Delen via


Toepassingsbeheer beheren voor Azure Local, versie 23H2

Van toepassing op: Azure Local, versie 23H2

In dit artikel wordt beschreven hoe u Application Control gebruikt om het kwetsbaarheid voor aanvallen van Azure Local te verminderen. Zie Basislijnbeveiligingsinstellingen beheren in Azure Local versie 23H2 voor meer informatie.

Vereisten

Voordat u begint, moet u ervoor zorgen dat u toegang hebt tot een lokaal Exemplaar van Azure, versie 23H2 dat is geïmplementeerd, geregistreerd en verbonden met Azure.

Instellingen voor toepassingsbeheer weergeven via Azure Portal

Als u de instellingen voor toepassingsbeheer in Azure Portal wilt weergeven, moet u ervoor zorgen dat u het MCSB-initiatief hebt toegepast. Zie Microsoft Cloud Security Benchmark-initiatief toepassen voor meer informatie.

U kunt beleidsregels voor toepassingsbeheer gebruiken om te beheren welke stuurprogramma's en apps mogen worden uitgevoerd op uw systeem. U kunt instellingen voor toepassingsbeheer alleen weergeven via Azure Portal. Zie Instellingen voor toepassingsbeheer beheren met PowerShellom de instellingen te beheren.

Schermopname van de pagina Toepassingsbeheer in Azure Portal.

Instellingen voor toepassingsbeheer beheren met PowerShell

Beleidsmodi voor toepassingsbeheer inschakelen

U kunt Toepassingsbeheer inschakelen tijdens of na de implementatie. Gebruik PowerShell om Toepassingsbeheer in of uit te schakelen na de implementatie.

Maak verbinding met een van de computers en gebruik de volgende cmdlets om het gewenste toepassingsbeheerbeleid in te schakelen in de modus Controle of Afgedwongen.

In deze buildrelease zijn er twee cmdlets:

  • Enable-AsWdacPolicy - Beïnvloedt alle clusterknooppunten.
  • Enable-ASLocalWDACPolicy - Is alleen van invloed op het knooppunt waarop de cmdlet wordt uitgevoerd.

Afhankelijk van uw use-case moet u een globale clusterwijziging of een lokale knooppuntwijziging uitvoeren.

Dit is handig wanneer:

  • U bent begonnen met de standaardinstellingen, aanbevolen instellingen.
  • U moet nieuwe software van derden installeren of uitvoeren. U kunt uw beleidsmodi wijzigen om een aanvullend beleid te maken.
  • U bent begonnen met Toepassingsbeheer uitgeschakeld tijdens de implementatie en nu wilt u Application Control inschakelen om de beveiliging te verbeteren of om te controleren of uw software correct wordt uitgevoerd.
  • Uw software of scripts worden geblokkeerd door Toepassingsbeheer. In dit geval kunt u de controlemodus gebruiken om het probleem te begrijpen en op te lossen.

Notitie

Wanneer uw toepassing wordt geblokkeerd, maakt Application Control een bijbehorende gebeurtenis. Bekijk het gebeurtenislogboek voor meer informatie over het beleid dat uw toepassing blokkeert. Zie de operationele handleiding Application Controlvoor meer informatie.

Beleidsmodi voor toepassingsbeheer overschakelen

Volg deze stappen om te schakelen tussen beleidsmodi voor toepassingsbeheer. Deze PowerShell-opdrachten communiceren met orchestrator om de geselecteerde modi in te schakelen.

  1. Maak verbinding met uw lokale Azure-computer.

  2. Voer de volgende PowerShell-opdracht uit met behulp van lokale beheerdersreferenties of implementatiegebruikersreferenties (AzureStackLCMUser).

  3. Voer de volgende cmdlet uit om de beleidsmodus voor toepassingsbeheer te controleren die momenteel is ingeschakeld:

    Get-AsWdacPolicyMode
    

    Deze cmdlet retourneert controle- of afgedwongen modus per knooppunt.

