Управление Credential Guard в Защитнике WindowsManage Windows Defender Credential Guard

Область примененияApplies to

  • Windows 10Windows10
  • Windows Server2016Windows Server2016
  • WindowsServer2019Windows Server 2019

Включение Credential Guard в Защитнике WindowsEnable Windows Defender Credential Guard

Предохранитель учетных данных защитника Windows можно включить либо с помощью групповой политики, из реестра, либо из средства проверки целостности кода, защищенного гипервизором (HVCI) и аппаратнойзащиты учетных данных защитника Windows.Windows Defender Credential Guard can be enabled either by using Group Policy, the registry, or the Hypervisor-Protected Code Integrity (HVCI) and Windows Defender Credential Guard hardware readiness tool. Credential Guard в Защитнике Windows может защищать секретные сведения на виртуальной машине Hyper-V, как и на физическом компьютере.Windows Defender Credential Guard can also protect secrets in a Hyper-V virtual machine, just as it would on a physical machine. Тот же набор процедур, который используется для включения Credential Guard в Защитнике Windows на физических компьютерах, применяется и к виртуальным машинам.The same set of procedures used to enable Windows Defender Credential Guard on physical machines applies also to virtual machines.

Включение Credential Guard в Защитнике Windows с помощью групповой политики.Enable Windows Defender Credential Guard by using Group Policy

Включить Credential Guard в Защитнике Windows можно с помощью групповой политики.You can use Group Policy to enable Windows Defender Credential Guard. При этом будут активированы функции безопасности на основе виртуализации, если это необходимо.This will add and enable the virtualization-based security features for you if needed.

  1. В консоли управления групповыми политиками перейдите в раздел Конфигурация компьютера -> Административные шаблоны -> Система -> Device Guard.From the Group Policy Management Console, go to Computer Configuration -> Administrative Templates -> System -> Device Guard.

  2. Дважды щелкните Включить средство обеспечения безопасности на основе виртуализации, а затем выберите вариант Включено.Double-click Turn On Virtualization Based Security, and then click the Enabled option.

  3. В поле Выберите уровень безопасности платформы выберите Безопасная загрузка или Безопасная загрузка и защита DMA.In the Select Platform Security Level box, choose Secure Boot or Secure Boot and DMA Protection.

  4. В поле Конфигурация Credential Guard щелкните элемент Включено с блокировкой UEFI, а затем нажмите кнопку ОК.In the Credential Guard Configuration box, click Enabled with UEFI lock, and then click OK. Чтобы можно было отключить Credential Guard в Защитнике Windows удаленно, выберите пункт Включено без блокировки.If you want to be able to turn off Windows Defender Credential Guard remotely, choose Enabled without lock.

  5. В диалоговом окне Конфигурация безопасного запуска выберите значение не задано, включено или отключено.In the Secure Launch Configuration box, choose Not Configured, Enabled or Disabled. Для получения дополнительных сведений ознакомьтесь с этой статьей .Check this article for more details.

    Параметр групповой политики Credential Guard в Защитнике Windows

  6. Закройте консоль управления групповыми политиками.Close the Group Policy Management Console.

Чтобы применить обработку групповой политики, можно запустить gpupdate /force.To enforce processing of the group policy, you can run gpupdate /force.

Включение защиты учетных данных защитника Windows с помощью IntuneEnable Windows Defender Credential Guard by using Intune

  1. На домашней странице выберите Microsoft IntuneFrom Home click Microsoft Intune
  2. Нажмите кнопку " Конфигурация устройства "Click Device configuration
  3. Щелкните Профили > .Создание > конечной точки для защиты > учетной записи Windows Defender Guard.Click Profiles > Create Profile > Endpoint protection > Windows Defender Credential Guard.

Примечание

Он включит VBS и безопасную загрузку, и вы можете сделать это с блокировкой UEFI или без нее.It will enable VBS and Secure Boot and you can do it with or without UEFI Lock. Если вам потребуется удаленно отключить Credential Guard, включите его без блокировки UEFI.If you will need to disable Credential Guard remotely, enable it without UEFI lock.

