Guia completa per endurir Windows amb Windows Defender Application Control WDAC
Table of Contents
Endurir Windows amb Windows Defender Application Control WDAC
Notes:
- Windows Server 2016/2019 o qualsevol altra versió anterior a la versió 1903 només admet una única política heretada alhora.
- L’edició Windows Server Core admet WDAC, però alguns components que depenen d’AppLocker no funcionaran
- Si us plau, llegiu el Recommended Reading abans d’implementar o fins i tot provar.
Una llista de scripts i eines que utilitza aquesta col·lecció:
- MicrosoftDocs - WDAC-Toolkit - Microsoft - Refresh CI Policy
S’han considerat configuracions addicionals de:
- Microsoft - Recommended block rules - Microsoft - Recommended driver block rules - Microsoft - Windows Defender Application Control
Explicació:
XML vs. BIN:
- En poques paraules, les polítiques “XML” són per aplicar-les a una màquina localment i els fitxers “BIN” són per fer-les complir amb qualsevol dels dos Group Policy or Microsoft Intune Tot i que podeu utilitzar polítiques XML, BIN o CIP en un desplegament local, en general, hauríeu d’adherir-vos a XML sempre que sigui possible i, especialment, durant l’auditoria o la resolució de problemes.
Descripcions de la política:
- Polítiques predeterminades:
- Les polítiques “Per defecte” només utilitzen les funcions predeterminades disponibles al WDAC-Toolkit.
- Polítiques recomanades:
- Les polítiques “Recomanades” utilitzen les funcions predeterminades així com les recomanades de Microsoft blocks and driver block regles.
- Polítiques d’auditoria:
- Les polítiques “Auditoria”, només registreu excepcions a les regles. Això és per fer proves al vostre entorn, de manera que podeu modificar les polítiques, a voluntat, per adaptar-les a les necessitats del vostre entorn.
- Polítiques aplicades:
- Les polítiques “Aplicades” no permetran cap excepció a les regles, les aplicacions, controladors, dll, etc. es bloquejaran si no compleixen.
Polítiques disponibles:
- XML:
- Només auditoria:
WDAC_V1_Default_Audit_{versió}.xml
WDAC_V1_Recommended_Audit_{versió}.xml
- Aplicat:
WDAC_V1_Default_Enforced_{versió}.xml
WDAC_V1_Recommended_Enforced_{versió}.xml
- Només auditoria:
- BIN:
- Només auditoria:
WDAC_V1_Default_Audit_{versió}.bin
WDAC_V1_Recommended_Audit_{versió}.bin
- Aplicat:
WDAC_V1_Default_Enforced_{versió}.bin
WDAC_V1_Recommended_Enforced_{versió}.bin
- Només auditoria:
- CIP:
- Només auditoria:
WDAC_V1_Default_Audit\{uid}.cip
WDAC_V1_Recommended_Audit\{uid}.cip
- Aplicat:
WDAC_V1_Default_Enforced\{uid}.cip
WDAC_V1_Recommended_Enforced\{uid}.cip
- Només auditoria:
Actualitzeu la línia següent a l’script per utilitzar la política que voleu localment:
$PolicyPath = "C:\temp\Windows Defender\CIP\WDAC_V1_Recommended_Enforced\*.cip"
#https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/deployment/deploy-wdac-policies-with-script
ForEach ($Policy in (Get-ChildItem -Recurse $PolicyPath).Fullname) {
$PolicyBinary = "$Policy"
$DestinationFolder = $env:windir+"\System32\CodeIntegrity\CIPolicies\Active\"
$RefreshPolicyTool = "./Files/EXECUTABLES/RefreshPolicy(AMD64).exe"
Copy-Item -Path $PolicyBinary -Destination $DestinationFolder -Force
& $RefreshPolicyTool
}
Alternatively, you may use Group Policy or Microsoft Intune to enforce the WDAC policies.
Auditing:
You can view the WDAC event logs in event viewer under:
Applications and Services Logs\Microsoft\Windows\CodeIntegrity\Operational
Recommended Reading:
- Argonsys - Deploying Windows 10 Application Control Policy
- Microsoft - Audit Windows Defender Application Control Policies
- Microsoft - Create a WDAC policy for fixed-workload devices using a reference computer
- Microsoft - Deploy Windows Defender Application Control policies by using Group Policy
- Microsoft - Deploy Windows Defender Application Control policies by using Microsoft Intune
- Microsoft - Deploy WDAC policies using script
- Microsoft - Enforce Windows Defencer Application Control Policies
- Microsoft - Guidance on Creating WDAC Deny Policies
- Microsoft - Use multiple Windows Defender Application Control Policies
How to run the script:
Manual Install:
If manually downloaded, the script must be launched from an administrative powershell in the directory containing all the files from the GitHub Repository
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force
Get-ChildItem -Recurse *.ps1 | Unblock-File
.\sos-wdachardening.ps1