企业应用控制可以通过设置指定驱动程序或应用程序是否受信任的策略来控制在 Windows 设备上运行的内容。 策略包括用于控制选项(如审核模式) 的策略规则 ,以及文件 规则 (或 文件规则级别) 指定如何标识组织信任的应用程序。
若要修改现有应用控制策略 XML 的策略规则选项,请使用 应用控制策略向导 或 Set-RuleOption PowerShell cmdlet。
可以在应用控制策略中设置多个规则选项。 表 1 介绍了每个规则选项,以及补充策略是否可以设置它们。 某些规则选项保留用于将来的工作或不受支持。
注意:Windows Server 2016或 Windows 10 1607 LTSB 不支持此选项,不应在这些操作系统上使用。
否 12 必需:强制执行 Store 应用程序 如果启用此规则选项,应用控制策略也适用于通用 Windows 应用程序。 否 13 已启用:托管安装程序 使用此选项可自动允许托管安装程序安装应用程序。 有关详细信息,请参阅 授权使用应用控制托管安装程序部署的应用 是 14 已启用:Intelligent Security Graph 授权 使用此选项可自动允许Microsoft的 Intelligent Security Graph (ISG) 定义的具有“已知良好”信誉的应用程序。 是 15 已启用:重新启动时使 EA 失效 当使用 Intelligent Security Graph 选项 (14) 时,应用控制设置一个扩展文件属性,该属性指示该文件已获授权运行。 此选项会导致应用控制定期重新验证以前由 ISG 授权的文件的信誉。 否 16 已启用:更新策略但不重新启动 使用此选项可允许应用未来的应用控制策略更新,而无需重新启动系统。
注意:仅Windows 10版本 1709 及更高版本或 Windows Server 2019 及更高版本支持此选项。
否 17 已启用:允许补充策略 在基础策略上使用此选项,以允许补充策略扩展它。
注意:此选项仅在 Windows 10、版本 1903 及更高版本或 Windows Server 2022 及更高版本上受支持。
否 18 Disabled:Runtime FilePath 规则保护 此选项禁用默认运行时检查,该检查仅允许仅由管理员可写的路径的 FilePath 规则。
注意:此选项仅在 Windows 10、版本 1903 及更高版本或 Windows Server 2022 及更高版本上受支持。
是 19 已启用:动态代码安全性 为 .NET 应用程序和动态加载的库启用策略强制实施。
注意:此选项仅在 Windows 10、版本 1803 及更高版本或 Windows Server 2019 及更高版本上受支持。
注意:如果 任何 应用控制 UMCI 策略启用此选项,则始终强制实施此选项。 .NET 动态代码安全强化没有审核模式。
否 20 Enabled:Revoked Expired As unsigned 使用此选项可将使用吊销证书签名的二进制文件或签名上具有生存期签名 EKU 的过期证书视为企业签名方案下用户模式进程/组件的“未签名二进制文件”。 否 Enabled:开发人员模式动态代码信任 使用此选项可以信任 在 Visual Studio 中调试 或在系统上启用开发人员模式时通过设备门户部署的 UWP 应用。 否
文件规则级别允许管理员指定他们希望信任其应用程序的级别。 此信任级别可以像每个二进制文件的哈希一样细化,也可以像 CA 证书一样一般。 使用应用控件向导或应用控件 PowerShell cmdlet 创建和修改策略时,可以指定文件规则级别。
每个文件规则级别各有优缺点。 使用表 2 为可用的管理资源和应用控制部署方案选择适当的保护级别。
例如,假设某个部门运行多个服务器的 IT 专业人员。 他们只想运行由提供其硬件、操作系统、防病毒和其他重要软件的公司签名的软件。 他们知道其服务器也运行内部编写的应用程序,该应用程序未签名,但很少更新。 他们希望允许此应用程序运行。
为了创建应用控制策略,他们在标准硬件上生成一个引用服务器,并安装其服务器已知可运行的所有软件。 然后,他们运行 New-CIPolicy 与 -Level Publisher(允许来自其软件提供商(即“发布者”)的软件)以及 -Fallback Hash(允许内部未签名的应用程序)。 他们在审核模式下部署策略,以确定强制执行策略的潜在影响。 在审核数据的帮助下,他们更新其应用控制策略,以包括要运行的任何其他软件。 然后,在强制模式下为其服务器启用应用控制策略。
作为正常操作的一部分,他们最终将安装软件更新,或者可能添加来自同一软件提供商的软件。 由于“发布者”在这些更新和软件上保持不变,因此它们不需要更新其应用控制策略。 如果更新了未签名的内部应用程序,则它们还必须更新应用控制策略以允许新版本。
应用控件具有可转换为优先顺序的内置文件规则冲突逻辑。 它首先处理找到的所有显式拒绝规则。 然后,它会处理任何显式允许规则。 如果不存在拒绝或允许规则,应用控制会检查 托管安装程序声明 (如果策略允许)。 最后,如果策略允许,应用控制会回退到 ISG 。
