Как обеспечить безопасность вашей операционной системы с помощью Windows 10 Applocker

Ищете способы добавить еще один уровень безопасности к вашему локальному компьютеру или в рамках домена? Рассмотрите возможность улучшить свою систему с помощью приложения AppLocker для Windows 10!

AppLocker дает вам возможность контролировать, какие приложения и файлы пользователи могут запускать. В этом руководстве вы узнаете, как настроить AppLocker и защитить вашу операционную систему Windows 10.

Хотите больше конфиденциальности? Читайте дальше и начинайте обеспечивать безопасность вашей системы!

Предварительные требования

В этом руководстве показана практическая демонстрация. Если вы хотите идти в ногу со временем, убедитесь, что у вас есть следующее:

  • A Windows 10 Education or Enterprise computer – This tutorial uses Windows 10 Enterprise 21H2.
  • Учетная запись администратора для настройки локальной системы или доступа к контроллеру домена для организационной настройки.
  • A domain controller server for a multi-computer setup – This tutorial uses Windows Server 2019 Datacenter.

Настройка службы идентификации приложений для автозапуска

Прежде чем начать настраивать правила AppLocker и применять их к вашему локальному компьютеру, вам необходимо настроить службу идентификации приложений. Установка автоматического запуска службы идентификации приложений при загрузке обеспечивает соблюдение правил AppLocker в Windows 10.

Откройте консоль PowerShell от имени администратора и выполните нижеприведенную команду, чтобы автоматически запустить службу идентификации приложений при загрузке системы.

sc.exe config appidsvc start= auto

Ниже приведен вывод, показывающий успешную конфигурацию.

Setting Application Identity service to start automatically

Затем выполните следующую команду Get-Service, чтобы убедиться, что служба идентификации приложений запускается автоматически и работает.

Get-Service AppIDSvc | select -Property Name, Status, StartType

Ниже вы можете увидеть статус AppIDSvc, который установлен в Running, а тип запуска установлен в Automatic.

Scanning Application Identity status and start type

Если вы видите статус остановленной службы, выполните команду Start-Service ниже, чтобы запустить службу идентификации приложений (AppIDSvc).

Start-Service -Name “AppIDSvc”

Создание стандартных правил AppLocker для Windows 10

Теперь, когда вы сконфигурировали службу идентификации приложений, следующим шагом будет создание стандартных правил AppLocker. Создание правил AppLocker позволяет вам контролировать, какие приложения разрешены и запрещены.

Вы можете установить правила AppLocker для Windows 10 для четырех категорий продуктов следующим образом:

  • Правила для исполняемых файлов – Исполняемые файлы (.exe и менее распространенные .com).
  • Правила для установщика Windows – Файлы установщика Windows (.msi, .msp и .mst).
  • Правила сценария – Файлы сценариев (.bat, .cmd, .js, .ps1 и .vbs).
  • Правила упакованных приложений – Упакованные приложения и установщики упакованных приложений (.appx).

Правило хорошего тона – создавать стандартные правила для разрешения всех утвержденных приложений, которые принадлежат любой из уже запущенных категорий на локальном компьютере.

Чтобы создать стандартные правила AppLocker, вам сначала потребуется доступ к инструменту локальной политики безопасности:

1. Откройте окно выполнения, введите secpol.msc и нажмите ОК (или нажмите Enter), чтобы получить доступ к локальной политике безопасности.

Running the Local Security Policy

2. В окне локальной политики безопасности разверните Политику управления приложениями и AppLocker.

Accessing AppLocker rules via Local Security Policy

3. Выберите и щелкните правой кнопкой мыши по Правилам выполнения → выберите Создать стандартные правила, чтобы создать стандартные правила AppLocker для выбранной категории.

Повторите этот шаг для остальных категорий (Установщик Windows, Правила сценария и Правила упакованных приложений).

Creating default rules for all categories

4. Наконец, выберите каждую категорию и проверьте наличие стандартных правил AppLocker, как показано ниже.

Ниже вы можете видеть группу из трех стандартных правил, аналогичных другим, за исключением Правил упакованных приложений, у которых только одно.

Viewing default executable rules

Создание правил для отклонения приложений

Теперь, когда ваши стандартные правила AppLocker на месте, вы можете начать создавать правила для отклонения приложений. Отклонение приложений повышает безопасность вашего компьютера, поскольку вы можете отказать в доступе к вредоносным приложениям. Локальная политика безопасности также играет роль в создании правил для отклонения приложений на вашей системе.

В этом руководстве вы создадите правила для категории Исполнимые правила и проверите, действительно ли они работают. Но как только вы уверены в создании правил, вы можете создать правила для других категорий и увидеть их различия.

Обратите внимание, что шаги по созданию правил для каждой категории аналогичны, за исключением Правила для упакованного приложения.

