Bagikan melalui


Mengelola Pertahanan Windows Application Control untuk Azure Stack HCI, versi 23H2

Berlaku untuk: Azure Stack HCI, versi 23H2

Artikel ini menjelaskan cara menggunakan Pertahanan Windows Application Control (WDAC) untuk mengurangi permukaan serangan Azure Stack HCI. Untuk informasi selengkapnya, lihat Mengelola pengaturan keamanan garis besar di Azure Stack HCI, versi 23H2.

Prasyarat

Sebelum memulai, pastikan Anda memiliki akses ke Azure Stack HCI, sistem versi 23H2 yang disebarkan, didaftarkan, dan tersambung ke Azure.

Lihat pengaturan WDAC melalui portal Azure

Untuk melihat pengaturan WDAC di portal Azure, pastikan Anda telah menerapkan inisiatif MCSB. Untuk informasi selengkapnya, lihat Menerapkan inisiatif Microsoft Cloud Security Benchmark.

Anda dapat Menggunakan kebijakan WDAC untuk mengontrol driver dan aplikasi mana yang diizinkan untuk berjalan di sistem Anda. Anda hanya dapat melihat pengaturan WDAC melalui portal Azure. Untuk mengelola pengaturan, lihat Mengelola pengaturan WDAC dengan PowerShell.

Cuplikan layar yang memperlihatkan halaman Kontrol aplikasi (WDAC) di portal Azure.

Mengelola pengaturan WDAC dengan PowerShell

Mengaktifkan mode kebijakan WDAC

Anda dapat mengaktifkan WDAC selama atau setelah penyebaran. Gunakan PowerShell untuk mengaktifkan atau menonaktifkan WDAC setelah penyebaran.

Sambungkan ke salah satu node kluster dan gunakan cmdlet berikut untuk mengaktifkan kebijakan WDAC yang diinginkan dalam mode "Audit" atau "Diberlakukan".

Dalam rilis build ini ada dua cmdlet:

  • Enable-AsWdacPolicy - Mempengaruhi semua node kluster.
  • Enable-ASLocalWDACPolicy - Hanya memengaruhi simpul tempat cmdlet dijalankan.

Bergantung pada kasus penggunaan Anda, Anda harus menjalankan perubahan kluster global atau perubahan simpul lokal.

Ini berguna ketika:

  • Anda mulai dengan pengaturan default yang direkomendasikan.
  • Anda harus menginstal atau menjalankan perangkat lunak pihak ketiga baru. Anda dapat mengalihkan mode kebijakan untuk membuat kebijakan tambahan.
  • Anda mulai dengan WDAC dinonaktifkan selama penyebaran dan sekarang Anda ingin mengaktifkan WDAC untuk meningkatkan perlindungan keamanan atau untuk memvalidasi bahwa perangkat lunak Anda berjalan dengan benar.
  • Perangkat lunak atau skrip Anda diblokir oleh WDAC. Dalam hal ini Anda dapat menggunakan mode audit untuk memahami dan memecahkan masalah.

Catatan

Saat aplikasi Anda diblokir, WDAC membuat peristiwa yang sesuai. Tinjau Log peristiwa untuk memahami detail kebijakan yang memblokir aplikasi Anda. Untuk informasi selengkapnya, lihat panduan operasional Pertahanan Windows Application Control.

Beralih mode kebijakan WDAC

Ikuti langkah-langkah ini untuk beralih antarmode kebijakan WDAC. Perintah PowerShell ini berinteraksi dengan Orchestrator untuk mengaktifkan mode yang dipilih.

  1. Sambungkan ke simpul Azure Stack HCI Anda.

  2. Jalankan perintah PowerShell berikut menggunakan info masuk administrator lokal atau kredensial pengguna penyebaran (AzureStackLCMUser).

    Penting

    Cmdlet yang harus masuk sebagai pengguna penyebaran (AzureStackLCMUser) memerlukan otorisasi kredensial yang tepat melalui grup keamanan (PREFIX-ECESG) dan CredSSP (saat menggunakan PowerShell jarak jauh) atau sesi Konsol (RDP).

  3. Jalankan cmdlet berikut untuk memeriksa mode kebijakan WDAC yang saat ini diaktifkan:

    Get-AsWdacPolicyMode
    

    Cmdlet ini mengembalikan Audit atau Mode Diberlakukan per Simpul.

  4. Jalankan cmdlet berikut untuk mengalihkan mode kebijakan:

    Enable-AsWdacPolicy -Mode <PolicyMode [Audit | Enforced]>
    

    Misalnya, untuk mengalihkan mode kebijakan ke audit, jalankan:

    Enable-AsWdacPolicy -Mode Audit
    

    Peringatan

    Orchestrator akan membutuhkan waktu hingga dua hingga tiga menit untuk beralih ke mode yang dipilih.