  4. Voer de volgende cmdlet uit om de beleidsmodus te wijzigen:

    Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
    

    Als u bijvoorbeeld de beleidsmodus wilt overschakelen naar controle, voert u het volgende uit:

    Enable-AsWdacPolicy -Mode Audit
    

    Waarschuwing

    Het duurt maximaal twee tot drie minuten om over te schakelen naar de geselecteerde modus.

  5. Voer opnieuw uit Get-ASWDACPolicyMode om te bevestigen dat de beleidsmodus is bijgewerkt.

    Get-AsWdacPolicyMode
    

    Hier volgt een voorbeelduitvoer van deze cmdlets:

    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Enforced.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Enforced
    Node01 	Enforced
    
    PS C:\> Enable-AsWdacPolicy -Mode Audit
    WARNING: Setting Application Control Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications
    VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa
    VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set Application Control Policy to Audit Mode.
    6826fbf2-cb00-450e-ba08-ac24da6df4aa
    
    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    VERBOSE: Getting Application Control Policy Mode on Node01.
    VERBOSE: Application Control Policy Mode on Node01 is Audit.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Audit
    Node01	Audit
    

Een toepassingsbeheerbeleid maken om software van derden in te schakelen

Terwijl u Application Control in de afdwingingsmodus gebruikt, kunt u uw niet-door Microsoft ondertekende software laten draaien door op het door Microsoft verstrekte basisbeleid voort te bouwen en een aanvullend toepassingscontrolebeleid te creëren. Meer informatie vindt u in de openbare documentatie voor toepassingsbeheer.

Notitie

Als u nieuwe software wilt uitvoeren of installeren, moet u mogelijk eerst toepassingsbeheer overschakelen naar de controlemodus (zie de bovenstaande stappen), uw software installeren, testen of deze correct werkt, het nieuwe aanvullende beleid maken en vervolgens toepassingsbeheer terugschakelen naar de afgedwongen modus.

Maak een nieuw beleid in de indeling Meerdere beleidsregels, zoals hieronder wordt weergegeven. Add-ASWDACSupplementalPolicy -Path Policy.xml Gebruik vervolgens om het te converteren naar een aanvullend beleid en te implementeren op knooppunten in het cluster.

Een aanvullend toepassingsbeheerbeleid maken

Gebruik de volgende stappen om een aanvullend beleid te maken:

  1. Voordat u begint, installeert u de software die wordt gedekt door het aanvullende beleid in een eigen directory. Het is geen probleem als er submappen zijn. Wanneer u het aanvullende beleid maakt, moet u een map opgeven om te scannen en u wilt niet dat uw aanvullende beleid alle code op het systeem behandelt. In ons voorbeeld is deze map C:\software\codetoscan.

  2. Zodra u al uw software hebt geïnstalleerd, voert u de volgende opdracht uit om uw aanvullende beleid te maken. Gebruik een unieke beleidsnaam om deze te identificeren.

    New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
    
  3. Voer de volgende cmdlet uit om de metagegevens van uw aanvullende beleid te wijzigen:

    
     # Path of new created XML)
     $policyPath = "c:\wdac\Contoso-policy.xml"
    
    # Set Policy Version (VersionEx in the XML file)
     $policyVersion = "1.0.0.1"
     Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion
    
     # Set Policy Info (PolicyName, PolicyID in the XML file)
     Set-CIPolicyIdInfo -FilePath $policyPath -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
    
  4. Voer de volgende cmdlet uit om het beleid te implementeren:

    Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
    
  5. Voer de volgende cmdlet uit om de status van het nieuwe beleid te controleren:

    Get-ASLocalWDACPolicyInfo
    

    Hier volgt een voorbeelduitvoer van deze cmdlets:

    C:\> Get-ASLocalWDACPolicyInfo
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {A6368F66-E2C9-4AA2-AB79-8743F6597683}
    PolicyName        : AS_Base_Policy
    PolicyVersion     : AS_Base_Policy_1.1.4.0
    PolicyScope       : Kernel & User
    MicrosoftProvided : True
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {2112036A-74E9-47DC-A016-F126297A3427}
    PolicyName        : Contoso-Policy
    PolicyVersion     : Contoso-Policy_1.0.0.1
    PolicyScope       : Kernel & User
    MicrosoftProvided : False
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    

Volgende stappen