Verwalten der Windows Defender-Anwendungssteuerung für Azure Local, Version 23H2
Gilt für: Azure Local, Version 23H2
In diesem Artikel wird beschrieben, wie Sie windows Defender Application Control (WDAC) verwenden, um die Angriffsfläche von Azure Local zu reduzieren. Weitere Informationen finden Sie unter Verwalten der grundlegenden Sicherheitseinstellungen in Azure Local, Version 23H2.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf eine lokale Azure, Version 23H2-Instanz haben, die bereitgestellt, registriert und mit Azure verbunden ist.
Anzeigen von WDAC-Einstellungen über Azure-Portal
Um die WDAC-Einstellungen im Azure-Portal anzuzeigen, stellen Sie sicher, dass Sie die MCSB-Initiative angewendet haben. Weitere Informationen finden Sie unter Anwenden der Microsoft Cloud Security Benchmark Initiative.
Sie können WDAC-Richtlinien verwenden, um zu steuern, welche Treiber und Apps auf Ihrem System ausgeführt werden dürfen. Sie können die WDAC-Einstellungen nur über Azure-Portal anzeigen. Informationen zum Verwalten der Einstellungen finden Sie unter "Verwalten von WDAC-Einstellungen mit PowerShell".
Verwalten von WDAC-Einstellungen mit PowerShell
Aktivieren von WDAC-Richtlinienmodi
Sie können WDAC während oder nach der Bereitstellung aktivieren. Verwenden Sie PowerShell, um WDAC nach der Bereitstellung zu aktivieren oder zu deaktivieren.
Stellen Sie eine Verbindung mit einem der Computer her, und verwenden Sie die folgenden Cmdlets, um die gewünschte WDAC-Richtlinie im Modus "Überwachung" oder "Erzwungen" zu aktivieren.
In dieser Buildversion gibt es zwei Cmdlets:
Enable-AsWdacPolicy
– Wirkt sich auf alle Clusterknoten aus.Enable-ASLocalWDACPolicy
– Betrifft nur den Knoten, auf dem das Cmdlet ausgeführt wird.
Je nach Anwendungsfall sollten Sie eine globale Clusteränderung oder eine lokale Knotenänderung ausführen.
Diese Möglichkeit ist in folgenden Situationen nützlich:
- Sie haben mit den standardmäßigen empfohlenen Einstellungen begonnen.
- Sie müssen neue Drittanbietersoftware installieren oder ausführen. Sie können Ihre Richtlinienmodi wechseln, um eine zusätzliche Richtlinie zu erstellen.
- Sie haben WDAC während der Bereitstellung deaktiviert und möchten nun WDAC aktivieren, um den Sicherheitsschutz zu erhöhen oder zu überprüfen, ob Ihre Software ordnungsgemäß ausgeführt wird.
- Ihre Software oder Skripts werden von WDAC blockiert. In diesem Fall können Sie den Überwachungsmodus verwenden, um das Problem zu verstehen und zu beheben.
Hinweis
Wenn Ihre Anwendung blockiert wird, erstellt WDAC ein entsprechendes Ereignis. Überprüfen Sie das Ereignisprotokoll, um Details zu der Richtlinie zu verstehen, die Ihre Anwendung blockiert. Weitere Informationen finden Sie im Betriebshandbuch zur Windows Defender-Anwendungssteuerung.
Wechseln von WDAC-Richtlinienmodi
Führen Sie die folgenden Schritte aus, um zwischen den WDAC-Richtlinienmodi zu wechseln. Diese PowerShell-Befehle interagieren mit dem Orchestrator, um die ausgewählten Modi zu aktivieren.
Stellen Sie eine Verbindung mit Ihrem lokalen Azure-Computer her.
Führen Sie den folgenden PowerShell-Befehl mit lokalen Administratoranmeldeinformationen oder Bereitstellungsbenutzeranmeldeinformationen (AzureStackLCMUser) aus.
Führen Sie das folgende Cmdlet aus, um den derzeit aktivierten WDAC-Richtlinienmodus zu überprüfen:
Get-AsWdacPolicyMode
Dieses Cmdlet gibt den Überwachungs- oder erzwungenen Modus pro Knoten zurück.
Führen Sie das folgende Cmdlet aus, um den Richtlinienmodus zu wechseln:
Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
Führen Sie beispielsweise Folgendes aus, um den Richtlinienmodus in die Überwachung zu wechseln:
Enable-AsWdacPolicy -Mode Audit
Warnung
Der Orchestrator dauert bis zu zwei bis drei Minuten, um zum ausgewählten Modus zu wechseln.
