Поделиться через


Централизованное выполнение запросов к событиям управления приложениями с помощью расширенной охоты

Политика управления приложениями в Защитнике Windows (WDAC) регистрирует события локально в средстве просмотра событий Windows в принудительном режиме или режиме аудита. Хотя средство просмотра событий помогает увидеть влияние на одну систему, ИТ-специалисты хотят оценить его во многих системах.

В ноябре 2018 г. мы добавили в Microsoft Defender для конечной точки функциональные возможности, которые упрощают централизованное просмотр событий WDAC из всех подключенных систем.

Расширенный поиск в Microsoft Defender для конечной точки позволяет клиентам запрашивать данные, используя широкий набор возможностей. События WDAC можно запрашивать с помощью ActionType, который начинается с "AppControl". Эта возможность поддерживается начиная с Windows версии 1607.

Типы действий

Имя ActionType Идентификатор исходного события трассировки событий Windows Описание
AppControlCodeIntegrityDriverRevoked 3023 Файл драйвера, который проходит проверку, не соответствует требованиям для передачи политики управления приложениями.
AppControlCodeIntegrityImageRevoked 3036 Подписанный файл под проверкой подписывается сертификатом подписи кода, который был отозван корпорацией Майкрософт или центром выдачи сертификата.
AppControlCodeIntegrityPolicyAudited 3076 Это событие является основным событием блока управления приложениями в Защитнике Windows для политик режима аудита. Он указывает, что файл был бы заблокирован, если бы была применена политика WDAC.
AppControlCodeIntegrityPolicyBlocked 3077 Это событие является основным событием блока управления приложениями в Защитнике Windows для принудительных политик. Это означает, что файл не прошел политику WDAC и был заблокирован.
AppControlExecutableAudited 8003 Применяется, только если включен режим принудительного применения только аудита. Указывает, что файл .exe или .dll будет заблокирован, если был включен режим принудительного применения правил.
AppControlExecutableBlocked 8004 Не удается запустить файл .exe или .dll.
AppControlPackagedAppAudited 8021 Применяется, только если включен режим принудительного применения только аудита. Указывает, что упакованое приложение будет заблокировано, если был включен режим принудительного применения правил.
AppControlPackagedAppBlocked 8022 Упаковаемое приложение было заблокировано политикой.
AppControlScriptAudited 8006 Применяется, только если включен режим принудительного применения только аудита. Указывает, что файл скрипта или .msi будет заблокирован, если включен режим принудительного применения правил.
AppControlScriptBlocked 8007 Доступ к имени файла ограничен администратором. Применяется только в том случае, если режим принудительного применения правил прямо или косвенно задан через наследование групповой политики. Не удается запустить скрипт или файл .msi.
AppControlCIScriptAudited 8028 Скрипт аудита или MSI-файл, созданный политикой блокировки Windows (WLDP), вызывается самими узлами скриптов.
AppControlCIScriptBlocked 8029 Блокировка скрипта или MSI-файла, созданного политикой блокировки Windows (WLDP), вызываемого самими узлами скриптов.
AppControlCodeIntegrityOriginAllowed 3090 Файл был разрешен из-за хорошей репутации (ISG) или источника установки (управляемого установщика).
AppControlCodeIntegrityOriginAudited 3091 Сведения о репутации (ISG) и источнике установки (управляемом установщике) для проверяемого файла.
AppControlCodeIntegrityOriginBlocked 3092 Сведения о репутации (ISG) и источнике установки (управляемом установщике) для заблокированного файла.
AppControlCodeIntegrityPolicyLoaded 3099 Указывает, что политика успешно загружена.
AppControlCodeIntegritySigningInformation 3089 Событие сведений о подписи коррелирует с событием 3076 или 3077. Для каждой сигнатуры файла создается одно событие 3089.
AppControlPolicyApplied 8001 Указывает, что политика AppLocker успешно применена к компьютеру.

Дополнительные сведения об идентификаторах событий управления приложениями (Windows)

Примеры запросов расширенной охоты на управление приложениями

Пример запроса 1. Запрос типов действий управления приложением, сводных по типам за последние семь дней

Ниже приведен простой пример запроса, который показывает все события управления приложениями в Защитнике Windows, созданные за последние семь дней на компьютерах, отслеживаемых Microsoft Defender для конечной точки:

DeviceEvents
| where Timestamp > ago(7d) and
ActionType startswith "AppControl"
| summarize Machines=dcount(DeviceName) by ActionType
| order by Machines desc

Результаты запроса можно использовать для нескольких важных функций, связанных с управлением управлением управлением приложениями в Защитнике Windows, включая:

  • Оценка влияния развертывания политик в режиме аудита. Так как приложения по-прежнему выполняются в режиме аудита, это идеальный способ увидеть влияние и правильность правил, включенных в политику. Интеграция созданных событий с Advanced Hunting значительно упрощает широкое развертывание политик режима аудита и позволяет увидеть, как включенные правила повлияют на эти системы в реальном использовании. Данные этого режима аудита помогут упростить переход на использование политик в принудительном режиме.
  • Мониторинг блокирует политики в принудительном режиме Политики, развернутые в принудительном режиме, могут блокировать исполняемые файлы или скрипты, которые не соответствуют ни одному из включенных правил разрешения. Допустимые новые приложения и обновления или потенциально нежелательные или вредоносные программы могут быть заблокированы. В любом случае запросы расширенной охоты сообщают о блоках для дальнейшего изучения.

Пример запроса 2. Запрос для определения блоков аудита за последние семь дней

DeviceEvents
| where ActionType startswith "AppControlExecutableAudited"
| where Timestamp > ago(7d)
|project DeviceId,                               // the device ID where the audit block happened
FileName,                                        // The audit blocked app's filename
FolderPath,                                      // The audit blocked app's system path without the FileName
InitiatingProcessFileName,                       // The file name of the parent process loading the executable
InitiatingProcessVersionInfoCompanyName,         // The company name of the parent process loading the executable
InitiatingProcessVersionInfoOriginalFileName,    // The original file name of the parent process loading the executable
InitiatingProcessVersionInfoProductName,         // The product name of the parent process loading the executable
InitiatingProcessSHA256,                         // The SHA256 flat hash of the parent process loading the executable
Timestamp,                                       // The event creation timestamp
ReportId,                                        // The report ID - randomly generated by MDE AH
InitiatingProcessVersionInfoProductVersion,      // The product version of the parent process loading the executable
InitiatingProcessVersionInfoFileDescription,     // The file description of the parent process loading the executable
AdditionalFields                                 // Additional fields contains FQBN for signed binaries.  These contain the CN of the leaf certificate, product name, original filename and version of the audited binary