次の方法で共有


ウィザードを使用した新しい基本ポリシーの作成

Windows Defender アプリケーションコントロールの一部の機能は、特定の Windows バージョンでのみ使用できます。 Windows Defender アプリケーション制御機能の可用性について詳しくは、こちらをご覧ください。

Windows Defender アプリケーション制御 (WDAC) で使用するポリシーを作成する場合は、テンプレート ポリシーから開始してから、アプリケーション制御シナリオに合わせてルールを追加または削除することをお勧めします。 このため、WDAC ウィザードには、基本ポリシーの作成ワークフロー中に開始およびカスタマイズする 3 つのテンプレート ポリシーが用意されています。 アプリケーション制御に関する前提条件については、 WDAC 設計ガイドを参照してください。 このページでは、テンプレートから新しいアプリケーション制御ポリシーを作成し、ポリシー オプションを構成し、署名者とファイルルールを構成する手順について説明します。

テンプレートの基本ポリシー

各テンプレート ポリシーには、ポリシーの信頼とセキュリティ モデルに影響を与える一意のポリシー許可リスト ルールのセットがあります。 次の表に、信頼と自由の順にポリシーを示します。 たとえば、既定の Windows モード ポリシーは、署名済みおよび信頼できるモード ポリシーよりも少ないアプリケーション発行元と署名者を信頼します。 既定の Windows ポリシーには、署名済みおよび信頼できるポリシーよりもセキュリティが優れた信頼の円が小さくなりますが、互換性を犠牲にしています。

テンプレートの基本ポリシー 説明
既定の Windows モード 既定の Windows モードでは、次のコンポーネントが承認されます。
  • Windows オペレーティング コンポーネント - Windows の新規インストールによってインストールされたバイナリ
  • Microsoft Store からインストールされたアプリ
  • Microsoft Office365 アプリ、OneDrive、Microsoft Teams
  • サード パーティ製 Windows ハードウェア互換ドライバー
Microsoft モードを許可する 許可モードでは、次のコンポーネントが承認されます。
  • Windows オペレーティング コンポーネント - Windows の新規インストールによってインストールされたバイナリ
  • Microsoft Store からインストールされたアプリ
  • Microsoft Office365 アプリ、OneDrive、Microsoft Teams
  • サード パーティ製 Windows ハードウェア互換ドライバー
  • すべての Microsoft 署名済みソフトウェア
署名済みおよび評判可能モード 署名済みおよび評判可能モードでは、次のコンポーネントが承認されます。

斜体コンテンツは、以前のポリシーに関する現在のポリシーの変更を示します。

既定の Windows モードと Microsoft モードの許可ポリシーの詳細については、「アプリケーション制御の基本ポリシーの例」Windows Defender記事を参照してください。

ポリシーの基本テンプレートを選択する。

基本テンプレートが選択されたら、ポリシーに名前を付け、アプリケーション制御ポリシーをディスクに保存する場所を選択します。

ポリシー規則の構成

ページの起動時に、ポリシー ルールは、前のページから選択したテンプレートに応じて自動的に有効または無効になります。 ポリシー ルール のタイトルの横にあるスライダー ボタンを押して、目的のポリシー ルール オプションを有効または無効にすることを選択します。 各ルールの簡単な説明は、マウスでルール のタイトルの上にマウス ポインターを合わせると、ページの下部に表示されます。