Führen Sie den Vorgang
Get-ASWDACPolicyMode
erneut aus, um zu bestätigen, dass der Richtlinienmodus aktualisiert wird.Get-AsWdacPolicyMode
Hier ist eine Beispielausgabe dieser Cmdlets:
PS C:\> Get-AsWdacPolicyMode VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Enforced. VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Enforced. NodeName PolicyMode -------- ---------- Node01 Enforced Node01 Enforced PS C:\> Enable-AsWdacPolicy -Mode Audit WARNING: Setting WDAC Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set WDAC Policy to Audit Mode. 6826fbf2-cb00-450e-ba08-ac24da6df4aa PS C:\> Get-AsWdacPolicyMode VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Audit. VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Audit. NodeName PolicyMode -------- ---------- Node01 Audit Node01 Audit
Erstellen einer WDAC-Richtlinie zum Aktivieren von Drittanbietersoftware
Wenn Sie WDAC im Erzwingungsmodus verwenden, erstellen Sie für ihre nicht von Microsoft signierte Software die von Microsoft bereitgestellte Basisrichtlinie, indem Sie eine zusätzliche WDAC-Richtlinie erstellen. Weitere Informationen finden Sie in der öffentlichen WDAC-Dokumentation.
Hinweis
Um neue Software auszuführen oder zu installieren, müssen Sie möglicherweise zuerst WDAC in den Überwachungsmodus wechseln (siehe oben), Ihre Software installieren, testen, ob sie ordnungsgemäß funktioniert, die neue ergänzende Richtlinie erstellen und dann WDAC wieder in den erzwungenen Modus wechseln.
Erstellen Sie eine neue Richtlinie im Mehrfachrichtlinienformat, wie unten dargestellt. Verwenden Sie Add-ASWDACSupplementalPolicy -Path Policy.xml
sie dann, um sie in eine zusätzliche Richtlinie zu konvertieren und sie über Knoten im Cluster bereitzustellen.
Erstellen einer zusätzlichen WDAC-Richtlinie
Führen Sie die folgenden Schritte aus, um eine zusätzliche Richtlinie zu erstellen:
Bevor Sie beginnen, installieren Sie die Software, die von der ergänzenden Richtlinie abgedeckt wird, in ihrem eigenen Verzeichnis. Es ist in Ordnung, wenn Unterverzeichnisse vorhanden sind. Beim Erstellen der ergänzenden Richtlinie müssen Sie ein zu überprüfenes Verzeichnis bereitstellen, und Sie möchten nicht, dass ihre ergänzende Richtlinie den gesamten Code im System abdeckt. In unserem Beispiel ist dieses Verzeichnis C:\software\codetoscan.
Nachdem Sie alle Ihre Software eingerichtet haben, führen Sie den folgenden Befehl aus, um Ihre ergänzende Richtlinie zu erstellen. Verwenden Sie einen eindeutigen Richtliniennamen, um ihn zu identifizieren.
New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
Führen Sie das folgende Cmdlet aus, um die Metadaten Ihrer ergänzenden Richtlinie zu ändern:
# Path of new created XML) $policyPath = "c:\wdac\Contoso-policy.xml" # Set Policy Version (VersionEx in the XML file) $policyVersion = "1.0.0.1" Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion # Set Policy Info (PolicyName, PolicyID in the XML file) Set-CIPolicyIdInfo -FilePath $policyPath -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
Führen Sie das folgende Cmdlet aus, um die Richtlinie bereitzustellen:
Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
Führen Sie das folgende Cmdlet aus, um den Status der neuen Richtlinie zu überprüfen:
Get-ASLocalWDACPolicyInfo
Hier ist eine Beispielausgabe dieser Cmdlets:
C:\> Get-ASLocalWDACPolicyInfo NodeName : Node01 PolicyMode : Enforced PolicyGuid : {A6368F66-E2C9-4AA2-AB79-8743F6597683} PolicyName : AS_Base_Policy PolicyVersion : AS_Base_Policy_1.1.4.0 PolicyScope : Kernel & User MicrosoftProvided : True LastTimeApplied : 10/26/2023 11:14:24 AM NodeName : Node01 PolicyMode : Enforced PolicyGuid : {2112036A-74E9-47DC-A016-F126297A3427} PolicyName : Contoso-Policy PolicyVersion : Contoso-Policy_1.0.0.1 PolicyScope : Kernel & User MicrosoftProvided : False LastTimeApplied : 10/26/2023 11:14:24 AM