軽く管理されたデバイスのアプリ制御ポリシーを作成する
注
App Control for Business の一部の機能は、特定の Windows バージョンでのみ使用できます。 アプリ制御機能の可用性について詳しくは、こちらをご覧ください。
このセクションでは、organization内で軽く管理されたデバイス用の App Control for Business ポリシーを作成するプロセスについて説明します。 通常、App Control を初めて使用する組織は、この記事で説明したような制限の少ないポリシーから始めると、最も成功します。 組織は、後の記事で説明するように、アプリコントロールで管理されたデバイスで全体的なセキュリティ体制を強化するために、時間の経過と同時にポリシーを強化することを選択できます。
注
このトピックで説明する一部の App Control for Business オプションは、Windows 10 バージョン 1903 以降、またはWindows 11でのみ使用できます。 このトピックを使用して、独自のorganizationのアプリ制御ポリシーを計画する場合は、マネージド クライアントがこれらの機能のすべてまたは一部を使用できるかどうかを検討し、クライアントで使用できない可能性がある機能への影響を評価します。 特定のorganizationのニーズを満たすために、このガイダンスを適応させる必要がある場合があります。
さまざまなシナリオでの App Control for Business の展開と同様に、デバイスの種類として、Lamna Healthcare Company (Lamna) の例を使用してこのシナリオを示します。 Lamna は、管理対象デバイスで不要なアプリケーションや未承認のアプリケーションが実行されるのを防ぐためにアプリ制御を使用するなど、より強力なアプリケーション ポリシーを採用しようとしています。
Alice Pena は、アプリ コントロールのロールアウトを任された IT チームリーダーです。 Lamna には、現在、緩やかなアプリケーションの使用ポリシーと、ユーザーのアプリの柔軟性を最大限に高めるカルチャがあります。 そのため、Alice は、アプリコントロールに対して段階的なアプローチを取り、さまざまなワークロードに異なるポリシーを使用する必要があることがわかります。
ほとんどのユーザーとデバイスの場合、Alice は、ユーザーの生産性への影響を最小限に抑えながらセキュリティ価値を提供するために、できるだけ緩和された初期ポリシーを作成したいと考えています。
軽く管理されたデバイスの "信頼の円" を定義する
Alice は、現在、ほとんどのエンド ユーザー デバイスを含む、Lamna の軽く管理されたデバイスの "信頼の円" に到達するための次の重要な要因を特定します。
- すべてのクライアントがバージョン 1903 以降、またはWindows 11 Windows 10実行されています。
- すべてのクライアントは、Configuration ManagerまたはIntuneで管理されます。
- 一部のアプリは、すべてではありませんが、Configuration Managerを使用してデプロイされます。
- ほとんどのユーザーは、デバイス上のローカル管理者です。
- 一部のチームでは、一般的に他のすべてのユーザーに適用されない特定のアプリを承認するために、より多くのルールが必要になる場合があります。
上記に基づいて、Alice はポリシーの擬似規則を定義します。
承認する "Windows の動作" ルール:
- Windows
- WHQL (サード パーティ製カーネル ドライバー)
- Windows ストア署名済みアプリ
以下を含む "ConfigMgr works" ルール:
- Configuration Manager コンポーネントが適切に機能するための署名者とハッシュ規則。
- マネージド インストーラー ルールで、マネージド インストーラーとしてConfiguration Managerを承認することを許可します。
インテリジェント セキュリティ グラフ (ISG) を許可する ( 評判ベースの承認)
Windows 信頼されたルート プログラム証明機関によって発行された証明書を使用して署名されたアプリ
次の場所の管理専用パス ルール:
- C:\Program Files*
- C:\Program Files (x86)*
- %windir%*
アプリコントロールの基本ポリシーの例を使用してカスタム基本ポリシーを作成する
"信頼の円" を定義すると、Alice は Lamna の軽く管理されたデバイスの初期ポリシーを生成する準備が整いました。 Alice は、 SmartAppControl.xml
例を使用して初期基本ポリシーを作成し、Lamna のニーズに合わせてカスタマイズすることにしました。
Alice は、次の手順に従ってこのタスクを完了します。
クライアント デバイスで、管理者特権のWindows PowerShell セッションで次のコマンドを実行して変数を初期化します。
