Инструменты пользователя

Инструменты сайта


Боковая панель

Главная страница


Часто задаваемые вопросы


Astra Linux Embedded


Windows IoT - общие вопросы


Windows 11 IoT Enterprise


Windows 10 IoT Enterprise


Windows 10 IoT Core


Windows Embedded Standard 8


Windows Embedded Standard 7


Windows Embedded POSReady


Windows Embedded Standard 2009


Windows XP Embedded


Windows Embedded Compact

wdac

WDAC

WDAC - Windows Defender Application Control, позволяет в режиме ядра и при загрузке ОС контролировать запуск: приложений, драйверов, компонентов системы. Установленные правила будут действовать на всю систему и не могут быть настроены для конкретных пользователей или групп. При необходимости настроить правила для конкретных пользователей или групп можно использовать AppLocker.

Настройка

WDAC можно настроить с помощью «PowerShell» или с помощью «WDAC Policy Wizard».

Конфигурационный файл WDAC’а – XML файл, примеры таких файлов можно найти в каталоге «C:\Windows\schemas\CodeIntegrity\ExamplePolicies».

Можно создать свой конфигурационный файл, например, с разрешениями для текущей конфигурации системы. Для этого запустите среду «PowerShell» выполнив команду «powershell» с правами администратора. А затем выполните нижеуказанную команду.

MultiplePolicyFormat -FilePath Example.xml -ScanPath C: -Level FilePublisher -UserPEs -Fallback Hash

Режим аудита

Для настройки правил можно использовать режим аудита, он позволяет системе запускать то, что было запрещено, при этом запуск записывается в журналы:

  • Просмотр событий > Журналы приложений и служб > Windows > AppLocker > MSI сценарий
  • Просмотр событий > Журналы приложений и служб > Windows > CodeIntegrity > Operational

Данный режим можно включить с помощью команды в среде «PowerShell»

Set-RuleOption -FilePath Example.xml -Option 3

Или отключить с помощью команды в среде «PowerShell»

Set-RuleOption -FilePath Example.xml -Delete -Option 3

Перечень других возможностей можно найти здесь. Обратите внимание на возможность «10» - загрузка в режиме аудита при неработоспособности драйвера.

Применение правил к системе

Для применения правил к системе необходимо из XML файла сделать бинарный файл с помощью команды в среде «PowerShell»

ConvertFrom-CIPolicy –XmlFilePath Example.xml –BinaryFilePath Example.p7b

Полученный файл необходимо скопировать в папку «C:\Windows\System32\CodeIntegrity», файл должен называться «SIPolicy.p7b» иначе политика не будут работать. Чтобы политики вступили в силу необходимо перезагрузить систему.

Можно создавать дополнительные политики с расширением «cip» с помощью команды в среде «PowerShell»

ConvertFrom-CIPolicy –XmlFilePath Example.xml –BinaryFilePath Example.cip

Название cip файла должно быть таким же как значение «PolicyID», которое находится в исходном XML файле, но без фигурных скобок. Файл дополнительных политик необходимо разместить в папку «C:\Windows\System32\CodeIntegrity\CIPolicies\Active»

Политики контроля могут быть созданы на основании пути, имени файла, издателе и других параметрах других параметрах

Официальная документация

wdac.txt · Последние изменения: 2022/12/30 13:18 — vladimir