Windows 10 Enterprise Serie: Device Guard
> Zur Übersicht und Einleitung der Blogserie “Windows 10 Enterprise Serie”.
Überblick
Der Device Guard wurde mit der Einführung von Windows 10 als zusätzliches Sicherheitsfeatureset released. Angeboten wird es ausschließlich unter Windows 10 Enterprise. Durch die Nutzung von Virtualisierungstechnologien und softwarebasierenden Sicherheitsfeatures wird ein System vor der Ausführung von unerwünschten Anwendungen geschützt. Der Administrator legt fest, welche Applikation als vertrauenswürdig gilt, und nur diese wird auf dem System ausgeführt.
Voraussetzungen für die Nutzung von Device Guard
- Windows 10 Enterprise
- Windows 10 Enterprise
- UEFI firmware Version 2.3.1 oder höher
- Virtualisierungskomponenten (Intel VT-x oder AMD-V) und Second Level Address Translation (SLAT)
- Firmware lock (Die Firmware verhindert in diesem Fall den Boot von anderen Betriebssystemen und Veränderungen in der UEFI Firmware. Zudem sollten alle anderen Bootoptionen deaktiviert werden.)
- X64 System Architektur
- IOMMU (Inout/output memory management unit) Komponente (Intel VT-d oder AMD-Vi)
- Secure firmware update process
- Der Systemstart wird durch UEFI Secure Boot geschützt. Diese Funktion schützt das System davor, dass Bootkits ausgeführt werden bevor Windows 10 gestartet wurde.
- Nachdem die Windows 10 Bootkomponenten geladen wurden, werden die Hyper-V Sicherheitsbestandteile geladen. In Kombination mit „Kernel Mode Code Integrity“ (KMCI) wird der Systemkern (Kernel), die Treiber und die Anti-Malware Komponenten vor dem Befall von Schadcode geschützt, welcher in einem frühen Stadium des Bootprozesses, oder im Kernel, ausgeführt werden könnte.
- Device Guard verhindert durch „User Mode Code Integrity“ (UMCI), dass sich Schadcode im Nutzerkontext (einschließlich Administrative User) ausführen lässt. Ausschließlich Code, welcher als vertrauenswürdig definiert wurde, kann geladen werden. Universal Apps werden von Windows 10 als sicher eingestuft. Um diese zu blockieren, kann man auf den AppLocker zurückgreifen.
- Mit Hilfe der „Virtual Based Security” (VBS) und dem TPM wird eine virtuelle Instanz erzeugt (Isolated User Mode), welche besonders sicherheitskritische Komponenten des Systems schützt. Dazu zählen unter anderem Zertifikate und die Credentials (Credential Guard).
- EnableVirtualizationBasedSecurity
- RequirePlatformSecurityFeatures
- HypervisorEnforcedCodeIntegrity
- Enable Isolated User Mode:
- Enable Virtualization Based Security:
- Require Platform Security Features:
- Hypervisor Enforced Code Integrity:
- copy CI-Policy:
- Restart Computer
- Computer name: System mit Windows 10 eintragen
- WMI namespace: root\Microsoft\Windows\DeviceGuard
- Erstellen einer Schattenkopie von Laufwerk C:
- Auf Basis dieser Kopie wird die Code Integrity Policy erstellt und als xml Datei abgelegt:
- Innerhalb der Policy sollte zu Debuggingzwecken der Audit Modus aktiviert werden:
- Das XML File muss nun in ein BIN File konvertiert werden:
- Der Installationsvorgang ist ein einfacher CopyJob:
- Neustart des Systems
- Nachdem alle Tests abgeschlossen sind kann man den Audit Mode entfernen (Delete Parameter).
- Convert XML to Binary
- Copy Binary
- UEFI firmware Version 2.3.1 oder höher
- Virtualisierungskomponenten (Intel VT-x oder AMD-V) und Second Level Address Translation (SLAT)
- Firmware lock (Die Firmware verhindert in diesem Fall den Boot von anderen Betriebssystemen und Veränderungen in der UEFI Firmware. Zudem sollten alle anderen Bootoptionen deaktiviert werden.)
- X64 System Architektur
- IOMMU (Inout/output memory management unit) Komponente (Intel VT-d oder AMD-Vi)
- Secure firmware update process
> Zur Übersicht und Einleitung der Blogserie “Windows 10 Enterprise Serie”.
Überblick
Der Device Guard wurde mit der Einführung von Windows 10 als zusätzliches Sicherheitsfeatureset released. Angeboten wird es ausschließlich unter Windows 10 Enterprise. Durch die Nutzung von Virtualisierungstechnologien und softwarebasierenden Sicherheitsfeatures wird ein System vor der Ausführung von unerwünschten Anwendungen geschützt. Der Administrator legt fest, welche Applikation als vertrauenswürdig gilt, und nur diese wird auf dem System ausgeführt.
