Tải bản đầy đủ (.pdf) (15 trang)

Bảo mật ứng dụng bằng AppLocker docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (341.49 KB, 15 trang )






Bảo mật ứng dụng bằng AppLocker

AppLocker là một công cụ mới được tích hợp trên Windows 7 và
Windows Server 2008 R2 giúp chặn những ứng dụng không mong muốn
trong mạng. Do đó nó được sử dụng để thiết lập bảo mật cho nhiều hệ
thống mạng khác nhau.

Chặn một ứng dụng riêng lẻ

Phần này sẽ hướng dẫn thực hiện cấu hình chính sách bảo mật cho một hệ
thống cục bộ và áp dụng những cấu hình đó cho một máy tính trong hệ thống
mạng. Bạn cũng có thể thực hiện cấu hình cho chính sách bảo mật trong
Group Policy Management của Windows Server 2008 R2, nhưng nếu đã
hiểu về AppLocker thì các bạn nên sử dụng công cụ này khi thao tác với
chính sách bảo mật. AppLocker rất mạnh và linh hoạt, chính vì vậy mà bạn
cũng nên cẩn thận khi làm việc với nó vì chỉ cần một sai xót nhỏ cũng có thể
làm tổn hại tới máy tính.

Giả sử chúng ta sử dụng AppLocker để chặn sự vận hành của ứng dụng
MSTSC với file thực thi mstsc.exe.

Bạn có thể khởi chạy AppLocker bằng cách nhập gpedit.msc vào menu
Start của Windows 7, hay tạo một đối tượng Group Policy mới trong
Windows Server 2008 R2. Sau khi khởi chạy công cụ này, hãy duyệt tìm
AppLocker trong đường dẫn sau: Computer Configuration | Windows
Settings | Security Settings | Application Control Policies | AppLocker.




Sau đó bạn sẽ thấy ngay ba tùy chọn trong bảng bên trái khi mở rộng
AppLocker. Ba tùy chọn này là các tập quy định Rule Collection và là những
nhóm được sử dụng để chia tách những phần mở rộng của file. Bạn cũng có
thể quản lý những phần mở rộng này khi sử dụng AppLocker.
Rule Collection

Lo
ại file

File thực thi
.exe, .com
Tập lệnh

.ps1, .bat, .cmd, .vbs,
.js
File của Windows
Installer
.msi, .msp

Mục đích là chặn một file thực thi vì vậy chúng ta sẽ phải tạo một Rule mới
trong Rule Collection của những file thực thi. Để tạo một Rule mới bạn hãy
phải chuột lên Executable Rules rồi chọn Create New Rule.

Sau đó Create Executable Rules Wizard sẽ hiện ra, hãy click Next để bỏ
qua màn hình hướng dẫn. Vì muốn từ chối truy cập vào file thực thi
mstsc.exe nên bạn hãy lựa chọn tùy chọn Deny. Cũng tại cửa sổ này bạn có
thể lựa chọn người dùng hay nhóm người dùng mà chính sách này sẽ áp
dụng. Nếu muốn đảm bảo quản trị hệ thống và những người dùng được phân

quyền cao vẫn có thể chạy ứng dụng này khi đăng nhập vào hệ thống, bạn
hãy lựa chọn nhóm người dùng để áp dụng chính sách này.

Trong cửa sổ tiếp theo bạn sẽ nhận được thông báo lựa chọn điều kiện chính
cho Rule. Bạn sẽ phải lựa chọn một trong ba tùy chọn được sử dụng trong
Rule Collection, gồm:
 Publisher: Tùy chọn này rất linh hoạt trong việc lựa chọn điều kiện
nhưng nó chỉ có thể được sử dụng với những phần mềm ứng dụng đã
được sign bởi nhà cung cấp.
 Path: Điều kiện này sẽ tạo một Rule cho một đường dẫn file hay folder
cụ thể.
 File Hash: Tùy chọn này phù hợp nhất trong trường hợp một ứng dụng
nào đó không được sign. Và loại Rule này được tạo lập khi ứng dụng
này bị hỏng.
Ứng dụng MSTSC là một ứng dụng đã được sign, do đó chúng ta sẽ chọn
điều kiện chính là Publisher rồi click Next. Sau đó nhấn nút Browse duyệt
tìm tới file muốn chặn. Bạn hãy tìm file mstsc.exe trong đường dẫn
C:\Windows\System32\mstsc.exe. Sau khi đã lựa chọn file này bạn sẽ thấy
một thanh trượt dọc xuất hiện. Với ứng dụng đã sign chúng ta sẽ có một vài
cấp độ lựa chọn cho Rule. Bạn có thể sử dụng Publisher để chặn mọi ứng
dụng.


