Heute habe ich mehr über die Erstellung und Umsetzung von WDAC-Richtlinien gelernt
Table of Contents
Was SimeonOnSecurity heute erfahren und interessant gefunden hat
Heute hat SimeonOnSecurity sein Repository Windows-Defender-Application-Control-Hardening aktualisiert und etwas über Windows Defender Application Control (WDAC) gelernt, eine Funktion von Windows 10 Enterprise und Windows Server 2019, die Sicherheit bietet, indem sie kontrolliert, was auf einem Gerät ausgeführt wird.
SimeonOnSecurity vertiefte sich in die Microsoft-Dokumentation zu WDAC und entdeckte mehrere wichtige Ressourcen zum Erstellen und Bereitstellen von Richtlinien. Er erfuhr, wie man eine WDAC-Richtlinie für Geräte mit fester Arbeitslast mithilfe eines Referenzcomputers erstellt, wie man WDAC-Richtlinien mithilfe eines Skripts bereitstellt und wie man mehrere Richtlinien für verschiedene Szenarien verwendet.
Darüber hinaus erhielt SimeonOnSecurity einen Einblick in die Anleitung zur Erstellung von WDAC-Verweigerungsrichtlinien, wodurch er das Konzept, nur vertrauenswürdige Anwendungen auf einem Gerät laufen zu lassen und alle anderen zu verweigern, besser verstehen konnte.
Insgesamt hat SimeonOnSecuritys Erkundung von Windows Defender Application Control sein Verständnis für die Bedeutung der Anwendungskontrolle in modernen Sicherheitspraktiken weiter gefestigt.
Repos aktualisiert:
WDAC-Lesung:
- Microsoft - Create a WDAC policy for fixed-workload devices using a reference computer
- Microsoft - Deploy WDAC policies using script
- Microsoft - Guidance on Creating WDAC Deny Policies
- Microsoft - Use multiple Windows Defender Application Control Policies