ポリシー ルールの説明

次の表に、左端の列から始まる各ポリシー 規則の説明を示します。 ポリシー ルールに関する記事では、各ポリシー ルールについて詳しい説明を提供します。

規則のオプション 説明
[高度なブート オプション] メニュー すべてのWindows Defenderアプリケーション制御ポリシーでは、F8 プリブート メニューが既定で無効になっています。 この規則のオプションを設定すると、実際に使っているユーザーに対して F8 メニューを表示することができます。
補足ポリシーを許可する 基本ポリシーでこのオプションを使用して、補足ポリシーの拡張を許可します。
スクリプトの適用を無効にする このオプションは、スクリプトの適用オプションを無効にします。 署名されていない PowerShell スクリプトと対話型 PowerShell は、 制約付き言語モードに制限されなくなりました。 注: このオプションは HTA ファイルを実行するために必要であり、Windows 10 May 2019 Update (1903) 以降でのみサポートされます。 以前のバージョンのWindows 10での使用はサポートされておらず、意図しない結果になる可能性があります。
ハイパーバイザーで保護されたコード整合性 (HVCI) 有効にすると、ポリシーの適用によって仮想化ベースのセキュリティが使用され、セキュリティで保護された環境内でコード整合性サービスが実行されます。 HVCI は、カーネル マルウェアに対してより強力な保護を提供します。
インテリジェント セキュリティ グラフの承認 このオプションを使用して、Microsoft Intelligent Security Graph (ISG) によって定義された "既知の良好な" 評判を持つアプリケーションを自動的に許可します。
マネージド インストーラー このオプションを使用すると、管理インストーラーとして定義されているソフトウェア配布ソリューション (Microsoft Configuration Managerなど) によってインストールされたアプリケーションが自動的に許可されます。
WHQL が必要 既定では、Windows ハードウェア品質ラボ (WHQL) 署名されていないレガシ ドライバーの実行が許可されます。 この規則を有効にすると、実行されるすべてのドライバーは WHQL によって署名されている必要があり、レガシ ドライバーのサポートが削除されます。 そのため、新しい Windows 互換ドライバーはすべて WHQL 認定を受ける必要があります。
再起動せずにポリシーを更新する このオプションを使用すると、システムの再起動を必要とせずに、アプリケーション制御ポリシーの今後のWindows Defender更新プログラムを適用できます。
署名されていないシステム整合性ポリシー ポリシーを署名されていない状態にしておくことができます。 このオプションを使わない場合、ポリシーは署名されている必要があります。また、将来ポリシーを変更できるようにするために、UpdatePolicySigners がポリシーに追加されている必要があります
ユーザー モード コードの整合性 Windows Defender アプリケーション制御ポリシーでは、カーネル モードバイナリとユーザー モード バイナリの両方が制限されます。 既定では、カーネル モードのバイナリだけが制限されます。 この規則のオプションを有効にすると、ユーザー モードの実行可能ファイルとスクリプトが検証されます。

Windows 許可モード ポリシーのルール オプション UI。

詳細なポリシー 規則の説明

[+ 詳細オプション] ラベルを選択すると、ポリシー ルールの別の列である高度なポリシー ルールが表示されます。 次の表に、各高度なポリシー規則の説明を示します。

規則のオプション 説明
失敗時のブート監査 Windows Defender アプリケーション制御 (WDAC) ポリシーが強制モードのときに使用されます。 起動時にドライバーが失敗すると、WDAC ポリシーが監査モードに設定され、Windows が読み込まれます。 管理者は、CodeIntegrity イベント ログを使って、エラーが発生した理由を確認できます。
フライト署名を無効にする 有効にした場合、WDAC ポリシーはフライトルート署名バイナリをブロックします。 このオプションは、組織がリリースされたバイナリのみを実行し、フライト/プレビュー署名ビルドを実行しないシナリオで使用されます。
ランタイム FilePath ルール保護を無効にする このオプションは、管理者のみが書き込み可能なパスに対して FilePath ルールのみを許可する既定のランタイム チェックを無効にします。
動的コード セキュリティ .NET アプリケーションと動的に読み込まれたライブラリ (DLL) のポリシー適用を有効にします。
再起動時に EA を無効にする インテリジェント セキュリティ グラフ オプション (14) を使うと、WDAC はファイルが実行を許可されていることを示す拡張ファイル属性を設定します。 このオプションにより、WDAC は ISG によって承認されたファイルの評判を定期的に再検証します。
EV 署名者を要求する このオプションは現在サポートされていません。

Windows 許可モードのルール オプション UI。

監査モードは、適用する前に新しいWindows Defenderアプリケーション制御ポリシーをテストできるため、最初に有効にすることをお勧めします。 監査モードでは、アプリケーションはブロックされません。ポリシー外のアプリケーションが開始されるたびに、ポリシーによってイベントがログに記録されます。 このため、すべてのテンプレートで監査モードが既定で有効になっています。