  5. Jalankan Get-ASWDACPolicyMode lagi untuk mengonfirmasi bahwa mode kebijakan telah diperbarui.

    Get-AsWdacPolicyMode
    

    Berikut adalah contoh output cmdlet ini:

    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting WDAC Policy Mode on Node01
    VERBOSE: WDAC Policy Mode on Node01 is Enforced.
    VERBOSE: Getting WDAC Policy Mode on Node01
    VERBOSE: WDAC Policy Mode on Node01 is Enforced.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Enforced
    Node01 	Enforced
    
    PS C:\> Enable-AsWdacPolicy -Mode Audit
    WARNING: Setting WDAC Policy to Audit Mode on all nodes. This will not protect your system against untrusted applications
    VERBOSE: Action plan instance ID specified: 6826fbf2-cb00-450e-ba08-ac24da6df4aa
    VERBOSE: Started an action plan 6826fbf2-cb00-450e-ba08-ac24da6df4aa to set WDAC Policy to Audit Mode.
    6826fbf2-cb00-450e-ba08-ac24da6df4aa
    
    PS C:\> Get-AsWdacPolicyMode
    VERBOSE: Getting WDAC Policy Mode on Node01
    VERBOSE: WDAC Policy Mode on Node01 is Audit.
    VERBOSE: Getting WDAC Policy Mode on Node01
    VERBOSE: WDAC Policy Mode on Node01 is Audit.
    
    NodeName     PolicyMode
    --------     ----------
    Node01 	Audit
    Node01	Audit
    

Membuat kebijakan WDAC untuk mengaktifkan perangkat lunak pihak ketiga

Saat menggunakan WDAC dalam mode penegakan, agar perangkat lunak yang ditandatangani non-Microsoft Anda berjalan, bangun kebijakan dasar yang disediakan Microsoft dengan membuat kebijakan tambahan WDAC. Informasi tambahan dapat ditemukan dalam dokumentasi WDAC publik.

Catatan

Untuk menjalankan atau menginstal perangkat lunak baru, Anda mungkin perlu mengalihkan WDAC ke mode audit terlebih dahulu (lihat langkah-langkah di atas), menginstal perangkat lunak Anda, menguji bahwa perangkat lunak berfungsi dengan benar, membuat kebijakan tambahan baru, lalu beralih WDAC kembali ke mode yang diberlakukan.

Buat kebijakan baru dalam Format Beberapa Kebijakan seperti yang ditunjukkan di bawah ini. Kemudian gunakan Add-ASWDACSupplementalPolicy -Path Policy.xml untuk mengonversinya ke kebijakan tambahan dan menyebarkannya di seluruh node dalam kluster.

Membuat kebijakan tambahan WDAC

Gunakan langkah-langkah berikut untuk membuat kebijakan tambahan:

  1. Sebelum Anda mulai, instal perangkat lunak yang akan dicakup oleh kebijakan tambahan ke dalam direktorinya sendiri. Tidak apa-apa jika ada subdirektori. Saat membuat kebijakan tambahan, Anda harus menyediakan direktori untuk dipindai, dan Anda tidak ingin kebijakan tambahan Anda mencakup semua kode pada sistem. Dalam contoh kami, direktori ini adalah C:\software\codetoscan.

  2. Setelah Anda memiliki semua perangkat lunak Anda di tempat, jalankan perintah berikut untuk membuat kebijakan tambahan Anda. Gunakan nama kebijakan unik untuk membantu mengidentifikasinya.

    New-CIPolicy -MultiplePolicyFormat -Level Publisher -FilePath c:\wdac\Contoso-policy.xml -UserPEs -Fallback Hash -ScanPath c:\software\codetoscan
    
  3. Jalankan cmdlet berikut untuk mengubah metadata kebijakan tambahan Anda:

    # Set Policy Version (VersionEx in the XML file)
     $policyVersion = "1.0.0.1"
     Set-CIPolicyVersion -FilePath $policyPath -Version $policyVersion
    
     # Set Policy Info (PolicyName, PolicyID in the XML file)
     Set-CIPolicyIdInfo -FilePath c:\wdac\Contoso-policy.xml -PolicyID "Contoso-Policy_$policyVersion" -PolicyName "Contoso-Policy"
    
  4. Jalankan cmdlet berikut untuk menyebarkan kebijakan:

    Add-ASWDACSupplementalPolicy -Path c:\wdac\Contoso-policy.xml
    
  5. Jalankan cmdlet berikut untuk memeriksa status kebijakan baru:

    Get-ASLocalWDACPolicyInfo
    

    Berikut adalah contoh output cmdlet ini:

    C:\> Get-ASLocalWDACPolicyInfo
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {A6368F66-E2C9-4AA2-AB79-8743F6597683}
    PolicyName        : AS_Base_Policy
    PolicyVersion     : AS_Base_Policy_1.1.4.0
    PolicyScope       : Kernel & User
    MicrosoftProvided : True
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    
    NodeName          : Node01
    PolicyMode        : Enforced
    PolicyGuid        : {2112036A-74E9-47DC-A016-F126297A3427}
    PolicyName        : Contoso-Policy
    PolicyVersion     : Contoso-Policy_1.0.0.1
    PolicyScope       : Kernel & User
    MicrosoftProvided : False
    LastTimeApplied   : 10/26/2023 11:14:24 AM
    

Langkah berikutnya