Voraussetzungen für die Nutzung von Device Guard
Warum sollte ich Device Guard einsetzen und warum nicht?
Der Device Guard bietet dem Unternehmen eine richtliniengesteuerte Möglichkeit sich vor Malware zu schützen. Traditionelle Methoden zum Schutz vor Malware waren zumeist signaturgesteuert, was allerdings keinen hundertprozentigen Schutz bietet. Microsoft hat mit dem Release vom Device Guard eine Möglichkeit bereitgestellt, mit der der Administrator exakt festlegt, welcher Code auf den Maschinen ausgeführt werden darf.
Ob man nun auf jedem System in seinem Unternehmen den Device Guard nutzen möchte, steht jedem frei. Der Device Guard ist nicht unbedingt empfehlenswert für Clients mit Konfigurationsaufwand und häufig wechselnden Softwareständen. Auf Kiosk Rechnern oder ATM’s sollte man allerdings den Einsatz in Betracht ziehen.
Funktionsweise
Konfiguration
Aktivierung der benötigten Windows Features
Die benötigten Betriebssystemkomponenten, welche aktiviert werden müssen, sind „Isolated User Mode“ und Hyper-V Hypervisor.
Natürlich lässt sich das Feature auch über die Kommandozeile aktivieren:
1
2
3
|
dism.exe /NoRestart /Online / Enable-Feature :IsolatedUserMode /All dism.exe /NoRestart /Online / Enable-Feature :Microsoft-hyper-v-hypervisor /ALL |
Konfiguration der Code Integritäts / Secure Boot Features
Man hat an dieser Stelle die Möglichkeit die Features über Group Policy oder Local über die Registry zu konfigurieren.
Deployment via Group-Policy
Deployment via Registry
Die folgenden Keys müssen in der Registry eingetragen werden:
HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard”
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f |
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 2 /f |
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "HypervisorEnforcedCodeIntegrity" /t REG_DWORD /d 1 /f |
Deployment via Configuration Manager
Um die Device Guard Settings via Configuration Manager an die Clients zu verteilen, erstellt man z.B. eine Task Sequenz:
1
|
dism.exe /NoRestart /Online / Enable-Feature :IsolatedUserMode /All |
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f |
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 2 /f |
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "HypervisorEnforcedCodeIntegrity" /t REG_DWORD /d 1 /f |
1
|
Kopieren der CI-Policy: Ziel %WinDir%\System32\CodeIntegrity |
Anzeige der Device Guard Systeme im Configuration Manager
Um Clients, die die Device Guard Settings aktiviert haben, muss man zunächst in der Configuration Manager Konsole die Client Settings bearbeiten und die „Hardware Discovery Settings“ anpassen. Dazu sind folgende Schritte nötig:
Zu Testzwecken kann man die Default Client Settings nutzen, in produktiven Systemen nutzt man eigenständige Client Settings.
Öffnen der Eigenschaften der Default Client Settings
Hardware Inventory –> Set Classes –> ADD
Klick “Connect”
Mit einem Klick auf Connect wird eine Verbindung zu der Maschine hergestellt. Bei Bedarf müssen noch Username und Kennwort angegeben werden.
An dieser Stelle den Eintrag „Win32_DeviceGuard“ anhaken und auf OK klicken.
Jetzt die Settings speichern.
Nachdem die geänderten Settings nun auf den Clients angewendet wurden, kann man nun im Ressource Explorer die DeviceGuard Konfiguration einsehen.
Als nächstes muss eine Collection angelegt werden. Diese zeigt die Clients an, welche die Settings anzeigt.
Edit Query Settings –> Show Query Language
An dieser Stelle folgende Query eintragen:
1
2
3
4
5
|
SELECT SMS_R_SYSTEM.ResourceID, SMS_R_SYSTEM.ResourceType, SMS_R_SYSTEM. Name , SMS_R_SYSTEM.SMSUniqueIdentifier, SMS_R_SYSTEM.ResourceDomainORWorkgroup, SMS_R_SYSTEM.Client FROM SMS_R_System INNER JOIN SMS_G_System_DEVICE_GUARD ON SMS_G_System_DEVICE_GUARD.ResourceId = SMS_R_System.ResourceId WHERE (SMS_G_System_DEVICE_GUARD.AvailableSecurityProperties like "%1%" and SMS_G_System_DEVICE_GUARD.AvailableSecurityProperties like "%3%" ) |
Die in der Query verwendeten Klasseneigenschaften von Win32_DeviceGuard werden in diesem Artikel beschrieben:
https://technet.microsoft.com/en-us/library/mt463091(v=vs.85).aspx#configure_hardware#
Konfiguration der Code Integritäts Richtlinien
Erstellung eines „Golden Systems“
Um eine Code Integritäts Richtlinie zu erstellen, nutzt man eine Maschine, die den aktuellen Softwarebestand besitzt. Zudem sollten keine Device Guard Komponenten aktiviert sein.
