Bagikan melalui


Mengelola Kontrol Aplikasi untuk Azure Local

Berlaku untuk: Azure Local 2311.2 dan yang lebih baru

Artikel ini menjelaskan cara menggunakan Kontrol Aplikasi untuk mengurangi permukaan serangan Azure Local. Untuk informasi selengkapnya, lihat Mengelola pengaturan keamanan garis besar di Azure Local.

Prasyarat

Sebelum memulai, pastikan Anda memiliki akses ke instans Azure Local yang disebarkan, didaftarkan, dan tersambung ke Azure.

Menampilkan pengaturan Kontrol Aplikasi melalui portal Microsoft Azure

Untuk melihat pengaturan Kontrol Aplikasi di portal Microsoft Azure, pastikan Anda telah menerapkan inisiatif MCSB. Untuk informasi selengkapnya, lihat Menerapkan inisiatif Microsoft Cloud Security Benchmark.

Anda dapat menggunakan kebijakan Kontrol Aplikasi untuk mengelola driver dan aplikasi mana yang diizinkan untuk dijalankan pada sistem Anda. Anda hanya dapat melihat pengaturan Kontrol Aplikasi melalui portal Microsoft Azure. Untuk mengelola pengaturan, lihat Mengelola pengaturan Kontrol Aplikasi dengan PowerShell.

Cuplikan layar yang memperlihatkan halaman Kontrol Aplikasi di portal Microsoft Azure.

Mengelola pengaturan Kontrol Aplikasi dengan PowerShell

Mengaktifkan mode kebijakan Kontrol Aplikasi

Anda dapat mengaktifkan Kontrol Aplikasi selama atau setelah penyebaran. Gunakan PowerShell untuk mengaktifkan atau menonaktifkan Kontrol Aplikasi setelah penyebaran.

Sambungkan ke salah satu komputer dan gunakan cmdlet berikut untuk mengaktifkan kebijakan Kontrol Aplikasi yang diinginkan dalam mode "Audit" atau "Diberlakukan".

Dalam rilis build ini ada dua cmdlet:

  • Enable-AsWdacPolicy - Mempengaruhi semua node kluster.
  • Enable-ASLocalWDACPolicy - Hanya mempengaruhi node tempat cmdlet dijalankan.

Bergantung pada kasus penggunaan Anda, Anda harus menjalankan perubahan kluster global atau perubahan simpul lokal.

Ini berguna ketika:

  • Anda mulai dengan pengaturan default yang direkomendasikan.
  • Anda harus menginstal atau menjalankan perangkat lunak pihak ketiga baru. Anda dapat mengalihkan mode kebijakan untuk membuat kebijakan tambahan.
  • Anda mulai dengan Kontrol Aplikasi dinonaktifkan selama penyebaran dan sekarang Anda ingin mengaktifkan Kontrol Aplikasi untuk meningkatkan perlindungan keamanan atau untuk memvalidasi bahwa perangkat lunak Anda berjalan dengan benar.
  • Perangkat lunak atau skrip Anda diblokir oleh Kontrol Aplikasi. Dalam hal ini Anda dapat menggunakan mode audit untuk memahami dan memecahkan masalah.

Catatan

Saat aplikasi Anda diblokir, Kontrol Aplikasi membuat peristiwa yang sesuai. Tinjau Log peristiwa untuk memahami detail kebijakan yang memblokir aplikasi Anda. Untuk informasi selengkapnya, lihat panduan operasional Application Control.

Mengalihkan mode kebijakan Kontrol Aplikasi

Ikuti langkah-langkah ini untuk beralih di antara mode kebijakan Kontrol Aplikasi. Perintah PowerShell ini berinteraksi dengan Orchestrator untuk mengaktifkan mode yang dipilih.

  1. Sambungkan ke komputer Azure Local Anda.

  2. Jalankan perintah PowerShell berikut menggunakan kredensial administrator lokal atau kredensial pengguna penyebaran (AzureStackLCMUser).

  3. Jalankan cmdlet berikut untuk memeriksa mode kebijakan Kontrol Aplikasi yang saat ini diaktifkan:

    Get-AsWdacPolicyMode
    

    Cmdlet ini mengembalikan Mode Audit atau Mode Diterapkan per Node.