カスタム ファイルルールの作成

アプリケーション制御ポリシーのファイル 規則は、アプリケーションが識別され、信頼されるレベルを指定します。 ファイル ルールは、アプリケーション制御ポリシーで信頼を定義するためのメインメカニズムです。 [ + カスタム ルール] を選択すると、カスタム ファイル ルールの条件パネルが開き、ポリシーのカスタム ファイル ルールが作成されます。 ウィザードでは、次の 4 種類のファイル 規則がサポートされています。

発行元ルール

Publisher ファイル 規則の種類では、コード署名証明書チェーンのプロパティを使用して、ファイル規則をベースにします。 参照ファイルと呼ばれる規則の基準となる ファイルが選択されたら、スライダーを使用してルールの特異性を示します。 次の表は、スライダーの配置、対応する Windows Defender アプリケーション制御 (WDAC) ルール レベルとその説明の関係を示しています。 テーブルと UI スライダーの配置が低いほど、ルールの特異性が高くなります。

ルール条件 WDAC ルール レベル 説明
CA の発行 PCACertificate 使用可能な最高の証明書が署名者に追加されます。 この証明書は通常、PCA 証明書であり、ルート証明書の 1 つ下のレベルです。 この証明書によって署名されたすべてのファイルが影響を受ける。
Publisher 発行元 この規則は、PCACertificate 規則とリーフ証明書の共通名 (CN) の組み合わせです。 主要な CA によって署名されたが、特定の会社のリーフ (デバイス ドライバー Corp など) を含むファイルは影響を受けます。
ファイルのバージョン SignedVersion この規則は、PCACertificate、publisher、およびバージョン番号の組み合わせです。 指定したバージョン以上のバージョンを持つ、指定された発行元からの何ものも影響を受ける。
ファイル名 FilePublisher 最も具体的です。 ファイル名、発行元、PCA 証明書と最小バージョン番号の組み合わせ。 指定した名前で、指定したバージョン以上の発行元からのファイルが影響を受けます。

カスタム filepublisher ファイル ルールの作成。

Filepath 規則

ファイルパス 規則は、変更可能なアクセス許可に基づいているため、明示的な署名者ルールと同じセキュリティ保証を提供しません。 ファイルパス規則を作成するには、[ 参照 ] ボタンを使用してファイルを選択します。

ファイル属性ルール

ウィザードでは、認証されたファイル属性に基づく ファイル名ルール の作成がサポートされています。 ファイル名ルールは、アプリケーションとその依存関係 (DLL など) がすべて同じ製品名を共有する場合に役立ちます。たとえば、 このルール レベルを使用すると、ユーザーは製品名ファイル名パラメーターに基づいてターゲット ポリシーを簡単に作成できます。 ルールを作成するファイル属性を選択するには、ウィザードのスライダーを目的の属性に移動します。 次の表では、ルールを作成するためにサポートされている各ファイル属性について説明します。

規則のレベル 説明
元のファイル名 バイナリの元のファイル名、またはファイルが最初に作成された名前を指定します。
ファイルの説明 バイナリの開発者が提供するファイルの説明を指定します。
製品名 バイナリが出荷される製品の名前を指定します。
内部名 バイナリの内部名を指定します。

カスタム ファイル属性ルール。

ファイル ハッシュ規則

最後に、ウィザードでは、ファイルのハッシュを使用したファイル ルールの作成がサポートされています。 このレベルは固有ですが、現在の製品バージョンのハッシュ値を維持するために余分な管理オーバーヘッドが発生する可能性があります。 バイナリが更新されるたびにハッシュ値が変更されるので、ポリシーの更新が必要となります。 既定では、指定したファイル ルール レベルを使用してファイル ルールを作成できない場合に、フォールバックとしてファイル ハッシュが使用されます。

署名規則の削除

ページの左側にあるポリシー署名規則の一覧テーブルには、テンプレート内の許可ルールと拒否ルール、および作成したカスタム ルールが文書化されています。 テンプレート署名ルールとカスタムルールは、ルールリストテーブルからルールを選択することで、ポリシーから削除できます。 ルールが強調表示されたら、テーブルの下にある削除ボタンを押します。 その後、別の確認を求められます。 ポリシーとルール テーブルからルールを削除する場合に選択 Yes します。

次へ