Whitelisting overview/overzicht
Nederlands
Implement AppLocker Rules in Windows Server 2016
En hoe je de ingevoerde
regels weer kan verwijderen.
Posted by
Jarrod
on May 1, 2017
Leave a comment
(1)
Go to comments
We kunnen AppLocker regels implementeren met behulp van groepsbeleid in een
Windows-domein om de uitvoering van willekeurige uitvoerbare bestanden te
beperken. AppLocker neemt de aanpak van het ontkennen van alle uitvoerbare
bestanden, tenzij ze specifiek op de witte lijst staan en toegestaan zijn.
AppLocker is beschikbaar in Windows Server 2008 R2 en nieuwer, en Windows 7
Enterprise edition of nieuwer aan de clientzijde. Merk op dat het alleen
beschikbaar is voor bepaalde edities, bijvoorbeeld in Windows 10 heeft u
Enterprise edition nodig om gebruik te maken van AppLocker. De AppLocker eisen
kunt u hier vinden.
U dient zich te realiseren dat, voordat u AppLocker regels implementeert in een productieomgeving,
het belangrijk is om grondige testen uit te voeren. AppLocker staat niets toe om
te draaien tenzij het expliciet whitelisted is, wat problemen kan veroorzaken in
uw omgeving als gebruikers niet in staat zijn om de benodigde software te
draaien om hun werk te doen.
Rule Types
Vanaf hier kunnen we de belangrijkste AppLocker interface bekijken waar we
executable, windows installer, script en packaged app regels kunnen maken.
We kunnen beginnen met de standaard instellingen door te klikken op de
“Configure rule enforcement” link op dit scherm die het volgende venster opent
.
Standaard is elk van deze vier items niet aangevinkt en niet ingeschakeld, we
kunnen het vakje naast “Configured” aanvinken om het in te schakelen.
Dit
zal de regel standaard op "Enforce rules" zetten, we kunnen echter optioneel op
de drop-down klikken om deze te wijzigen in "Audit only" waardoor uitvoerbare
bestanden kunnen worden uitgevoerd en alleen de actie kan worden gelogd.
In dit
geval zetten we alle items aan, laten ze op enforcing staan en klikken op OK om
de instellingen op te slaan.
Nu de regels worden gehandhaafd, moeten we de eigenlijke regels zelf instellen.
We maken eerst standaard AppLocker regels aan, gevolgd door automatische
AppLocker regels, en eindigen met een aangepaste AppLocker regel.
Standaard AppLocker regels
We maken eerst de standaard regels aan, dat is een baseline set van regels die
het besturingssysteem en de ingebouwde applicaties nog steeds normaal laten
functioneren.
Klik met de rechtermuisknop op de “Executable Rules” en
selecteer “Create Default Rules” zoals hieronder weergegeven.
We kunnen de standaardregels zien die hieronder zijn aangemaakt.
Deze standaardregels stellen alle gebruikers in staat
om bestanden uit te voeren binnen de Program Files en Windows mappen.
Daarnaast zijn lokale beheerders in staat om alles uit te voeren, dus het is nog
steeds belangrijk dat beheerdersaccounts alleen worden gebruikt voor
administratieve taken, terwijl standaard gebruikersaccounts overal anders worden
gebruikt.
Als 1 van deze acties voor u niet wenselijk is, kunt u de regel gewoon
verwijderen of wijzigen.
We kunnen ook rechts klikken op "Windows Installer",
"Script Rules" en "Packaged App Rules" en daar ook standaard regels aanmaken.
Met deze standaard regels in de plaats, en als een niet-administratieve
gebruiker probeert iets uit te voeren dat niet binnen de hierboven
gespecificeerde directories valt, zal die een fout ontvangen.
Automatically Generate AppLocker Rules
Hoewel deze standaardregels een goed uitgangspunt zijn, zouden we de regels
idealiter verder moeten aanpassen aan uw organisatorische eisen. We kunnen deze
items met de rechtermuisknop aanklikken, en opnieuw selecteren we “Executable
Rules”. In plaats van "“Create Default Rules”" zoals eerder getoond, selecteer
je “Automatically Generate Rules”.
Note: dat dit aangepaste regels zal genereren op basis van de computer waarop u
ze genereert, in dit geval onze domeincontroller waar GPME open is. Idealiter
zou u AppLocker regels willen maken op een SOE image zodat gemeenschappelijke
elementen die worden ingezet op alle machines regels kunnen laten maken voor
hen.
Vanuit het Folder and Permissions window, laten we de standaardinstellingen
hieronder staan en klikken we op volgende om verder te gaan.
Tot slot kunnen we op het venster met de review rules,
de regels controleren die zullen worden opgesteld.
Klik op de knop create om verder te gaan.
We zien een AppLocker-waarschuwing met het advies dat we eerst de standaardregels moeten maken, selecteer ja als u deze nog niet heeft gemaakt zoals eerder getoond.
We zien nu dat onze regels zijn opgesteld.
Zodra de executable rules zijn gemaakt voor executable
rules, kunnen we hetzelfde doen voor Windows Installer Rules, Script Rules en
Packaged App Rules.
Aangepaste AppLocker Regels
We kunnen ook volledige aangepaste regels maken door
met de rechtermuisknop op een van de 4 regel-items te klikken en “Create Rule”
te selecteren.
Op de permissions page selecteert u of u de toegang wilt toestaan of weigeren en
in welke gebruiker of groep deze moet worden toegepast.
Kies op de conditions page, allow or deny op basis van publisher, path, of file hash zoals eerder besproken.
In dit voorbeeld heb ik path geselecteerd, dus na het klikken op de browse folders knop, kan ik naar de map bladeren die ik wil toestaan.
We kunnen hier optioneel uitsluitingen toevoegen, zo kunnen we bijvoorbeeld een gebruiker toestaan om alles uit te laten voeren op zijn of haar bureaublad, met uitzondering van een bepaald bestand.
Tot slot kunnen we onze aangepaste regel een naam en
beschrijving geven, standaard wordt de naam automatisch ingevuld.
We kunnen nu een samenvatting van onze aangepaste regel zien onder de standaardregels die we eerder hebben gemaakt, wat bevestigt dat deze nu actief is.
Om de AppLocker regels correct te
laten werken, moet de client de AppIDSvc service draaien.
Zelfs als we AppLocker regels met group policy implementeren als de dienst niet
daadwerkelijk draait, zullen ze niet worden gehandhaafd.
Samenvatting
We hebben group policy gebruikt om AppLocker regels te
implementeren binnen onze Windows omgeving, om te voorkomen dat onbetrouwbare
uitvoerbare bestanden worden uitgevoerd, wat zal helpen om zich te weren tegen
een heleboel veiligheidsbedreigingen in Windows.