Die Erstellung erfolgt ausschließlich über PowerShell Commandlets, welche mit Windows 10 released wurden.
1
2
3
4
|
$s1 = (gwmi -List Win32_ShadowCopy).Create( "C:\" , "ClientAccessible" ) $s2 = gwmi Win32_ShadowCopy | ? { $_ .ID -eq $s1 .ShadowID } $d = $s2 .DeviceObject + "\" cmd /c mklink /d C:\shadowcopy_of_c "$d" |
1
|
New-CIPolicy -level PcaCertificate –fallback hash -filepath C:\CIPolicy.xml -scanpath C:\shadowcopy_of_c –u |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “New-CIPolicy”:
https://technet.microsoft.com/en-us/library/mt634473.aspx
1
|
Set-RuleOption –option 3 –FilePath C:\CIPolicy.xml |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “Set-RuleOption”:
https://technet.microsoft.com/en-us/library/mt634483.aspx
1
|
ConvertFrom-CIPolicy C:\CIPolicy.xml C:\CIPolicy.bin |
1
|
Copy-Item -Path C:\CIPolicy.bin -Destination c:\Windows\System32\CodeIntegrity\SIPolicy.p7b |
Nach dem Neustart kann man auf dem Testsystem die Policy testen. Dazu öffnet man den Event Viewer. Unter „Applications and services log“ –> „Microsoft“ –> „Windows“ –> „CodeIntegrity“ lassen sich die Informationen ablesen.
Zu Testzwecken wurde eine Applikation gestartet, welche zuvor nicht im Golden System vorhanden war und aufgrund dessen nicht gestartet werden darf. Im Eventviewer findet sich nun folgender Eintrag:
1
2
3
|
Code Integrity determined that a process (\Device\HarddiskVolume2\temp\npp.6.8.8.Installer.exe) attempted to load \Device\HarddiskVolume2\Users\administrator.BORLAB\AppData\Local\Temp\nsr1071.tmp\LangDLL.dll that did not meet the Enterprise signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. |
Falls man nun den Audit Mode deaktiviert, wird die Anwendung nicht gestartet. Zur Deaktivierung des Audit Modes muss die vorhandene XML Datei bearbeitet werden.
1
|
Set-RuleOption -FilePath C:\ CIPolicy.xml -Option 3 -Delete |
1
|
ConvertFrom-CIPolicy -XmlFilePath C:\ CIPolicy.xml -BinaryFilePath C:\ CIPolicy.bin |
1
|
Copy-Item -Path C:\ CIPolicy.bin -Destination c:\Windows\System32\CodeIntegrity\SIPolicy.p7b |
Nach einem Neustart wird die Anwendung erneut gestartet:
Um eine bestehenden „Golden Image“ Richtlinie zu aktualisieren, muss nicht unbedingt erneut ein vollständiger Systemscan ausgeführt werden, es können auch Policies zusammengefasst werden.
Um also diese App in die Policy aufzunehmen, kann man nun auf Basis des Audit Logs eine neue Policy erstellen.
1
2
3
|
New-CIPolicy -Audit -Level Hash -FilePath C:\TRPolicy_Audit.xml –UserPEs 3> C:\CIPolicylog.txt Merge-CIPolicy -PolicyPaths C:\TRPolicy.xml, C:\TRPolicy_Audit.xml -OutputFilePath C:\TRPolicyMerged.xml |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “Merge-CIPolicy”:
https://technet.microsoft.com/en-us/library/mt634485.aspx
Warum sollte ich Device Guard einsetzen und warum nicht?
Der Device Guard bietet dem Unternehmen eine richtliniengesteuerte Möglichkeit sich vor Malware zu schützen. Traditionelle Methoden zum Schutz vor Malware waren zumeist signaturgesteuert, was allerdings keinen hundertprozentigen Schutz bietet. Microsoft hat mit dem Release vom Device Guard eine Möglichkeit bereitgestellt, mit der der Administrator exakt festlegt, welcher Code auf den Maschinen ausgeführt werden darf.
