El objetivo es evitar que los usuarios ejecuten programas no deseados en un servidor de terminal.
He leído muchos artículos de Microsoft y otros que dicen que la nueva función Applocker es 100% mejor que la antigua Política de restricción de software y se recomienda como reemplazo de esta última.
No estoy seguro de comprender las ventajas reales de Applocker aparte de la ejecución en modo kernel. La mayoría de sus funcionalidades se pueden reproducir con la Política de restricción de software.
Al mismo tiempo, tiene una GRAN desventaja que lo hace bastante inútil: no es extensible y no puede agregar extensiones de archivo personalizadas que desee restringir.
¿Cuáles son las ventajas de Applocker sobre SRP y qué recomendaría para el control del software?
Respuestas:
La Política de restricción de software está en desuso por parte de Microsoft ( technet afirma que efectivamente SRP no es compatible ), ya que Windows 7 Enterprise / Ultimate introdujo AppLocker.
En la práctica, SRP tiene ciertas dificultades, tanto para falsos negativos como para falsos positivos. AppLocker tiene la ventaja de que todavía se mantiene y se mantiene de forma activa. Si AppLocker es una opción, entonces podría ser la más barata, después de tener en cuenta su tiempo y los riesgos asumidos. También es posible que haya una alternativa de terceros adecuada (pero esta pregunta no incluyó esa opción :).
Esperemos que obtenga una comprensión perfecta de las trampas de SRP antes de caer en cualquiera de ellas
</sarcasm>
. Algunos de ellos se describen en un buen artículo de seguridad de Vadims Podāns .Problemas conocidos
Por defecto,
\Windows
se permite la ejecución desde la carpeta. Los usuarios pueden escribir algunas subcarpetas. Applocker es el mismo, pero al menos la documentación oficial menciona esta limitación .EDITAR: "Para enumerar todas las carpetas con acceso de escritura de los usuarios , puede usar, por ejemplo, la utilidad AccessEnum del paquete Sysinternals". (o AccessChk ).
Técnicamente, la documentación también le advierte que no anule las reglas predeterminadas . EDITAR: Un documento de la NSA proporciona 16 ejemplos de carpetas para incluir en la lista negra con SRP , aunque las reglas de ruta de registro usan barras invertidas incorrectamente, por lo que deben corregirse (ver el punto en las rutas de registro a continuación) y advierte sobre una entrada común de lista negra demasiado amplia.
La pregunta obvia es por qué no incluimos cuidadosamente rutas blancas en la lista inferior
\Windows
. (Incluyendo el\Windows\*.exe
legadoSystem32\*.exe
, etc.). No noté ninguna respuesta a esto en ninguna parte :(.Utilizando variables de entorno como
%systemroot%
, los usuarios pueden pasar por alto SRP borrando la variable de entorno. EDITAR: no se utilizan en los valores predeterminados sugeridos. Sin embargo, pueden ser tentadores de usar. Esta pistola está arreglada en AppLocker, porque nunca analiza las variables de entorno.\Program Files
utilizados en las instalaciones modernas de 64 bits. Al resolver esto utilizando las "rutas de registro" más seguras, hay informes de negativas falsas en situaciones aleatorias, que podrían perderse fácilmente en las pruebas. por ejemplo, vea los comentarios sobre el tutorial de SpiceWorks SRP . EDITAR: Esto tiene que ver con aplicaciones de 32 bits que leen rutas relevantes desde el Nodo WOW6432 del registro: la resolución es agregar ambas rutas a SRP para permitir que todos los programas funcionen en máquinas de 32 bits y 64 bits como Sin restricción, ya sea que se inicie desde Un proceso de host x64 o x86:%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
wscript /e
... o tal vez rellenen suficiente código shell en un parámetro de script en línea ... etc.*.Extension
, incluidos , sin advertencia. Por lo tanto, no puede confiar en la documentación oficial , y parece poco probable que se solucione ahora.Enfoque pragmático
La lista blanca de software es potencialmente una defensa muy poderosa. Si nos volvemos cínicos: esta es exactamente la razón por la cual Microsoft desprecia las versiones de menor precio e inventa las más complejas.
Quizás no haya otra opción disponible (incluye soluciones de terceros). Entonces, un enfoque pragmático sería intentar configurar SRP de la manera más simple posible. Trátelo como una capa adicional de defensa, con agujeros conocidos. Coincidiendo con las trampas anteriores:
%systemroot%
.\Program Files\
directorios estén permitidos en las máquinas modernas de 64 bits. Las "rutas de registro" adicionales que necesitará agregar\Program Files\
en las computadoras de 64 bits son%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%
y%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramW6432Dir%
.\
con forwardslashes/
(por ejemplo%HKEY_LOCAL_MACHINE\Software\CompanyName\CustomApps%App/Bin/start.exe
)\\%USERDNSDOMAIN%\Sysvol\
. (Ver punto # 2, suspiro, luego ver punto # 6).fuente
Estoy de acuerdo en que SRP tiene algunas características adicionales de las que AppLocker realmente podría beneficiarse.
Dicho esto, veo los grandes beneficios de AppLocker (como se documenta en esta comparación ) como:
fuente
La mayor ventaja para mí es la capacidad de incluir en la lista blanca ejecutables firmados por el editor. Eche un vistazo a este http://technet.microsoft.com/en-us/library/ee460943(v=ws.10).aspx
fuente
No hay beneficios de AppLocker, las mentiras descaradas publicadas por Microsoft: 1. Los GPO con reglas MÁS SEGURAS se pueden adjuntar a usuarios y grupos de usuarios; 2. Windows Vista introdujo múltiples GPO locales que logran el mismo resultado sin un controlador de dominio; 3. el modo de auditoría está disponible a través de la función de registro extendido sin aplicación.
fuente
Yo uso Applocker dentro de mi empresa. La estrategia que utilizamos es: negar todo como referencia (de hecho: el Bloqueador de aplicaciones predeterminado) y luego hacer lo que se sugirió: hacer una regla que permita solo aplicaciones firmadas (office, adobe, wintools, ax, etc.). La mayoría, tal vez todo el malware es software no firmado, así que no se ejecutará. Apenas es mantenimiento. Solo tenía que permitir 3 aplicaciones heredadas adicionales.
Además, no puedo confirmar que uno no pueda usar rutas UNC. En algunas reglas adicionales de denegación de seguridad, uso con éxito la ruta UNC. La trampa está en usar variables de entorno: no funcionan para Applocker. Use * comodines. Lo uso en Windows 2008 R2 y Windows 2012 R2.
Me gusta mucho: apenas hay una caída en el rendimiento. Como dice la documentación: Applocker se basa en el Servicio de identidad de la aplicación (asegúrese de que se inicie automáticamente).
fuente