Включение Credential Guard в Защитнике Windows с помощью реестраEnable Windows Defender Credential Guard by using the registry

Если вы не используете групповую политику, вы можете включить Credential Guard в Защитнике Windows с помощью реестра.If you don't use Group Policy, you can enable Windows Defender Credential Guard by using the registry. Credential Guard в Защитнике Windows использует функции безопасности на основе виртуализации, которые нужно включить в некоторых операционных системах.Windows Defender Credential Guard uses virtualization-based security features which have to be enabled first on some operating systems.

Добавление функций безопасности на основе виртуализацииAdd the virtualization-based security features

Начиная с Windows 10 версии 1607 и Windows Server 2016 включать функции безопасность на основе виртуализации необязательно, и этот шаг можно пропустить.Starting with Windows 10, version 1607 and Windows Server 2016, enabling Windows features to use virtualization-based security is not necessary and this step can be skipped.

Если вы используете Windows 10 версии 1507 (RTM) или Windows 10 версии 1511, необходимо включить функции безопасности на основе виртуализации.If you are using Windows 10, version 1507 (RTM) or Windows 10, version 1511, Windows features have to be enabled to use virtualization-based security. Для этого можно воспользоваться панелью управления или системой обслуживания образов развертывания и управления ими (DISM).You can do this by using either the Control Panel or the Deployment Image Servicing and Management tool (DISM).

Примечание

Если вы включите Credential Guard в Защитнике Windows с помощью групповой политики, действия для включения компонентов Windows с помощью панели управления или DISM не требуются.If you enable Windows Defender Credential Guard by using Group Policy, the steps to enable Windows features through Control Panel or DISM are not required. Групповая политика сама установит эти компоненты Windows.Group Policy will install Windows features for you.

Добавление функций безопасности на основе виртуализации с помощью раздела "Программы и компоненты"Add the virtualization-based security features by using Programs and Features

  1. Откройте раздел Панели управления "Программы и компоненты".Open the Programs and Features control panel.
  2. Выберите Включение или отключение компонентов Windows.Click Turn Windows feature on or off.
  3. Перейдите в раздел Hyper-V -> Платформа Hyper-V и установите флажок Низкоуровневая оболочка Hyper-V.Go to Hyper-V -> Hyper-V Platform, and then select the Hyper-V Hypervisor check box.
  4. Установите флажок Режим изолированного пользователя на верхнем уровне выбора функций.Select the Isolated User Mode check box at the top level of the feature selection.
  5. Нажмите кнопку OK.Click OK.

Добавление функций безопасности на основе виртуализации в автономный образ с помощью системы DISMAdd the virtualization-based security features to an offline image by using DISM

  1. Откройте командную строку с повышенными привилегиями.Open an elevated command prompt.
  2. Добавьте низкоуровневую оболочку Hyper-V с помощью следующей команды:Add the Hyper-V Hypervisor by running the following command:
    dism /image:<WIM file name> /Enable-Feature /FeatureName:Microsoft-Hyper-V-Hypervisor /all
    
  3. Добавьте режим изолированного пользователя с помощью следующей команды:Add the Isolated User Mode feature by running the following command:
    dism /image:<WIM file name> /Enable-Feature /FeatureName:IsolatedUserMode
    

    Примечание

    В Windows 10 версии 1607 и более поздних функция изолированного режима пользователя интегрирована в базовую операционную систему.In Windows 10, version 1607 and later, the Isolated User Mode feature has been integrated into the core operating system. Таким образом, выполнение команды, описанной в шаге 3, больше не требуется.Running the command in step 3 above is therefore no longer required.

Совет

Вы также можете добавить эти возможности в оперативный образ с помощью системы DISM или Configuration Manager.You can also add these features to an online image by using either DISM or Configuration Manager.

Включение безопасности на основе виртуализации и Credential Guard в Защитнике WindowsEnable virtualization-based security and Windows Defender Credential Guard

  1. Откройте редактор реестра.Open Registry Editor.