Отказ от приложений через условия издателя

Когда вы запускаете приложение, вы предоставляете издателю разрешения на внесение изменений в вашу систему, особенно если приложение постоянно подключено к интернету. Звучит слишком рискованно?

Создание правил для отказа от приложений через условия издателя поможет, если вы не доверяете определенному издателю.

1. Выберите категорию, которая вас интересует (Исполнимые правила), щелкните правой кнопкой мыши и выберите Создать новое правило для начала создания нового правила.

Creating a new rule

2. Затем нажмите Далее, когда увидите страницу Прежде чем начать, поскольку это всего лишь вводная страница.

3. На вкладке Разрешения выберите опцию Отклонить, которая представляет собой действие, которое выполнит правило.

Убедитесь, что вы определили пользователей, на которых это правило повлияет. Но для этого урока оставьте выбранной опцию Все и нажмите Далее.

Setting rule permissions

4. Теперь выберите один из трех вариантов создания правила (за исключением Правила для упакованного приложения):

  • Издатель – Для приложения, подписанного издателем программного обеспечения.
  • Путь – Для определенного файла или папки.
  • Хэш файла – Для файла, который не подписан.

Но в этом руководстве выберите опцию Издатель и нажмите Далее.

Создание правила AppLocker с условием по издателю позволяет задать более или менее конкретное правило для файла.

Choosing a condition for the rule

5. Настройте условия издателя следующим образом:

Выбор опции “Любой издатель” может быть не самым мудрым решением. Некоторые из ваших приложений от того же издателя могут не работать, поэтому будьте осторожны, выбирая эту опцию.

  • Перейдите на свой локальный компьютер, чтобы найти файл, для которого нужно создать правило запрета.
  • Настройте ползунок в соответствии с вашей потребностью, чтобы выбрать, какие свойства определяют правило; оно может быть таким же детализированным, как версия файла или издатель.

В этом примере выбрано свойство “Версия файла” Google Chrome.

  • Нажмите “Далее”, чтобы продолжить настройку исключений для условий правила.
Choosing a file property for the deny rule

6. На этом этапе щелкните “Далее”, так как нет необходимости делать исключения для правила запрета.

Skipping adding exceptions

7. Укажите описательное имя для правила и нажмите “Создать”, чтобы создать правило с условием по издателю.

Creating an AppLocker rule with the Publisher condition

8. В конечном итоге попробуйте получить доступ к приложениям от издателя, для которого установлено правило запрета. Если правило запрета работает, вы получите следующее сообщение.

Независимо от выбранного вами условия, вы получите такое же сообщение, когда запускаете приложение, отклоненное в категории Правил выполнения.

Verifying the AppLocker deny rules work

Отклонение приложений через условия пути

Предположим, что вы доверяете издателю, но сомневаетесь в одном из его приложений. В таком случае вашим лучшим выбором будет создание правил для запрета конкретных приложений или папок.

1. Создайте еще одно правило, как вы сделали в шагах один по четыре раздела “Отклонение заявок с помощью условий издателя”.

Но на этот раз выберите условие Пути для конкретного файла или папки.

Choosing the Path condition for the new deny rule

2. На вкладке Путь выберите файл или папку, к которым вы хотите применить правило, и нажмите Далее.

Например, вы хотите запретить пользователям запуск Notepad. В этом случае укажите или просмотрите полный путь к Notepad.

Обратите внимание, что выбор папки применяет правило AppLocker ко всем файлам в этой папке.

Choosing a file or a folder path

3. Пропустите добавление исключений на вкладке Исключения и нажмите Далее.

Skipping adding exceptions

4. Наконец, измените Имя и Описание правила и нажмите Создать, чтобы завершить создание правила запрета.

Setting the deny rule’s name and description

Отклонение заявок с использованием хеша файла в AppLocker

Как вы знаете, зловредное приложение может замаскироваться под один из ваших ежедневных инструментов, управляющих поведением вашей системы. Столкнувшись с приложением (без подписи или от непроверенного издателя), можно нарваться на проблемы с вашим компьютером.

Как избежать случайного запуска этих вредоносных приложений? Помимо наличия мощного антивируса, создание правил для отклонения заявок с использованием хеша файла – это большая помощь.

1. Создайте новое правило отклонения и выберите условие Хеш файла на этот раз.

2. Затем просмотрите, выберите файл или папку, к которой необходимо установить правило, и нажмите Далее.

Selecting a file or a folder using file hash

3. Наконец, измените Имя и Описание правила отклонения (по желанию) и нажмите Создать, чтобы создать новое правило отклонения.

Naming the new deny rule with File Hash condition

Развертывание правил AppLocker для Windows 10 с использованием объекта политики группы (GPO)

К настоящему моменту вы уже знаете, как отклонять приложения на своем компьютере. Но что если вам нужно применить правила AppLocker к более чем одному компьютеру или для организации? Используя GPO, вы можете развернуть правила AppLocker на компьютерах в домене организации.