Những tùy chọn này rất mạnh và linh hoạt, bạn cũng có thể sử dụng chúng để
ngăn người dùng chạy một ứng dụng nào đó, chặn những tên file có liên quan
tới virus và thậm chí có thể buộc người sử dụng các ứng dụng mới nhất bằng
cách chặn những ứng dụng cũ. Trong phần này mục đích là chặn file
mstsc.exe nên chúng ta sẽ không chú ý tới phiên bản của nó, do đó thanh
trượt cần phải di chuyển lên tùy chọn File name.


Cửa sổ tiếp theo sẽ cho phép bạn tạo những trường hợp ngoại lệ nếu cần
thiết, và cửa sổ cuối cùng cho phép bạn đặt tên cho Rule mới. Sau đó nhấn
Create để kết thúc quá trình tạo mới Rule. Nếu đây là Rule đầu tiên được
tạo, bạn sẽ nhận được nhắc nhở tạo Rule mặc định cho phép người dùng và
quản trị viên truy cập vào file hệ thống. Điều này rất cần thiết (đặc biệt nếu
đang sử dụng phiên bản trước Windows 7) vì nếu không thiết lập đúng cho
những Rule này có thể hệ thống của bạn sẽ không khởi động được. Sau khi
click Yes trên thông báo những Rule này sẽ tự động được tạo.


Đây là khâu cuối cùng đảm bảo cho những Rule của bạn phát huy được tác
dụng của chúng. Trước tiên bạn phải chạy và cài đặt chế độ khởi chạy tự
động cho dịch vụ Application Identity để AppLocker có thể xác định được
chính xác ứng dụng.

Để chạy và cài đặt khởi chạy tự động cho dịch vụ này bằng cách nhập
services.msc vào hộp tìm kiếm trong menu Start, sau đó tìm đến dịch vụ
Application Identity, click đúp vào nó, chọn Start | Automatic trong trường
Startup Type. Sau khi khởi động lại hệ thống AppLocker sẽ áp dụng các
Rule này, và mỗi khi người dùng cố gắng khởi chạy ứng dụng MSTSC họ sẽ
nhận được thông báo sau:


Chặn ứng dụng không tin cậy

Trong phần trên, khi thực hiện chặn ứng dụng chúng ta đã biết chính xác ứng
dụng đó. Tình huống trên rất phù hợp với những môi trường nơi người dùng
chỉ được cho phép chút ít quyền truy cập tự do trên hệ thống, nhưng với
những tổ chức lớn hơn thì chính sách IT sẽ chỉ định rõ những đối tượng
không được khởi chạy mọi ứng dụng mà không được quản trị hệ thống cho

phép. Phương pháp hiệu quả nhất trong trường hợp này là chặn mọi ứng dụng
không đảm bảo độ tin cậy cần thiết. Và AppLocker có thể thực hiện chức
năng này khá dễ dàng.

AppLocker được thiết kế hướng bảo mật do đó nó có thể giúp bạn tạo một
Allow Rule chặn mọi ứng dụng khác ngoại trừ ứng dụng được cho phép. Ví
dụ, nếu khởi tạo một Allow Rule chỉ cho phép ứng dụng chạy ứng dụng trong
C:\folder\file.exe, khi đó Rule này sẽ được sử dụng để chặn mọi ứng dụng
nằm trong C:\folder ngoại trừ file.exe. Điều này có nghĩa là trong phần này
chúng ta sẽ khởi tạo một Allow Rule cho mọi ứng dụng được cho phép.

Trước khi tạo Allow Rule, bạn sẽ phải tạo một Rule cho mọi file thực thi
riêng lẻ, bao gồm cả các ứng dụng nhóm ba đã được cài đặt vào hệ thống hay
các ứng dụng Windows được cài đặt mặc định. AppLocker có thể thực hiện
tạo Rule tự động dựa trên những ứng dụng được cài đặt cho một máy trạm cụ
thể.

Nếu chưa tạo Rule mặc định cho phép mọi ứng dụng cần thiết của hệ thống
khởi chạy thì trước tiên bạn phải tạo những Rule này. Phải chuột vào
Executable Rules Collection chọn Create Default Rules. Khi những Rule
này đã được tạo, bạn hãy xóa các Rule cho phép mọi người dùng chạy mọi
file trong thư mục C:\Program Files.