  2. Включите средство обеспечения безопасности на основе виртуализации.Enable virtualization-based security:

    • Откройте раздел реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\DeviceGuard.Go to HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\DeviceGuard.
    • Добавьте новый параметр типа DWORD с именем EnableVirtualizationBasedSecurity.Add a new DWORD value named EnableVirtualizationBasedSecurity. Для включения средства обеспечения безопасности на основе виртуализации установите для этого параметра реестра значение 1, а для отключения — значение 0.Set the value of this registry setting to 1 to enable virtualization-based security and set it to 0 to disable it.
    • Добавьте новый параметр типа DWORD с именем RequirePlatformSecurityFeatures.Add a new DWORD value named RequirePlatformSecurityFeatures. Задайте для этого параметра реестра значение1, чтобы использовать только режим Безопасная загрузка, или значение3, чтобы использовать режим Безопасная загрузка и защита DMA.Set the value of this registry setting to 1 to use Secure Boot only or set it to 3 to use Secure Boot and DMA protection.
  3. Включение Credential Guard в Защитнике Windows:Enable Windows Defender Credential Guard:

    • Откройте раздел реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA.Go to HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA.
    • Добавьте новый параметр типа DWORD с именем LsaCfgFlags.Add a new DWORD value named LsaCfgFlags. Присвойте этому параметру значение1, чтобы включить Credential Guard в Защитнике Windows с блокировкой UEFI, значение2, чтобы включить Credential Guard в Защитнике Windows без блокировки, или значение0, чтобы отключить этот компонент.Set the value of this registry setting to 1 to enable Windows Defender Credential Guard with UEFI lock, set it to 2 to enable Windows Defender Credential Guard without lock, and set it to 0 to disable it.
  4. Закройте редактор реестра.Close Registry Editor.

Примечание

Вы можете включить Credential Guard в Защитнике Windows, настроив записи реестра в параметре автоматической установки FirstLogonCommands.You can also enable Windows Defender Credential Guard by setting the registry entries in the FirstLogonCommands unattend setting.

Включение предохранителя учетных данных защитника Windows с помощью средства проверки готовности оборудования для HVCI и защитника WindowsEnable Windows Defender Credential Guard by using the HVCI and Windows Defender Credential Guard hardware readiness tool

Кроме того, с помощью средства проверки готовности оборудованиядля защитника Windows вы также можете включить защиту учетных данных.You can also enable Windows Defender Credential Guard by using the HVCI and Windows Defender Credential Guard hardware readiness tool.

DG_Readiness_Tool.ps1 -Enable -AutoReboot

Важно!

При запуске средства проверки готовности к работе оборудования Guard в HVCI и Защитнике Windows в операционной системе, отличной от английской, в сценарии $OSArch = $(gwmi win32_operatingsystem).OSArchitecture вместо этого следует заменить на $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() .When running the HVCI and Windows Defender Credential Guard hardware readiness tool on a non-English operating system, within the script, change $OSArch = $(gwmi win32_operatingsystem).OSArchitecture to be $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() instead, in order for the tool to work. Это известная проблема.This is a known issue.

Оценка работы Credential Guard в Защитнике WindowsReview Windows Defender Credential Guard performance

Запущен ли Credential Guard в Защитнике Windows?Is Windows Defender Credential Guard running?

Чтобы убедиться, что Credential Guard в Защитнике Windows работает на компьютере, вы можете использовать программу "Сведения о системе".You can view System Information to check that Windows Defender Credential Guard is running on a PC.

  1. Нажмите кнопку Пуск, введите msinfo32.exe, а затем щелкните Сведения о системе.Click Start, type msinfo32.exe, and then click System Information.

  2. Выберите Сводные сведения о системе.Click System Summary.

  3. Убедитесь, что строка Credential Guard отображается рядом с пунктом Службы обеспечения безопасности Hyper-V на основе виртуализации настраиваются.Confirm that Credential Guard is shown next to Virtualization-based security Services Configured.