  4. Jalankan cmdlet berikut untuk mengalihkan mode kebijakan:

    Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
    

    Misalnya, untuk mengalihkan mode kebijakan ke audit, jalankan:

    Enable-AsWdacPolicy -Mode Audit
    

    Peringatan

    Orkestrator akan memakan waktu hingga dua hingga tiga menit untuk beralih ke mode yang dipilih.

  5. Jalankan Get-ASWDACPolicyMode lagi untuk mengonfirmasi bahwa mode kebijakan diperbarui.

    Get-AsWdacPolicyMode
    

    Berikut adalah contoh output cmdlet ini:

    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Enforced
    Node01 	Enforced
    
    PS C:\> Enable-AsWdacPolicy -Mode Audit
    WARNING: Setting Application Control Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications
    VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa
    VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set Application Control Policy to Audit Mode.
    6826fbf2-cb00-450e-ba08-ac24da6df4aa
    
    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Audit
    Node01	Audit
    

Membuat kebijakan Kontrol Aplikasi untuk mengaktifkan perangkat lunak pihak ketiga

Saat menggunakan Kontrol Aplikasi dalam mode penegakan, agar perangkat lunak non-Microsoft yang Anda miliki dapat berjalan, bangun kebijakan dasar yang disediakan oleh Microsoft dengan membuat kebijakan tambahan Kontrol Aplikasi. Informasi tambahan dapat ditemukan dalam dokumentasi Kontrol Aplikasi publik .

Catatan

Untuk menjalankan atau menginstal perangkat lunak baru, Anda mungkin perlu mengalihkan Kontrol Aplikasi ke mode audit terlebih dahulu (lihat langkah-langkah di atas), menginstal perangkat lunak Anda, menguji bahwa perangkat lunak berfungsi dengan benar, membuat kebijakan tambahan baru, lalu mengalihkan Kontrol Aplikasi kembali ke mode yang diberlakukan.

Buat kebijakan baru dalam Format Beberapa Kebijakan seperti yang ditunjukkan di bawah ini. Kemudian gunakan Add-ASWDACSupplementalPolicy -Path Policy.xml untuk mengonversinya ke kebijakan tambahan dan menyebarkannya di seluruh simpul dalam kluster.

Membuat kebijakan tambahan Kontrol Aplikasi

Gunakan langkah-langkah berikut untuk membuat kebijakan tambahan:

  1. Sebelum Memulai, instal perangkat lunak yang akan dicakup oleh kebijakan tambahan ke dalam direktorinya sendiri. Tidak apa-apa jika ada subdirektori. Saat membuat kebijakan tambahan, Anda harus menyediakan direktori untuk dipindai, dan Anda tidak ingin kebijakan tambahan Anda mencakup semua kode pada sistem. Dalam contoh kami, direktori ini adalah C:\software\codetoscan.

  2. Setelah Anda memiliki semua perangkat lunak Anda, jalankan perintah berikut untuk membuat kebijakan tambahan Anda. Gunakan nama kebijakan unik untuk membantu mengidentifikasinya.

    New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
    
  3. Jalankan cmdlet berikut untuk mengubah metadata kebijakan tambahan Anda:

    
     # Path of new created XML)
     $policyPath = "c:\wdac\Contoso-policy.xml"
    
    # Set Policy Version (VersionEx in the XML file)
     $policyVersion = "1.0.0.1"
     Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion
    
     # Set Policy Info (PolicyName, PolicyID in the XML file)
     Set-CIPolicyIdInfo -FilePath $policyPath -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
    
  4. Jalankan cmdlet berikut untuk menyebarkan kebijakan:

    Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
    
  5. Jalankan cmdlet berikut untuk memeriksa status kebijakan baru:

    Get-ASLocalWDACPolicyInfo
    

    Berikut adalah contoh output cmdlet ini:

    C:\> Get-ASLocalWDACPolicyInfo
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {A6368F66-E2C9-4AA2-AB79-8743F6597683}
    PolicyName        : AS_Base_Policy
    PolicyVersion     : AS_Base_Policy_1.1.4.0
    PolicyScope       : Kernel & User
    MicrosoftProvided : True
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {2112036A-74E9-47DC-A016-F126297A3427}
    PolicyName        : Contoso-Policy
    PolicyVersion     : Contoso-Policy_1.0.0.1
    PolicyScope       : Kernel & User
    MicrosoftProvided : False
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    

Langkah berikutnya