Цель состоит в том, чтобы запретить пользователям запускать нежелательные программы на сервере терминалов.
Я прочитал много статей от Microsoft и других, в которых говорилось, что новая функция Applocker на 100% лучше старой Политики ограниченного использования программ и рекомендуется в качестве замены последней.
Я не уверен, что понимаю настоящие преимущества Applocker, кроме выполнения в режиме ядра. Большинство его функций можно воспроизвести с помощью Политики ограниченного использования программ.
В то же время у него есть один БОЛЬШОЙ недостаток, делающий его довольно бесполезным: он не расширяемый, и вы не можете добавлять собственные расширения файлов, которые хотите ограничить.
Каковы преимущества Applocker над SRP и что вы порекомендуете для программного управления?
Политика ограниченного использования программ устарела Microsoft (Technet утверждает, что SRP не поддерживается), поскольку в Windows 7 Enterprise / Ultimate появился AppLocker.
На практике SRP имеет определенные подводные камни как для ложноотрицательных, так и для ложноположительных результатов. Преимущество AppLocker в том, что он все еще активно поддерживается и поддерживается. Если AppLocker является вариантом, он может быть более дешевым - после учета вашего времени и рисков. Также возможно, что есть подходящая сторонняя альтернатива (но этот вопрос не включает эту опцию :).
Надеюсь, вы получите полное представление о подводных камнях SRP, прежде чем попадете в любую из них. </sarcasm>
. Некоторые из них описаны в хорошая статья безопасности от Вадима Поданса.
\Windows
папка разрешена. В некоторые подпапки могут писать пользователи. Applocker такой же, но хотя бы официальная документация упоминает это ограничение."Чтобы перечислить все папки с правами записи пользователей вы можете использовать, например, утилиту AccessEnum из пакета Sysinternals ». (или AccessChk).
Документ АНБ дает 16 примеров папок в черный список с помощью SRP (хотя правила пути реестра используют обратную косую черту неправильно, поэтому необходимо исправить - см. пункт о путях реестра ниже) и предупреждает о распространенной чрезмерно широкой записи в черном списке.
Возникает очевидный вопрос: почему мы не заносим в белый список отдельные пути в \Windows
вместо. (В том числе \Windows\*.exe
наследие System32\*.exe
, и т.д). Ответов на это нигде не заметил :(.
%systemroot%
, Пользователи могут обойти SRP, очистив переменную среды. Они не используются в предлагаемых значениях по умолчанию. Однако они могут быть соблазнительными. Эта ножка исправлена в AppLocker, потому что она никогда не смотрит на переменные среды.\Program Files
используется в современных 64-битных установках. При разрешении этой проблемы с использованием более безопасных «путей реестра» появляются сообщения о ложных отказах в случайных ситуациях, которые можно легко пропустить при тестировании. например см. комментарии к SpiceWorks SRP, как это сделать. Это связано с 32-разрядными приложениями, считывающими соответствующие пути из WOW6432Node реестра: разрешение заключается в добавлении обе эти пути к SRP, чтобы все программы могли работать на 32-битных и 64-битных машинах как без ограничений, независимо от того, запущены они из хост-процесса x64 или x86: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
wscript /e
... или, может быть, добавление достаточного количества шелл-кода во встроенный параметр скрипта ... и т. д.*.Extension
, без предупреждения. Так вы не можете доверять официальной документации, и сейчас это вряд ли удастся исправить.Внесение программного обеспечения в белый список потенциально очень мощная защита. Если мы станем циничными: именно поэтому Microsoft отказывается от более дешевых версий и изобретает более сложные.
Возможно, другой вариант недоступен (включая сторонние решения). Тогда было бы прагматичным подходом попытаться настроить SRP как можно проще. Относитесь к нему как к дополнительному слою защиты с известными дырами. Соответствие ошибкам выше:
%systemroot%
.\Program Files\
каталоги разрешены на современных 64-битных машинах. Дополнительные "пути реестра", которые вам нужно будет добавить для \Program Files\
на 64-битных компьютерах %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
и %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
.\
с косой чертой /
(например. %HKEY_LOCAL_MACHINE\Software\CompanyName\CustomApps%App/Bin/start.exe
)\\%USERDNSDOMAIN%\Sysvol\
. (См. Пункт №2, вздох, затем см. Пункт №6).Я согласен с тем, что в SRP есть некоторые дополнительные функции, от которых AppLocker действительно может извлечь выгоду.
При этом я вижу большие преимущества AppLocker (как описано это сравнение) так как:
Самым большим преимуществом для меня является возможность заносить в белый список подписанные исполняемые файлы издателем. Посмотри на это http://technet.microsoft.com/en-us/library/ee460943(v=ws.10).aspx
Никаких преимуществ AppLocker нет, Microsoft опубликовала откровенную ложь: 1. Объекты групповой политики с правилами БЕЗОПАСНОСТИ могут быть прикреплены к пользователям и группам пользователей; 2. В Windows Vista появилось несколько локальных объектов групповой политики, которые достигают того же результата без контроллера домена; 3. Режим аудита доступен через расширенную функцию ведения журнала без принудительного применения.
Я использую Applocker в своей компании. Стратегия, которую мы используем: запретить все в качестве основы (на самом деле: настройки Applocker по умолчанию), а затем сделать то, что было предложено: создать правило, разрешающее только подписанные приложения (office, adobe, wintools, ax и т. Д.). Большинство, а может быть, и все вредоносное ПО - это незарегистрированное программное обеспечение, поэтому оно не запускается. Вряд ли это обслуживание. Мне нужно было разрешить только 3 дополнительных устаревших приложения.
Далее я не могу подтвердить, что нельзя использовать UNC-пути. В некоторых дополнительных правилах запрета безопасности я успешно использую UNC-path. Проблема заключается в использовании переменных среды: они не работают для Applocker. Используйте подстановочные знаки *. Я использую его в Windows 2008 R2 и Windows 2012 R2.
Мне это очень нравится: практически нет падения производительности. Как говорится в документации: Applocker полагается на службу идентификации приложений (убедитесь, что она запускается автоматически).