    Пример:Here's an example:

    Сведения о системе

Кроме того, вы можете проверить, работает ли предохранитель учетных данных защитника Windows с помощью средства проверки готовности оборудования для управления учетными данными HVCI и защитника Windows.You can also check that Windows Defender Credential Guard is running by using the HVCI and Windows Defender Credential Guard hardware readiness tool.

DG_Readiness_Tool_v3.6.ps1 -Ready

Важно!

При запуске средства проверки готовности к работе оборудования Guard в HVCI и Защитнике Windows в операционной системе, отличной от английской, в сценарии *$OSArch = $(gwmi win32_operatingsystem).OSArchitecture вместо этого следует заменить на $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() .When running the HVCI and Windows Defender Credential Guard hardware readiness tool on a non-English operating system, within the script, change *$OSArch = $(gwmi win32_operatingsystem).OSArchitecture to be $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() instead, in order for the tool to work. Это известная проблема.This is a known issue.

Примечание

На клиентских компьютерах под управлением Windows 10 1703 LsaIso.exe включается каждый раз, когда средство обеспечения безопасности на основе виртуализации включается для других функций.For client machines that are running Windows 10 1703, LsaIso.exe is running whenever virtualization-based security is enabled for other features.

  • Мы рекомендуем включать Credential Guard в Защитнике Windows до присоединения устройства к домену.We recommend enabling Windows Defender Credential Guard before a device is joined to a domain. Если Credential Guard в Защитнике Windows был включен после присоединения устройства к домену, может оказаться, что секреты пользователя и устройства уже скомпрометированы.If Windows Defender Credential Guard is enabled after domain join, the user and device secrets may already be compromised. Другими словами, включение Credential Guard не поможет защитить устройство или удостоверение, которое уже уязвимо, именно поэтому мы рекомендуем включить Credential Guard как можно раньше.In other words, enabling Credential Guard will not help to secure a device or identity that has already been compromised, which is why we recommend turning on Credential Guard as early as possible.

  • Следует регулярно проводить проверку компьютеров с включенным Credential Guard в Защитнике Windows.You should perform regular reviews of the PCs that have Windows Defender Credential Guard enabled. Это можно сделать с помощью политик аудита безопасности или запросов WMI.This can be done with security audit policies or WMI queries. Ниже представлен список кодов событий WinInit, которые следует искать.Here's a list of WinInit event IDs to look for:

    • Код события 13. Credential Guard в Защитнике Windows (LsaIso.exe) запущен и защищает учетные данные LSA.Event ID 13 Windows Defender Credential Guard (LsaIso.exe) was started and will protect LSA credentials.
    • Код события 14. Конфигурация Credential Guard в Защитнике Windows (LsaIso.exe): 0x1, 0Event ID 14 Windows Defender Credential Guard (LsaIso.exe) configuration: 0x1, 0
      • Первая переменная: 0x1 означает, что Credential Guard в Защитнике Windows настроен для запуска.The first variable: 0x1 means Windows Defender Credential Guard is configured to run. 0x0 означает, что он не настроен для запуска.0x0 means it's not configured to run.
      • Вторая переменная: 0 означает, что она настроена для работы в режиме защиты.The second variable: 0 means it's configured to run in protect mode. 1 означает, что Credential Guard для работы в тестовом режиме.1 means it's configured to run in test mode. Эта переменная должна всегда иметь значение 0.This variable should always be 0.
    • Код события 15. Credential Guard в Защитнике Windows (LsaIso.exe) настроен, но ядро системы безопасности не запущено. Операция будет продолжена без Credential Guard в Защитнике Windows.Event ID 15 Windows Defender Credential Guard (LsaIso.exe) is configured but the secure kernel is not running; continuing without Windows Defender Credential Guard.
    • Код события 16. Не удалось запустить Credential Guard в Защитнике Windows (LsaIso.exe): [код ошибки]Event ID 16 Windows Defender Credential Guard (LsaIso.exe) failed to launch: [error code]
    • Код события 17. Ошибка чтения конфигурации UEFI Credential Guard в Защитнике Windows (LsaIso.exe): [код ошибки]. Вы также можете узнать, используется ли доверенный платформенный модуль для защиты ключей, проверив указанное ниже событие с идентификатором 51 в источнике событий Microsoft -> Windows -> Kernel-Boot.Event ID 17 Error reading Windows Defender Credential Guard (LsaIso.exe) UEFI configuration: [error code] You can also verify that TPM is being used for key protection by checking Event ID 51 in the Microsoft -> Windows -> Kernel-Boot event source. Если вы используете доверенный платформенный модуль, то значение маски реестра конфигурации платформы доверенного платформенного модуля будет отличным от0.If you are running with a TPM, the TPM PCR mask value will be something other than 0.
      • Код события 51. Подготовка главного ключа шифрования VSM.Event ID 51 VSM Master Encryption Key Provisioning. Состояние использования кэшированной копии: 0x0.Using cached copy status: 0x0. Состояние распечатывания кэшированной копии: 0x1.Unsealing cached copy status: 0x1. Состояние создания нового ключа: 0x1.New key generation status: 0x1. Состояние запечатывания: 0x1.Sealing status: 0x1. Маска регистра конфигурации платформы доверенного платформенного модуля: 0x0.TPM PCR mask: 0x0.