默认情况下,FileName、FilePublisher 和 WHQLFilePublisher 规则级别使用文件的资源标头中的 OriginalFileName 属性。 可以通过设置 -SpecificFileNameLevel 为规则使用备用资源标头属性。 例如,软件开发人员可能会对属于应用的所有二进制文件使用相同的 ProductName。 使用 -SpecificFileNameLevel,可以创建一个规则来涵盖策略中的所有二进制文件,而不是每个文件的单个规则。
表 3 介绍了可以使用 -SpecificFileNameLevel 设置的可用资源标头属性选项。
文件路径规则不提供与显式签名者规则相同的安全保证,因为它们基于可变访问权限。 文件路径规则最适合大多数用户以标准而不是管理员身份运行的环境。路径规则最适合允许希望保持管理员可写性的路径。 你可能想要避免标准用户可以修改文件夹上的 ACL 的目录的路径规则。
默认情况下,应用控制在运行时执行用户可写性检查,确保对指定文件路径的当前权限仅允许管理员用户的写入访问权限。
应用控制可识别为管理员的已定义 SID 列表。 如果文件路径允许不在此列表中的任何 SID 的写入权限,则即使 SID 与自定义管理员用户关联,文件路径也被视为用户可写。 若要处理这些特殊情况,可以使用前面所述的 Disabled:Runtime FilePath 规则保护选项替代应用控件的运行时管理员可写检查。
应用控件的已知管理员 SID 列表包括:
S-1-3-0;S-1-5-18;S-1-5-19;S-1-5-20;S-1-5-32-544;S-1-5-32-549;S-1-5-32-550;S-1-5-32-551;S-1-5-32-577;S-1-5-32-559;S-1-5-32-568;S-1-15-2-------;S-1-15-2-------。
使用 New-CIPolicy 生成文件路径规则时,将针对扫描路径 () 发现的每个文件生成唯一的完全限定路径规则。 若要创建允许指定文件夹路径下的所有文件的规则,请使用 New-CIPolicyRule ,使用 -FilePathRules 开关定义包含通配符的规则。
可以在应用控制文件路径规则中使用以下通配符:
当确切的音量可能有所不同时,还可以使用以下宏: 、 、 。 这些宏可与上述通配符结合使用。
使用通配符的示例文件路径规则
D:EnterpriseAppsMyApp*
%OSDRIVE%Windows*
放置在路径末尾的通配符以递归方式授权直接路径及其子目录中的所有文件。 Windows 11、Windows 10和 Windows Server 2022 *bar.exe 放置在路径开头的通配符允许在任何位置使用确切的指定文件名。 Windows 11、Windows 10和 Windows Server 2022 C:*CCMCACHE*7z????-x64.exe
%OSDRIVE%*CCMCACHE*7z????-x64.exe
路径中间使用的通配符允许与该模式匹配的所有文件。 请仔细考虑所有可能的匹配项,尤其是在策略使用 Disabled:Runtime FilePath 规则保护选项禁用管理员可写检查时。 在此示例中,这两个假设路径将匹配:
仅限Windows 11
如果没有通配符,文件路径规则仅允许特定文件 (例如。 ) 。
应用控件在计算文件的哈希时使用 Authenticode/PE 图像哈希算法 。 与更常见的 平面文件哈希不同,Authenticode 哈希计算省略了文件的校验和、证书表和属性证书表。 因此,当更改文件的签名和时间戳或从文件中删除数字签名时,文件的 Authenticode 哈希不会更改。 在 Authenticode 哈希的帮助下,应用控制增加了安全性,减少了管理开销,因此在更新文件时,客户无需修改策略哈希规则。
可以计算数字签名和未签名文件的 Authenticode/PE 图像哈希。
PowerShell cmdlet 生成 Authenticode Sha1 哈希、Sha256 哈希、Sha1 页哈希、Sha256 页哈希。 在验证期间,应用控制根据文件的签名方式和使用该文件的方案选择计算的哈希。 例如,如果文件是页哈希签名的,则应用控件会验证文件的每一页,并避免将整个文件加载到内存中以计算完整的 sha256 验证码哈希。
在 cmdlet 中,我们预先计算并使用第一页) (sha1/sha2 验证码和 sha1/sha2 的四个哈希,而不是尝试预测将使用哪些哈希。 此方法还可以对文件签名方式的更改进行复原,因为应用控制策略已有多个可用于该文件的哈希。
为 UMCI 和 KMCI 创建单独的规则。 如果 cmdlet 无法确定文件是否仅在用户模式或内核中运行,则会为这两种签名方案创建规则,这是出于大量谨慎。 如果知道特定文件仅在用户模式或内核中加载,则可以安全地删除额外的规则。
在极少数情况下,文件的格式不符合 Authenticode 规范,因此应用控制会回退到使用平面文件哈希。 出现此行为的原因有很多,例如在运行时对文件的内存中版本进行了更改。 在这种情况下,你将看到相关 3089 签名信息事件中显示的哈希与 3076/3077 块事件中的平面文件哈希匹配。 若要为格式无效的文件创建规则,可以使用应用控制向导或直接编辑策略 XML,将哈希规则添加到平面文件哈希的策略。
今天的文章 文件权限755什么意思(文件权限750)分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ri-ji/52016.html