Megosztás a következőn keresztül:


Az Azure Local alkalmazásvezérlésének kezelése

A következőkre vonatkozik: Azure Local 2311.2 és újabb verziók

Ez a cikk azt ismerteti, hogyan csökkentheti az Azure Local támadási felületét az Application Control használatával. További információkért lásd: Az alapkonfiguráció biztonsági beállításainak kezelése az Azure Helyi.

Előfeltételek

Mielőtt hozzákezdene, győződjön meg arról, hogy rendelkezik hozzáféréssel egy azure-beli helyi példányhoz, amely üzembe van helyezve, regisztrálva és csatlakozik az Azure-hoz.

Alkalmazásvezérlési beállítások megtekintése az Azure Portalon

Az Alkalmazásvezérlés beállításainak az Azure Portalon való megtekintéséhez győződjön meg arról, hogy alkalmazta az MCSB-kezdeményezést. További információ: Microsoft Cloud Security Benchmark kezdeményezés alkalmazása.

Az alkalmazásvezérlési szabályzatokkal kezelheti, hogy mely illesztőprogramok és alkalmazások futtathatók a rendszeren. Az Alkalmazásvezérlés beállításait csak az Azure Portalon tekintheti meg. A beállítások kezelésével kapcsolatban lásd: Alkalmazásvezérlési beállítások kezelése a PowerShell-.

Képernyőkép az Azure Portal Alkalmazásvezérlés lapjáról.

Alkalmazásvezérlési beállítások kezelése a PowerShell-lel

Alkalmazásvezérlési szabályzatmódok engedélyezése

Az alkalmazásvezérlést az üzembe helyezés során vagy után engedélyezheti. A PowerShell használatával engedélyezheti vagy letilthatja az alkalmazásvezérlést az üzembe helyezés után.

Csatlakozzon az egyik géphez, és a következő parancsmagokkal engedélyezze a kívánt alkalmazásvezérlési házirendet "Auditálás" vagy "Kikényszerített" módban.

Ebben a buildkiadásban két parancsmag található:

  • Enable-AsWdacPolicy – Az összes fürtcsomópontot érinti.
  • Enable-ASLocalWDACPolicy – Csak azt a csomópontot érinti, amelyen a parancsmag fut.

A használati esettől függően globális fürtmódosítást vagy helyi csomópontmódosítást kell futtatnia.

Ez akkor hasznos, ha:

  • Az alapértelmezett, ajánlott beállításokkal kezdte.
  • Új külső szoftvert kell telepítenie vagy futtatnia. A szabályzatmódokat kiegészítő szabályzat létrehozásához is módosíthatja.
  • Az alkalmazásvezérlést az üzembe helyezés során letiltotta, és most engedélyezni szeretné az Alkalmazásvezérlést a biztonsági védelem növeléséhez vagy a szoftver megfelelő futtatásának ellenőrzéséhez.
  • Az Alkalmazásvezérlő letiltja a szoftvereket vagy szkripteket. Ebben az esetben az ellenőrzési móddal megértheti és elháríthatja a problémát.

Feljegyzés

Ha az alkalmazás le van tiltva, az Application Control létrehoz egy megfelelő eseményt. Tekintse át az eseménynaplót az alkalmazást blokkoló szabályzat részleteinek megismeréséhez. További információ: Application Control működési útmutató.

Alkalmazásvezérlési szabályzatmódok váltása

Az alábbi lépéseket követve válthat az alkalmazásvezérlési szabályzatmódok között. Ezek a PowerShell-parancsok együttműködnek az Orchestratorral a kiválasztott módok engedélyezéséhez.

  1. Csatlakozzon a helyi Azure-géphez.

  2. Futtassa a következő PowerShell-parancsot helyi rendszergazdai hitelesítő adatokkal vagy üzembe helyezési felhasználó (AzureStackLCMUser) hitelesítő adataival.

  3. Futtassa a következő parancsmagot az aktuálisan engedélyezett alkalmazásvezérlési házirend-mód ellenőrzéséhez:

    Get-AsWdacPolicyMode
    

    Ez a parancsmag minden csomópontra visszaadja az Ellenőrzési vagy a Kényszerített módot.