Отключение Credential Guard в Защитнике WindowsDisable Windows Defender Credential Guard

Чтобы отключить защиту учетных данных защитника Windows, вы можете использовать следующий набор процедур или средство проверки готовности оборудования для Device Guard и Credential Guard.To disable Windows Defender Credential Guard, you can use the following set of procedures or the Device Guard and Credential Guard hardware readiness tool. Если защита учетных данных была включена с блокировкой UEFI, необходимо выполнить описанную ниже процедуру, так как параметры сохраняются в переменных EFI (микропрограмм), и для них требуется физическое присутствие на компьютере для нажатия функциональной клавиши для подтверждения изменения.If Credential Guard was enabled with UEFI Lock then you must use the following procedure as the settings are persisted in EFI (firmware) variables and it will require physical presence at the machine to press a function key to accept the change. Если защита учетных данных включена без блокировки UEFI, вы можете отключить ее с помощью групповой политики.If Credential Guard was enabled without UEFI Lock then you can turn it off by using Group Policy.

  1. Если вы использовали групповую политику, отключите параметр групповой политики, с помощью которого вы включали Credential Guard в Защитнике Windows (Конфигурация компьютера -> Административные шаблоны -> Система -> Device Guard -> Включить средство обеспечения безопасности на основе виртуализации).If you used Group Policy, disable the Group Policy setting that you used to enable Windows Defender Credential Guard (Computer Configuration -> Administrative Templates -> System -> Device Guard -> Turn on Virtualization Based Security).

  2. Удалите указанные ниже параметры реестра.Delete the following registry settings:

    • HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\LsaCfgFlagsHKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\LsaCfgFlags
    • HKEY \ _LOCAL \ _MACHINE \Software\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlagsHKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DeviceGuard\LsaCfgFlags
  3. Если вы также хотите отключить безопасность на основе виртуализации, удалите следующие параметры реестра:If you also wish to disable virtualization-based security delete the following registry settings:

    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DeviceGuard\EnableVirtualizationBasedSecurityHKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DeviceGuard\EnableVirtualizationBasedSecurity
    • HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DeviceGuard\RequirePlatformSecurityFeaturesHKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\DeviceGuard\RequirePlatformSecurityFeatures

      Важно!

      Если вы удаляете эти параметры реестра вручную, убедитесь, что вы удалили их все.If you manually remove these registry settings, make sure to delete them all. Если вы не удалите какие-либо из этих параметров, устройство может перейти в режим восстановления BitLocker.If you don't remove them all, the device might go into BitLocker recovery.

