя, чтобы установить приложение. For UWP apps, you must log on as that user for the app to install. Для классических приложений вы можете установить приложение для всех пользователей, не войдя в эту учетную запись. For desktop apps, you can install an app for all users without logging on to the particular account.

Использование AppLocker для настройки правил для приложений Use AppLocker to set rules for apps

После установки необходимых приложений настройте правила AppLocker, чтобы разрешить запуск только определенных приложений, и заблокируйте все остальные. After you install the desired apps, set up AppLocker rules to only allow specific apps, and block everything else.

Запустите локальную политику безопасности (secpol.msc) от имени администратора. Run Local Security Policy (secpol.msc) as an administrator.

Откройте Параметры безопасности > Политики управления приложениями > AppLocker и выберите Настроить применение правил. Go to Security Settings > Application Control Policies > AppLocker, and select Configure rule enforcement.

Установите флажок Настроено в разделе Исполняемые правила, а затем нажмите ОК. Check Configured under Executable rules, and then click OK.

Щелкните параметр Исполняемые правила правой кнопкой мыши и выберите Создать правила автоматически. Right-click Executable Rules and then click Automatically generate rules.

Выберите папку, содержащую приложение, доступ к которому вы хотите разрешить, или выберите C:\, чтобы проанализировать все приложения. Select the folder that contains the apps that you want to permit, or select C:\ to analyze all apps.

Введите имя набора правил и нажмите Далее. Type a name to identify this set of rules, and then click Next.

На странице Параметры правил нажмите кнопку Далее. On the Rule Preferences page, click Next. Обратите внимание, что создание правил может занять некоторое время. Be patient, it might take awhile to generate the rules.

На странице Проверка правил выберите команду Создать. On the Review Rules page, click Create. Мастер создаст набор правил, разрешающих использование набора установленных приложений. The wizard will now create a set of rules allowing the installed set of apps.

Прочтите сообщение и нажмите Да. Read the message and click Yes.

Если вы хотите применить правило к выбранной группе пользователей, щелкните его правой кнопкой мыши и выберите Свойства(необязательно). (optional) If you want a rule to apply to a specific set of users, right-click on the rule and select Properties. Затем выберите пользователя или группу пользователей в диалоговом окне. Then use the dialog to choose a different user or group of users.

Читайте также:  Установка x window для centos

Если для приложений, использование которых запрещено, созданы правила, их можно удалить, щелкнув правило правой кнопкой мыши и выбрав команду Удалить(необязательно). (optional) If rules were generated for apps that should not be run, you can delete them by right-clicking on the rule and selecting Delete.

Чтобы обеспечить выполнение правил AppLocker, необходимо включить службу Удостоверение приложения . Before AppLocker will enforce rules, the Application Identity service must be turned on. Чтобы служба «Удостоверение приложения» автоматически запускалась при сбросе параметров, откройте командную строку и выполните следующую команду: To force the Application Identity service to automatically start on reset, open a command prompt and run:

Перезагрузите устройство. Restart the device.

Другие параметры блокировки Other settings to lock down

Помимо определения разрешенных приложений, необходимо также запретить доступ к некоторым параметрам и функциям на устройстве. In addition to specifying the apps that users can run, you should also restrict some settings and functions on the device. Чтобы повысить безопасность взаимодействия, рекомендуем внести в конфигурацию устройства приведенные ниже изменения. For a more secure experience, we recommend that you make the following configuration changes to the device:

Удалите список Все приложения Remove All apps.

Перейдите в раздел Редактор групповой политики > Конфигурация пользователя > Административные шаблоны\Меню «Пуск» и панель задач\Удалить список всех программ в меню «Пуск». Go to Group Policy Editor > User Configuration > Administrative Templates\Start Menu and Taskbar\Remove All Programs list from the Start menu.

Скройте компонент Специальные возможности на экране входа. Hide Ease of access feature on the logon screen.

Перейдите в раздел Панель управления > Специальные возможности > Центр специальных возможностей и отключите все средства специальных возможностей. Go to Control Panel > Ease of Access > Ease of Access Center, and turn off all accessibility tools.

Отключите аппаратную кнопку питания. Disable the hardware power button.

Перейдите в раздел Электропитание > Действие кнопки питания, измените значение на Действие не требуется и выберите Сохранить изменения. Go to Power Options > Choose what the power button does, change the setting to Do nothing, and then Save changes.

Отключите камеру. Disable the camera.

Перейдите в раздел Параметры > Конфиденциальность > Камера и отключите параметр Разрешить приложениям использовать камеру. Go to Settings > Privacy > Camera, and turn off Let apps use my camera.

Отключите отображение уведомлений приложений на экране блокировки. Turn off app notifications on the lock screen.

Перейдите в раздел Редактор групповой политики > Конфигурация компьютера > Административные шаблоны\Система\Вход в систему\Отключить уведомления приложений на экране блокировки. Go to Group Policy Editor > Computer Configuration > Administrative Templates\System\Logon\Turn off app notifications on the lock screen.

Отключите съемные носители. Disable removable media.

Перейдите в меню Редактор групповой политики > Конфигурация компьютера > Административные шаблоны\Система\Установка устройств\Ограничения на установку устройств. Go to Group Policy Editor > Computer Configuration > Administrative Templates\System\Device Installation\Device Installation Restrictions. Проверьте параметры политики, отображаемые в разделе Ограничения на установку устройств, чтобы найти параметры, подходящие для вашей ситуации. Review the policy settings available in Device Installation Restrictions for the settings applicable to your situation.

Примечание . чтобы запретить этой политике доступ к члену группы администраторов, в разделе ограничений по установке устройств, включите параметр Разрешить администраторам переопределять политики ограничения установки устройств. Note To prevent this policy from affecting a member of the Administrators group, in Device Installation Restrictions, enable Allow administrators to override Device Installation Restriction policies.

Подробнее о функциях блокировки см. в разделе Настройки Windows 10 Корпоративная. To learn more about locking down features, see Customizations for Windows 10 Enterprise.

Настройка макета начального экрана на устройстве (рекомендуется) Customize Start screen layout for the device (recommended)

Меню «Пуск» на устройстве можно настроить таким образом, чтобы в нем отображались только плитки разрешенных приложений. Configure the Start menu on the device to only show tiles for the permitted apps. Для этого нужно вручную внести изменения, экспортировать макет в XML-файл, а затем использовать этот файл на устройстве, чтобы запретить пользователям вносить изменения. You will make the changes manually, export the layout to an .xml file, and then apply that file to devices to prevent users from making changes. Инструкции: Управление параметрами макета начального экрана Windows10. For instructions, see Manage Windows 10 Start layout options.

источник

Добавить комментарий

Adblock
detector