Создание GPO позволяет вам развернуть AppLocker на нескольких компьютерах с Windows 10 одновременно без ручного выполнения этого на каждом компьютере.

Чтобы создать GPO AppLocker, сначала вам нужно создать OU:

Обратите внимание, что лучше всего сначала развернуть GPO в «тестовой организационной единице» (OU), чтобы избежать проблем в структуре вашего AD.

1. Запустите Active Directory Users and Computers, щелкните правой кнопкой мыши ваш домен (левая панель) → Новый → Организационная единица, чтобы начать добавление новой OU.

Creating a new OU in the domain controller

2. Затем укажите имя, которое вам нравится, для вашей тестовой OU. Оставьте установленной защиту от случайного удаления и нажмите ОК, чтобы создать новую OU.

Naming a new OU

3. Добавьте компьютер в вашу тестовую OU следующим образом:

  • Щелкните Компьютеры (левая панель), чтобы получить доступ к списку доступных компьютеров на вашем контроллере домена.
  • Перетащите компьютер в вашу тестовую OU.
  • Нажмите Да, чтобы продолжить добавление выбранного компьютера в вашу тестовую OU, когда появится предупреждающее сообщение.
Adding a computer to the test OU

4. Теперь запустите Управление групповой политикой, где вы создадите GPO.

Расширьте свою область (левая панель) → щелкните правой кнопкой мыши по вашей тестовой OU → Создать GPO в этом домене и связать его здесь… для инициирования создания GPO.

Creating an AppLocker GPO

5. Назовите GPO по вашему усмотрению и нажмите “OK”, чтобы завершить создание GPO.

Naming the AppLocker GPO

6. После создания щелкните правой кнопкой мыши по вашему GPO AppLocker, выберите “Применить” в контекстном меню и нажмите “OK” в окне сообщения.

Изменение настроек “Применить” для GPO применяет настройки в GPO к объекту (локальная система, домен, сайт или организационная единица).

Enforcing the AppLocker GPO

7. Затем щелкните правой кнопкой мыши по GPO AppLocker и выберите “Редактировать”, чтобы открыть редактор управления групповыми политиками.

Opening Group Policy Management Editor

8. Настройте свойства приложения идентификации следующим образом:

  • В разделе Конфигурация компьютера разверните Политики → Настройки Windows → Настройки безопасности.
  • Выберите Настройки системы и дважды щелкните на Идентификация приложения, чтобы получить доступ к его свойствам.
  • Установите флажок Определить этот параметр политики и выберите Автоматически, чтобы установить идентификацию приложения на автоматический запуск при загрузке.

Автоматический запуск идентификации приложения крайне важен, так как он действует как переключатель для работы AppLocker.

  • Нажмите Применить и OK, чтобы сохранить изменения в свойствах идентификации приложения.
Making Application Identity start automatically

9. Прокрутите вниз и разверните Политики контроля приложений (левая панель) → разверните AppLocker.

Locating AppLocker in Group Policy Management Editor

10. Теперь создайте свои стандартные правила AppLocker, повторив все шаги из раздела Создание стандартных правил AppLocker.

11. Наконец, следуйте шагам в разделе Создание правил запрета AppLocker, чтобы создать свои запретные правила.

Проверка идентификатора приложения и статуса GPO AppLocker

После развертывания ваших правил AppLocker с помощью GPO проверьте статус AppIDSvc на компьютере, который вы добавили в тестовую OU. Вы также проверите, успешно ли применили свои правила AppLocker к тестовой OU.

1. Войдите в систему на компьютер, который вы добавили в тестовую OU.

2. Затем выполните нижеприведенную команду, чтобы проверить статус AppIDSvc.

Get-Service AppIDSvc | select -Property Name, Status, StartType
Scanning Application Identity status and start type

3. Теперь запустите команду gpresult ниже, чтобы проверить примененные GPO

gpresult /r

Найдите GPO AppLocker в разделе Компьютерные настройки, что подтверждает применение GPO.

Checking the AppLocker GPO status

4. Наконец, еще раз протестируйте ваши правила запрета AppLocker. И если они работают, вы увидите диалоговое окно, подобное приведенному ниже.

Отличная работа! Теперь вы готовы повторить эти шаги и развернуть ваш AppLocker в живой организационный блок.

Testing if the deny rules work correctly

Заключение

Будь то приложение, пакет или сценарий, AppLocker позволяет вам контролировать, разрешить или запретить изменения в вашей системе. И в этом учебнике вы узнали, как создавать правила AppLocker для Windows 10, чтобы обеспечить безопасность вашей системы на локальном компьютере и развернуть эти правила на нескольких машинах с помощью GPO.

Имея этот новый опыт, вы рассмотрите возможность использования AppLocker для защиты вашей системы от злонамеренных атак?

Source:
https://adamtheautomator.com/windows-10-applocker/