  4. Futtassa a következő parancsmagot a házirend mód váltásához:

    Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
    

    Például, ha a házirend módját ellenőrzésre szeretné váltani, futtassa a következőt:

    Enable-AsWdacPolicy -Mode Audit
    

    Figyelmeztetés

    Az Orchestrator legfeljebb 2-3 percet vesz igénybe a kiválasztott módra való váltáshoz.

  5. Futtassa Get-ASWDACPolicyMode újra a szabályzatmód frissítésének megerősítéséhez.

    Get-AsWdacPolicyMode
    

    Itt van ezeknek a parancsmagoknak egy mintakimenete:

    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Enforced
    Node01 	Enforced
    
    PS C:\> Enable-AsWdacPolicy -Mode Audit
    WARNING: Setting Application Control Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications
    VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa
    VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set Application Control Policy to Audit Mode.
    6826fbf2-cb00-450e-ba08-ac24da6df4aa
    
    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Audit
    Node01	Audit
    

Alkalmazásvezérlési szabályzat létrehozása harmadik féltől származó szoftverek engedélyezéséhez

Az Alkalmazásvezérlés kényszerítési módban való használata esetén a nem Microsoft által aláírt szoftverek futtatásához hozzon létre egy alkalmazásvezérlő kiegészítő szabályzatot a Microsoft által biztosított alapszabályzatra. További információt a nyilvános alkalmazásvezérlés dokumentációjábantalál.

Feljegyzés

Új szoftverek futtatásához vagy telepítéséhez előfordulhat, hogy először az Alkalmazásvezérlőt naplózási módra kell váltania (lásd a fenti lépéseket), telepítenie kell a szoftvert, tesztelnie kell, hogy megfelelően működik-e, létre kell hoznia az új kiegészítő szabályzatot, majd vissza kell váltania az Alkalmazásvezérlőt a kényszerített módra.

Hozzon létre egy új szabályzatot több szabályzatformátumban az alább látható módon. Használja a Add-ASWDACSupplementalPolicy -Path Policy.xml elemet, hogy átalakítsa kiegészítő szabályzattá, majd helyezze üzembe a fürt összes csomópontján.

Alkalmazásvezérlési kiegészítő szabályzat létrehozása

Kiegészítő szabályzat létrehozásához kövesse az alábbi lépéseket:

  1. Mielőtt hozzákezdene, telepítse a kiegészítő szabályzat hatálya alá tartozó szoftvert a saját könyvtárába. Nem baj, ha vannak alkönyvtárak. A kiegészítő szabályzat létrehozásakor meg kell adnia egy könyvtárat a vizsgálathoz, és nem szeretné, hogy a kiegészítő szabályzat lefedje a rendszer összes kódját. A példánkban ez a könyvtár a C:\software\codetoscan.

  2. Ha az összes szoftvere a helyén van, futtassa a következő parancsot a kiegészítő szabályzat létrehozásához. Egyedi szabályzatnév használata annak azonosításához.

    New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
    
  3. Futtassa a következő parancsmagot a kiegészítő szabályzat metaadatainak módosításához:

    
     # Path of new created XML)
     $policyPath = "c:\wdac\Contoso-policy.xml"
    
    # Set Policy Version (VersionEx in the XML file)
     $policyVersion = "1.0.0.1"
     Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion
    
     # Set Policy Info (PolicyName, PolicyID in the XML file)
     Set-CIPolicyIdInfo -FilePath $policyPath -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
    
  4. Futtassa a következő parancsmagot a szabályzat üzembe helyezéséhez:

    Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
    
  5. Futtassa a következő parancsmagot az új szabályzat állapotának ellenőrzéséhez:

    Get-ASLocalWDACPolicyInfo
    

    Az alábbi cmdletek mintakimenete:

    C:\> Get-ASLocalWDACPolicyInfo
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {A6368F66-E2C9-4AA2-AB79-8743F6597683}
    PolicyName        : AS_Base_Policy
    PolicyVersion     : AS_Base_Policy_1.1.4.0
    PolicyScope       : Kernel & User
    MicrosoftProvided : True
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {2112036A-74E9-47DC-A016-F126297A3427}
    PolicyName        : Contoso-Policy
    PolicyVersion     : Contoso-Policy_1.0.0.1
    PolicyScope       : Kernel & User
    MicrosoftProvided : False
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    

Következő lépések