次の方法で共有


ウィザードでアプリコントロールイベントからアプリコントロールポリシールールを作成する

App Control for Business の一部の機能は、特定の Windows バージョンでのみ使用できます。 アプリ制御機能の可用性について詳しくは、こちらをご覧ください。

バージョン 2.2.0.0 以降、アプリ制御ウィザードでは、次のイベント ログの種類からアプリ制御ポリシー ルールの作成がサポートされています。

  1. システム上のアプリ コントロール イベント ログ イベント
  2. 任意のシステムからエクスポートされたアプリ コントロール イベント (EVTX ファイル)
  3. 高度なハンティングからエクスポートされたアプリ コントロール イベントMDE

アプリコントロールイベント ビューアーログ解析

システム上の App Control イベント ログからルールを作成するには:

  1. [メイン] ページから [ポリシー エディター] を選択します。

  2. [ イベント ログをアプリ コントロール ポリシーに変換する] を選択します。

  3. [システム イベント ビューアーからポリシーへのイベント ログの解析] ヘッダーの下にある [イベント ログの解析] ボタンを選択します。

    ウィザードは、関連する監査イベントを解析し、CodeIntegrity (アプリ制御) 操作ログと AppLocker MSI ログとスクリプト ログからイベントをブロックします。 ウィザードがイベントの読み取りを正常に完了すると、通知が表示されます。

    アプリコントロールと AppLocker イベント ログ システム イベントを解析します。

  4. [次へ] ボタンを選択して、監査イベントとブロック イベントを表示し、ルールを作成します。

  5. イベントからルールを生成します

アプリ コントロール イベント ログ ファイルの解析

App Control .EVTX イベント ログ ファイルからルールを作成するには、次の手順を実行します。

  1. [メイン] ページから [ポリシー エディター] を選択します。

  2. [ イベント ログをアプリ コントロール ポリシーに変換する] を選択します。

  3. [イベント ログ evtx ファイルを ポリシーに解析] ヘッダーの下にある [ ログ ファイルの解析 ] ボタンを選択します。

  4. 解析するディスクから App Control CodeIntegrity イベント ログ EVTX ファイルを選択します。

    ウィザードは、選択したログ ファイルから関連する監査イベントとブロック イベントを解析します。 ウィザードがイベントの読み取りを正常に完了すると、通知が表示されます。

    evtx ファイルのアプリコントロール イベントを解析する

  5. [次へ] ボタンを選択して、監査イベントとブロック イベントを表示し、ルールを作成します。

  6. イベントからルールを生成します

高度なハンティング アプリ コントロール イベントの解析をMDEする

高度なハンティングでアプリ コントロール イベントからルールMDE作成するには:

  1. MDE コンソール内の [Advanced Hunting]\(高度なハンティング\) セクションに移動し、App Control イベントに対してクエリを実行します。 ウィザードでは、 Advanced Hunting csv ファイルのエクスポートで次のフィールドが必要です。

    | project-keep Timestamp, DeviceId, DeviceName, ActionType, FileName, FolderPath, SHA1, SHA256, IssuerName, IssuerTBSHash, PublisherName, PublisherTBSHash, AuthenticodeHash, PolicyId, PolicyName
    

    次の高度なハンティング クエリをお勧めします。

    DeviceEvents
    // Take only App Control events
    | where ActionType startswith 'AppControlCodeIntegrity'
    // SigningInfo Fields
    | extend IssuerName = parsejson(AdditionalFields).IssuerName
    | extend IssuerTBSHash = parsejson(AdditionalFields).IssuerTBSHash
    | extend PublisherName = parsejson(AdditionalFields).PublisherName
    | extend PublisherTBSHash = parsejson(AdditionalFields).PublisherTBSHash
    // Audit/Block Fields
    | extend AuthenticodeHash = parsejson(AdditionalFields).AuthenticodeHash
    | extend PolicyId = parsejson(AdditionalFields).PolicyID
    | extend PolicyName = parsejson(AdditionalFields).PolicyName
    // Keep only required fields for the App Control Wizard
    | project-keep Timestamp,DeviceId,DeviceName,ActionType,FileName,FolderPath,SHA1,SHA256,IssuerName,IssuerTBSHash,PublisherName,PublisherTBSHash,AuthenticodeHash,PolicyId,PolicyName
    
  2. 結果ビューで [エクスポート] ボタンを選択して、App Control イベントの結果を エクスポート します。

    MDE高度なハンティング結果を CSV にエクスポートする

  3. [メイン] ページから [ポリシー エディター] を選択します。

  4. [ イベント ログをアプリ コントロール ポリシーに変換する] を選択します。

  5. [Parse MDE Advanced Hunting Events to Policy] ヘッダーの下にある [ログ ファイルの解析] ボタンを選択します。

  6. [アプリ コントロール] MDE [Advanced Hunting] を選択して、解析する CSV ファイルをディスクからエクスポートします。

    ウィザードは、関連する監査を解析し、選択した高度なハンティング ログ ファイルからのイベントをブロックします。 ウィザードがイベントの読み取りを正常に完了すると、通知が表示されます。

    Advanced Hunting CSV アプリ コントロール イベント ファイルを解析します。

  7. [次へ] ボタンを選択して、監査イベントとブロック イベントを表示し、ルールを作成します。

  8. イベントからルールを生成します

イベントからのポリシー ルールの作成

[イベント ログ ルールの構成] ページに、一意の App Control ログ イベントが表に表示されます。 イベント ID、ファイル名、製品名、ファイルを監査またはブロックしたポリシー名、およびファイル発行元がすべてテーブルに表示されます。 テーブルは、いずれかのヘッダーをクリックしてアルファベット順に並べ替えることができます。

ルールを作成し、アプリ制御ポリシーに追加するには:

  1. 目的の行を選択して、テーブル内の監査イベントまたはブロック イベントを選択します。

  2. ドロップダウンからルールの種類を選択します。 ウィザードでは、Publisher、Path、File Attribute、Packaged App、Hash の各ルールの作成がサポートされています。

  3. ルールの種類に対して指定されたチェック ボックスを使用して、ポリシー ルールに追加する必要がある属性とフィールドを選択します。

  4. [ 許可ルールの追加 ] ボタンを選択して、ウィザードによって生成されたポリシーに構成済みのルールを追加します。 選択した行に [ポリシーに追加] ラベルが表示され、ルールが生成されることを確認します。

    アプリ制御ポリシーへの発行元ルールの追加

  5. [ 次へ ] ボタンを選択してポリシーを出力します。 生成されたら、イベント ログ ポリシーを基本ポリシーまたは補足ポリシーにマージする必要があります。

Warning

Windows を承認するための規則がなく、ブルー スクリーンが発生する可能性があるため、イベント ログ ポリシーを単独で展開することはお勧めしません。

次へ