  4. Удалите переменные EFI Credential Guard в Защитнике Windows с помощью bcdedit.Delete the Windows Defender Credential Guard EFI variables by using bcdedit. В командной строке с повышенными привилегиями введите следующие команды:From an elevated command prompt, type the following commands:

    mountvol X: /s
    copy %WINDIR%\System32\SecConfig.efi X:\EFI\Microsoft\Boot\SecConfig.efi /Y
    bcdedit /create {0cb3b571-2f2e-4343-a879-d86a476d7215} /d "DebugTool" /application osloader
    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} path "\EFI\Microsoft\Boot\SecConfig.efi"
    bcdedit /set {bootmgr} bootsequence {0cb3b571-2f2e-4343-a879-d86a476d7215}
    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO
    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} device partition=X:
    mountvol X: /d
    
  5. Перезагрузите компьютер.Restart the PC.

  6. Ответьте утвердительно на запрос об отключении Credential Guard в Защитнике Windows.Accept the prompt to disable Windows Defender Credential Guard.

  7. Для отключения Credential Guard в Защитнике Windows также можно отключить функции безопасности на основе виртуализации.Alternatively, you can disable the virtualization-based security features to turn off Windows Defender Credential Guard.

    Примечание

    Компьютер должен иметь однократный доступ к контроллеру домена для расшифровки содержимого, например файлов, которые были зашифрованы с помощью EFS.The PC must have one-time access to a domain controller to decrypt content, such as files that were encrypted with EFS. Если вы хотите отключить учетные данные Windows Defender Guard и безопасность на основе виртуализации, выполните следующие команды BCDedit после отключения групповой политики безопасности на основе виртуализации и параметров реестра.If you want to turn off both Windows Defender Credential Guard and virtualization-based security, run the following bcdedit commands after turning off all virtualization-based security Group Policy and registry settings:

    bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS
    bcdedit /set vsmlaunchtype off
    

Примечание

В настоящее время защита учетных данных и Device Guard не поддерживается при использовании виртуальных машин Azure IaaS.Credential Guard and Device Guard are not currently supported when using Azure IaaS VMs. Эти параметры будут доступны для будущих Gen 2 ВМ.These options will be made available with future Gen 2 VMs.

Дополнительные сведения о средствах безопасности и HVCI на основе виртуализации можно найти в статье Включение защиты кода на основе виртуализации.For more info on virtualization-based security and HVCI, see Enable virtualization-based protection of code integrity.

Отключение предохранителя учетных данных защитника Windows с помощью средства проверки готовности оборудования для управления учетными данными HVCI и защитника WindowsDisable Windows Defender Credential Guard by using the HVCI and Windows Defender Credential Guard hardware readiness tool

Вы также можете отключить предохранитель учетных данных защитника Windows с помощью средства проверки готовности оборудования для управления учетными данными HVCI и защитника Windows.You can also disable Windows Defender Credential Guard by using the HVCI and Windows Defender Credential Guard hardware readiness tool.

DG_Readiness_Tool_v3.6.ps1 -Disable -AutoReboot

Важно!

При запуске средства проверки готовности к работе оборудования Guard в HVCI и Защитнике Windows в операционной системе, отличной от английской, в сценарии *$OSArch = $(gwmi win32_operatingsystem).OSArchitecture вместо этого следует заменить на $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() .When running the HVCI and Windows Defender Credential Guard hardware readiness tool on a non-English operating system, within the script, change *$OSArch = $(gwmi win32_operatingsystem).OSArchitecture to be $OSArch = $((gwmi win32_operatingsystem).OSArchitecture).tolower() instead, in order for the tool to work. Это известная проблема.This is a known issue.

Отключение Credential Guard в Защитнике Windows для виртуальной машиныDisable Windows Defender Credential Guard for a virtual machine

На узле вы можете отключить Credential Guard в Защитнике Windows для виртуальной машины:From the host, you can disable Windows Defender Credential Guard for a virtual machine:

Set-VMSecurity -VMName <VMName> -VirtualizationBasedSecurityOptOut $true