注
別の 例の App Control for Business 基本ポリシーを使用する場合は、この手順でポリシー パスの例を優先ベース ポリシーに置き換えます。
$PolicyPath = $env:userprofile+"\Desktop\" $PolicyName= "Lamna_LightlyManagedClients_Audit" $LamnaPolicy=Join-Path $PolicyPath "$PolicyName.xml" $ExamplePolicy=$env:windir+"\schemas\CodeIntegrity\ExamplePolicies\SmartAppControl.xml"
ポリシーの例をデスクトップにコピーします。
Copy-Item $ExamplePolicy $LamnaPolicy
ポリシーを変更して、サポートされていないルールを削除します。
注
SmartAppControl.xml
バージョン 22H2 以降Windows 11使用できます。 このポリシーには、エンタープライズ アプリコントロール ポリシーではサポートされていないため、削除する必要がある "Enabled:Conditional Windows Lockdown Policy" ルールが含まれています。 詳細については、「 アプリ コントロール」と「スマート アプリ コントロール」を参照してください。SmartAppControl.xml
以外のポリシーの例を使用している場合は、この手順をスキップします。[xml]$xml = Get-Content $LamnaPolicy $ns = New-Object System.Xml.XmlNamespaceManager($xml.NameTable) $ns.AddNamespace("ns", $xml.DocumentElement.NamespaceURI) $node = $xml.SelectSingleNode("//ns:Rules/ns:Rule[ns:Option[.='Enabled:Conditional Windows Lockdown Policy']]", $ns) $node.ParentNode.RemoveChild($node) $xml.Save($LamnaPolicy)
新しいポリシーに一意の ID、わかりやすい名前、初期バージョン番号を指定します。
Set-CIPolicyIdInfo -FilePath $LamnaPolicy -PolicyName $PolicyName -ResetPolicyID Set-CIPolicyVersion -FilePath $LamnaPolicy -Version "1.0.0.0"
Configuration Managerを使用して、バージョン 1903 以降またはWindows 11を実行しているクライアント デバイスWindows 10監査ポリシーを作成して展開します。 Configuration Manager ポリシーをポリシーの例にマージします。
注
Configuration Managerを使用しない場合は、この手順をスキップします。
$ConfigMgrPolicy=$env:windir+"\CCM\DeviceGuard\MergedPolicy_Audit_ISG.xml" Merge-CIPolicy -OutputFilePath $LamnaPolicy -PolicyPaths $LamnaPolicy,$ConfigMgrPolicy Set-RuleOption -FilePath $LamnaPolicy -Option 13 # Managed Installer
ポリシーを変更して、追加のポリシー 規則を設定します。
Set-RuleOption -FilePath $LamnaPolicy -Option 3 # Audit Mode Set-RuleOption -FilePath $LamnaPolicy -Option 12 # Enforce Store Apps Set-RuleOption -FilePath $LamnaPolicy -Option 19 # Dynamic Code Security
Windows および Program Files ディレクトリを許可するルールを追加します。
$PathRules += New-CIPolicyRule -FilePathRule "%windir%\*" $PathRules += New-CIPolicyRule -FilePathRule "%OSDrive%\Program Files\*" $PathRules += New-CIPolicyRule -FilePathRule "%OSDrive%\Program Files (x86)\*" Merge-CIPolicy -OutputFilePath $LamnaPolicy -PolicyPaths $LamnaPolicy -Rules $PathRules