Tiếp theo tạo Allow Rule cho hệ thống. Bạn chỉ cần phải chuột lên
Executable Rules Collection chọn Automatically Generate Executable
Rules. Những ứng dụng trên hệ thống được lưu trữ trong hai vùng chính.
Vùng thứ nhất là thư mục Windows, trong vùng này những Rule mặc định sẽ
cho phép người dùng chạy mọi file trong thư mục này do đó bạn không cần
tạo bất kì Allow Rule cho nó. Vùng chứa còn lại là thư mục Program Files.

Hãy lựa chọn thư mục này trong trường đầu tiên của cửa sổ vừa xuất hiện.
Trong trường phía dưới lựa chọn nhóm người dùng mà Rule này sẽ áp dụng.
Sau cùng bạn cần đặt tên cho nhóm Rule này (tên của Rule sẽ xuất hiện trong
ngoặc đơn phía trước mô tả của mỗi Rule). Sau đó nhấn nút Next.


Tại Rule Preferences, bạn có thể lựa chọn loại Rule muốn khởi tạo. Tốt nhất
bạn nên chọn Pulisher cho mọi file được kí hiệu số và tạo File Hash Rule
đối với những loại file còn lại. Bạn cũng có thể lựa chọn tùy chọn giảm số
lượng Rule được tạo bằng cách nhóm những file giống nhau. Tùy chọn này
sẽ giảm đáng kể lượng Rule nhưng nếu muốn kiểm soát truy cập nhiều hơn
hãy hủy chọn tùy chọn này. Click Next bắt đầu tiến trình Rule Application
Discovery. Sau khi tiến trình này kết thúc bạn sẽ thấy một hộp thoại hiển thị
những Rule đang được tạo. Nhấn nút Create để hoàn thành tạo những Rules
này.

DLL Rule Collection

Ngoài ba DLL Rule Collection trên, còn có một DLL Rule Collection khác
cần được nhắc tới. Tập DLL Rule được sử dụng để chặn chặn những ứng
dụng gọi những file DLL cụ thể. Đây là một tập Rule cao cấp và bạn không
nên sử dụng nếu chưa hiểu rõ về nó. Loại Rule này có thể tác động tới khả
năng thực thi của hệ thống vì nó yêu cầu AppLocker kiểm tra mọi DLL mà
một ứng dụng sử dụng khi khởi chạy.

Tập DLL Rule sẽ không được kích hoạt mặc định vì một số lí do đã được
nhắc đến ở trên. Nếu muốn tạo một Rule DLL bạn hãy mở cửa sổ cấu hình
chính của AppLocker, chọn Configure Rule Enforcement, chọn tiếp tab
Advanced và click chọn hộp chọn Enable the DLL Rule collection. Sau đó
bạn sẽ thấy tập DLL Rule trong bảng bên trái cùng với ba tập Rule khác.



Kiểm định và áp dụng Rule

Mọi Rule bạn đã tạo được thiết kế để thực hiện những chính sách cho phép
hay từ chối sử dụng ứng dụng. Một số công cụ có thể hỗ trợ cho quá trình
kiểm định trước khi áp dụng một chính sách. AppLocker cung cấp một cài
đặt kiểm định rất hữu dụng trong trường hợp này. Khi người dùng chạy một
ứng dụng vi phạm một Rule của AppLocker thì thông tin về ưng dụng này sẽ
được lưu vào AppLocker Event Log.

Để sử dụng cài đặt này, bạn hãy click vào Configure Rule Enforcement trên
cửa sổ cấu hình chính của AppLocker. Trong hộp thoại AppLocker bạn có
thể lụa chọn hộp chọn Configured cho tập Rule muốn kiểm định và lựa chọn
tùy chọn Audit Only trong danh sách thả xuống. Tính năng này rất hữu dụng
trong việc xác định loại chình sách mà một ứng dụng sử dụng.


Kết luận

Không quá khó để thấy được những tính năng của AppLocker khi sử dụng nó
trong mạng. Nhờ có hệ thống Rule động, giờ đây bạn có thể chặn những ứng
dụng mong muốn giúp bảo mật cho hệ thống. Cùng với đó, AppLocker trong
Windows 7 và Windows Server 2008 R2 sẽ là một công cụ quan trọng trong
bộ công cụ quản trị.

×