Gérer le contrôle d’application Windows Defender pour Azure Local, version 23H2
S’applique à : Azure Local, version 23H2
Cet article explique comment utiliser Windows Defender Application Control (WDAC) pour réduire la surface d’attaque d’Azure Local. Pour plus d’informations, consultez Gérer les paramètres de sécurité de base sur Azure Local, version 23H2.
Prérequis
Avant de commencer, vérifiez que vous avez accès à une instance Azure Local, version 23H2 déployée, inscrite et connectée à Azure.
Afficher les paramètres WDAC via Portail Azure
Pour afficher les paramètres WDAC dans le Portail Azure, vérifiez que vous avez appliqué l’initiative MCSB. Pour plus d’informations, consultez l’initiative Appliquer microsoft Cloud Security Benchmark.
Vous pouvez utiliser des stratégies WDAC pour contrôler quels pilotes et applications sont autorisés à s’exécuter sur votre système. Vous pouvez uniquement afficher les paramètres WDAC via Portail Azure. Pour gérer les paramètres, consultez Gérer les paramètres WDAC avec PowerShell.
Gérer les paramètres WDAC avec PowerShell
Activer les modes de stratégie WDAC
Vous pouvez activer WDAC pendant ou après le déploiement. Utilisez PowerShell pour activer ou désactiver WDAC après le déploiement.
Connectez-vous à l’une des machines et utilisez les applets de commande suivantes pour activer la stratégie WDAC souhaitée en mode « Audit » ou « Appliqué ».
Dans cette version de build, il existe deux applets de commande :
Enable-AsWdacPolicy
- Affecte tous les nœuds de cluster.Enable-ASLocalWDACPolicy
- Affecte uniquement le nœud sur lequel l’applet de commande est exécutée.
Selon votre cas d’usage, vous devez exécuter une modification globale du cluster ou une modification de nœud local.
Cela est utile quand :
- Vous avez démarré avec les paramètres par défaut, recommandés.
- Vous devez installer ou exécuter de nouveaux logiciels tiers. Vous pouvez changer de mode de stratégie pour créer une stratégie supplémentaire.
- Vous avez démarré avec WDAC désactivé pendant le déploiement et vous souhaitez maintenant activer WDAC pour augmenter la protection de la sécurité ou pour vérifier que votre logiciel s’exécute correctement.
- Vos logiciels ou scripts sont bloqués par WDAC. Dans ce cas, vous pouvez utiliser le mode audit pour comprendre et résoudre le problème.
Remarque
Lorsque votre application est bloquée, WDAC crée un événement correspondant. Passez en revue le journal des événements pour comprendre les détails de la stratégie qui bloque votre application. Pour plus d’informations, consultez le guide opérationnel du contrôle d’application Windows Defender.
Changer les modes de stratégie WDAC
Suivez ces étapes pour basculer entre les modes de stratégie WDAC. Ces commandes PowerShell interagissent avec Orchestrator pour activer les modes sélectionnés.
Connectez-vous à votre machine locale Azure.
Exécutez la commande PowerShell suivante à l’aide d’informations d’identification d’administrateur local ou d’informations d’identification d’utilisateur de déploiement (AzureStackLCMUser).
Exécutez l’applet de commande suivante pour vérifier le mode de stratégie WDAC actuellement activé :
Get-AsWdacPolicyMode
Cette applet de commande retourne le mode Audit ou Appliqué par nœud.
Exécutez l’applet de commande suivante pour changer le mode de stratégie :
Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
Par exemple, pour changer le mode de stratégie pour auditer, exécutez :
Enable-AsWdacPolicy -Mode Audit
Avertissement
L’orchestrateur prendra jusqu’à deux à trois minutes pour basculer vers le mode sélectionné.
Réexécutez
Get-ASWDACPolicyMode
pour confirmer que le mode de stratégie est mis à jour.Get-AsWdacPolicyMode
Voici un exemple de sortie de ces applets de commande :
PS C:\> Get-AsWdacPolicyMode VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Enforced. VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Enforced. NodeName PolicyMode -------- ---------- Node01 Enforced Node01 Enforced PS C:\> Enable-AsWdacPolicy -Mode Audit WARNING: Setting WDAC Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set WDAC Policy to Audit Mode. 6826fbf2-cb00-450e-ba08-ac24da6df4aa PS C:\> Get-AsWdacPolicyMode VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Audit. VERBOSE: Getting WDAC Policy Mode on Node01 VERBOSE: WDAC Policy Mode on Node01 is Audit. NodeName PolicyMode -------- ---------- Node01 Audit Node01 Audit
Créer une stratégie WDAC pour activer des logiciels tiers
Lors de l’utilisation de WDAC en mode d’application, pour que votre logiciel non-Microsoft signé s’exécute, générez la stratégie de base fournie par Microsoft en créant une stratégie supplémentaire WDAC. Vous trouverez des informations supplémentaires dans la documentation WDAC publique.
Remarque
Pour exécuter ou installer de nouveaux logiciels, vous devrez peut-être d’abord basculer WDAC en mode audit (voir les étapes ci-dessus), installer votre logiciel, tester qu’il fonctionne correctement, créer la stratégie supplémentaire, puis revenir en mode appliqué à WDAC.
Créez une stratégie au format de stratégie multiple, comme indiqué ci-dessous. Ensuite, utilisez-la Add-ASWDACSupplementalPolicy -Path Policy.xml
pour la convertir en stratégie supplémentaire et la déployer sur plusieurs nœuds du cluster.
Créer une stratégie supplémentaire WDAC
Pour créer une stratégie supplémentaire, procédez comme suit :
Avant de commencer, installez le logiciel qui sera couvert par la stratégie supplémentaire dans son propre répertoire. C’est correct s’il y a des sous-répertoires. Lorsque vous créez la stratégie supplémentaire, vous devez fournir un répertoire à analyser et vous ne souhaitez pas que votre stratégie supplémentaire couvre tout le code sur le système. Dans notre exemple, ce répertoire est C :\software\codetoscan.
Une fois que vous avez tous vos logiciels en place, exécutez la commande suivante pour créer votre stratégie supplémentaire. Utilisez un nom de stratégie unique pour l’identifier.
New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
Exécutez l’applet de commande suivante pour modifier les métadonnées de votre stratégie supplémentaire :
# Path of new created XML) $policyPath = "c:\wdac\Contoso-policy.xml" # Set Policy Version (VersionEx in the XML file) $policyVersion = "1.0.0.1" Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion # Set Policy Info (PolicyName, PolicyID in the XML file) Set-CIPolicyIdInfo -FilePath $policyPath -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
Exécutez l’applet de commande suivante pour déployer la stratégie :
Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
Exécutez l’applet de commande suivante pour vérifier l’état de la nouvelle stratégie :
Get-ASLocalWDACPolicyInfo
Voici un exemple de sortie de ces applets de commande :
C:\> Get-ASLocalWDACPolicyInfo NodeName : Node01 PolicyMode : Enforced PolicyGuid : {A6368F66-E2C9-4AA2-AB79-8743F6597683} PolicyName : AS_Base_Policy PolicyVersion : AS_Base_Policy_1.1.4.0 PolicyScope : Kernel & User MicrosoftProvided : True LastTimeApplied : 10/26/2023 11:14:24 AM NodeName : Node01 PolicyMode : Enforced PolicyGuid : {2112036A-74E9-47DC-A016-F126297A3427} PolicyName : Contoso-Policy PolicyVersion : Contoso-Policy_1.0.0.1 PolicyScope : Kernel & User MicrosoftProvided : False LastTimeApplied : 10/26/2023 11:14:24 AM