Поделиться через


Развертывание управления приложениями в Защитнике Windows в разных сценариях: типы устройств

Примечание.

Некоторые возможности управления приложениями в Защитнике Windows (WDAC) доступны только в определенных версиях Windows. Узнайте больше о доступности функции управления приложениями в Защитнике Windows.

Как правило, развертывание управления приложениями в Защитнике Windows (WDAC) лучше всего происходит поэтапно, а не является функцией, которую вы просто "включаете". Выбор и последовательность этапов зависят от того, как различные компьютеры и другие устройства используются в вашей организации, а также от того, в какой степени ИТ-служба управляет этими устройствами. Следующая таблица поможет вам приступить к разработке плана развертывания WDAC в организации. Организации часто используют устройства в каждой из описанных категорий.

Типы устройств

Тип устройства Отношение WDAC к устройству этого типа
В незначительной степени управляемые устройства: принадлежат компании, однако пользователи могут свободно устанавливать программное обеспечение.
На устройствах должно работать антивирусное решение, используемое в организации, а также средства управления клиентами.
Управление приложениями в Защитнике Windows можно использовать для защиты ядра, а также для мониторинга (аудита) проблемных приложений, а не для ограничения приложений, которые могут быть запущены.
Полностью управляемые устройства: разрешенное программное обеспечение определяется ИТ-отделом.
Пользователи могут запросить дополнительное программное обеспечение или установить из списка приложений, предоставляемых ИТ-отделом.
Примеры: настольные компьютеры и ноутбуки, принадлежащие компании, с невозможностью настройки.
Можно установить и применить начальную базовую политику управления приложениями в Защитнике Windows. Всякий раз, когда ИТ-отдел утверждает больше приложений, он обновляет политику WDAC и (для неподписанных бизнес-приложений) каталог.
Устройства с постоянными рабочими нагрузками: выполняют ежедневно одни и те же задачи.
Список утвержденных приложений меняется редко.
Примеры: информационные киоски, кассовые системы, компьютеры центра обработки вызовов.
Управление приложениями в Защитнике Windows можно развернуть полностью, а развертывание и текущее администрирование относительно просты.
После развертывания управления приложениями в Защитнике Windows можно запускать только утвержденные приложения. Это правило связано с защитой, предоставляемой WDAC.
Использование собственных устройств: сотрудники могут приносить собственные устройства, а также использовать эти устройства вне работы. В большинстве случаев управление приложениями в Защитнике Windows не применяется. Вместо этого вы можете изучить другие меры обеспечения безопасности и защиты с решениями для условного доступа на основе MDM, например Microsoft Intune. Однако вы можете развернуть политику режима аудита на этих устройствах или использовать политику только списка блокировок, чтобы предотвратить определенные приложения или двоичные файлы, которые считаются вредоносными или уязвимыми в вашей организации.

Введение в Lamna Healthcare Company

В следующем наборе статей мы рассмотрим каждый из описанных выше сценариев с помощью вымышленной организации под названием Lamna Healthcare Company.

Lamna Healthcare Company (Lamna) является крупным поставщиком медицинских услуг, работающим в США. Lamna работает тысячи людей, от врачей и медсестер до бухгалтеров, внутренних юристов и ИТ-техников. Варианты использования их устройств разнообразны и включают в себя однопользовательские рабочие станции для своих профессиональных сотрудников, общие киоски, используемые врачами и медсестрами для доступа к записям пациентов, специализированные медицинские устройства, такие как сканеры МРТ, и многие другие. Кроме того, Lamna имеет расслабленную политику принести свое устройство для многих своих профессиональных сотрудников.

Lamna использует Microsoft Intune в гибридном режиме с Configuration Manager и Intune. Несмотря на то, что они используют Microsoft Intune для развертывания многих приложений, Lamna всегда применяла более строгие методики использования приложений: отдельные команды и сотрудники могли устанавливать и использовать любые приложения, которые они считают необходимыми для своей роли на собственных рабочих станциях. Lamna также недавно начал использовать Microsoft Defender для конечной точки для более эффективного обнаружения конечных точек и реагирования на нее.

Недавно в Lamna произошло событие программы-шантажиста, которое требовало дорогостоящего процесса восстановления и, возможно, включало кражу данных неизвестным злоумышленником. Часть атаки включала установку и запуск вредоносных двоичных файлов, которые избегали обнаружения антивирусным решением Lamna, но были заблокированы политикой управления приложениями. В ответ на это исполнительный совет Lamna санкционировал множество новых ответов ИТ-отдела безопасности, включая ужесточение политик для использования приложений и внедрение управления приложениями.

Далее