必要に応じて、署名者またはファイルルールをさらに追加して、organizationのポリシーをさらにカスタマイズします。
ConvertFrom-CIPolicy を使用して、App Control for Business ポリシーをバイナリ形式に変換します。
[xml]$PolicyXML = Get-Content $LamnaPolicy $LamnaPolicyBin = Join-Path $PolicyPath "$($PolicyXML.SiPolicy.PolicyID).cip" ConvertFrom-CIPolicy $LamnaPolicy $LamnaPolicyBin
基本ポリシー XML と関連付けられているバイナリを、GitHub などのソース管理ソリューションや、Office 365 SharePoint などのドキュメント管理ソリューションにアップロードします。
この時点で、Alice は、監査モードで Lamna 内のマネージド クライアントに展開する準備ができている初期ポリシーを持つようになりました。
この軽量管理ポリシーのセキュリティに関する考慮事項
Alice は、ユーザーの生産性への影響を最小限に抑えるために、セキュリティとユーザー アプリの柔軟性の間で複数のトレードオフを行うポリシーを定義しました。 トレードオフの一部は次のとおりです。
管理アクセス権を持つユーザー
このトレードオフは、最も影響を与えるセキュリティのトレードオフです。 これにより、デバイス ユーザーまたはユーザーの特権で実行されているマルウェアが、デバイスのアプリ制御ポリシーを変更または削除できます。 さらに、管理者は、管理されたインストーラーとして機能するように任意のアプリを構成できます。これにより、必要なアプリやバイナリに対して永続的なアプリの承認を得ることができます。
考えられる軽減策:
- 署名されたアプリ制御ポリシーと UEFI BIOS アクセス保護を使用して、アプリ制御ポリシーの改ざんを防ぎます。
- マネージド インストーラーの要件を削除するには、アプリの展開プロセスの一環として、署名付きカタログ ファイルを作成してデプロイします。
- デバイス構成証明を使用して、起動時に App Control の構成状態を検出し、その情報を使用して機密性の高い企業リソースへのアクセスを条件付けます。
署名されていないポリシー
署名されていないポリシーは、管理者として実行されているプロセスによって影響を受けることなく、置き換えたり削除したりできます。 補助ポリシーを有効にする署名されていない基本ポリシーでは、署名されていない補足ポリシーによって "信頼の円" を変更できます。
考えられる軽減策:
- 署名されたアプリ制御ポリシーと UEFI BIOS アクセス保護を使用して、アプリ制御ポリシーの改ざんを防ぎます。
- デバイスの管理者に昇格できるユーザーを制限します。
マネージド インストーラー
マネージド インストーラーに関するセキュリティに関する考慮事項を参照してください
考えられる軽減策:
- マネージド インストーラーの要件を削除するには、アプリの展開プロセスの一環として、署名付きカタログ ファイルを作成してデプロイします。
- デバイスの管理者に昇格できるユーザーを制限します。
インテリジェント セキュリティ グラフ (ISG)
インテリジェント セキュリティ グラフでセキュリティに関する考慮事項を参照する
考えられる軽減策:
- IT によってアプリを管理する必要があるポリシーを実装します。 Microsoft Intuneなどのソフトウェア配布ソリューションを使用して、既存のアプリの使用状況を監査し、承認されたアプリをデプロイします。 ISG からマネージド インストーラーまたは署名ベースのルールに移動します。
- 制限付き監査モード ポリシーを使用して、アプリの使用状況を監査し、脆弱性検出を強化します。
補足ポリシー
補足ポリシーは、関連する基本ポリシーを緩和するように設計されています。 さらに、署名されていないポリシーを許可すると、管理者プロセスは、基本ポリシーによって定義された "信頼の円" を制限なしで拡張できます。
考えられる軽減策:
- 承認された署名付き補足ポリシーのみを許可する署名付きアプリ制御ポリシーを使用します。
- 制限付き監査モード ポリシーを使用して、アプリの使用状況を監査し、脆弱性検出を強化します。
FilePath ルール
考えられる軽減策:
- デバイスの管理者に昇格できるユーザーを制限します。
- ファイルパス規則からマネージド インストーラーまたは署名ベースの規則に移行します。
署名されたファイル
コード署名されたファイルは作成者の ID を確認し、コードが作成者以外のユーザーによって変更されていないことを確認しますが、署名されたコードが安全であることを保証するものではありません。
考えられる軽減策:
- 悪意のあるファイル、アドウェア、その他の脅威からデバイスを保護するには、Microsoft Defenderなどのリアルタイム保護を備えた評判の高いマルウェア対策ソフトウェアまたはウイルス対策ソフトウェアを使用します。