Ob man nun auf jedem System in seinem Unternehmen den Device Guard nutzen möchte, steht jedem frei. Der Device Guard ist nicht unbedingt empfehlenswert für Clients mit Konfigurationsaufwand und häufig wechselnden Softwareständen. Auf Kiosk Rechnern oder ATM’s sollte man allerdings den Einsatz in Betracht ziehen.
Funktionsweise
- Der Systemstart wird durch UEFI Secure Boot geschützt. Diese Funktion schützt das System davor, dass Bootkits ausgeführt werden bevor Windows 10 gestartet wurde.
- Nachdem die Windows 10 Bootkomponenten geladen wurden, werden die Hyper-V Sicherheitsbestandteile geladen. In Kombination mit „Kernel Mode Code Integrity“ (KMCI) wird der Systemkern (Kernel), die Treiber und die Anti-Malware Komponenten vor dem Befall von Schadcode geschützt, welcher in einem frühen Stadium des Bootprozesses, oder im Kernel, ausgeführt werden könnte.
- Device Guard verhindert durch „User Mode Code Integrity“ (UMCI), dass sich Schadcode im Nutzerkontext (einschließlich Administrative User) ausführen lässt. Ausschließlich Code, welcher als vertrauenswürdig definiert wurde, kann geladen werden. Universal Apps werden von Windows 10 als sicher eingestuft. Um diese zu blockieren, kann man auf den AppLocker zurückgreifen.
- Mit Hilfe der „Virtual Based Security” (VBS) und dem TPM wird eine virtuelle Instanz erzeugt (Isolated User Mode), welche besonders sicherheitskritische Komponenten des Systems schützt. Dazu zählen unter anderem Zertifikate und die Credentials (Credential Guard).
Konfiguration
Aktivierung der benötigten Windows Features
Die benötigten Betriebssystemkomponenten, welche aktiviert werden müssen, sind „Isolated User Mode“ und Hyper-V Hypervisor.
Natürlich lässt sich das Feature auch über die Kommandozeile aktivieren:
1
2
3
|
dism.exe /NoRestart /Online / Enable-Feature :IsolatedUserMode /All dism.exe /NoRestart /Online / Enable-Feature :Microsoft-hyper-v-hypervisor /ALL |
Konfiguration der Code Integritäts / Secure Boot Features
Man hat an dieser Stelle die Möglichkeit die Features über Group Policy oder Local über die Registry zu konfigurieren.
Deployment via Group-Policy
Deployment via Registry
Die folgenden Keys müssen in der Registry eingetragen werden:
HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard”
- EnableVirtualizationBasedSecurity
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f |
- RequirePlatformSecurityFeatures
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 2 /f |
- HypervisorEnforcedCodeIntegrity
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "HypervisorEnforcedCodeIntegrity" /t REG_DWORD /d 1 /f |
Deployment via Configuration Manager
Um die Device Guard Settings via Configuration Manager an die Clients zu verteilen, erstellt man z.B. eine Task Sequenz:
- Enable Isolated User Mode:
1
|
dism.exe /NoRestart /Online / Enable-Feature :IsolatedUserMode /All |
- Enable Virtualization Based Security:
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f |
- Require Platform Security Features:
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 2 /f |
- Hypervisor Enforced Code Integrity:
1
|
reg.exe add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "HypervisorEnforcedCodeIntegrity" /t REG_DWORD /d 1 /f |
- copy CI-Policy:
1
|
Kopieren der CI-Policy: Ziel %WinDir%\System32\CodeIntegrity |
- Restart Computer
Anzeige der Device Guard Systeme im Configuration Manager
Um Clients, die die Device Guard Settings aktiviert haben, muss man zunächst in der Configuration Manager Konsole die Client Settings bearbeiten und die „Hardware Discovery Settings“ anpassen. Dazu sind folgende Schritte nötig:
Zu Testzwecken kann man die Default Client Settings nutzen, in produktiven Systemen nutzt man eigenständige Client Settings.
Öffnen der Eigenschaften der Default Client Settings
Hardware Inventory –> Set Classes –> ADD
Klick “Connect”
- Computer name: System mit Windows 10 eintragen
- WMI namespace: root\Microsoft\Windows\DeviceGuard
Mit einem Klick auf Connect wird eine Verbindung zu der Maschine hergestellt. Bei Bedarf müssen noch Username und Kennwort angegeben werden.
An dieser Stelle den Eintrag „Win32_DeviceGuard“ anhaken und auf OK klicken.
Jetzt die Settings speichern.
Nachdem die geänderten Settings nun auf den Clients angewendet wurden, kann man nun im Ressource Explorer die DeviceGuard Konfiguration einsehen.
Als nächstes muss eine Collection angelegt werden. Diese zeigt die Clients an, welche die Settings anzeigt.
Edit Query Settings –> Show Query Language
An dieser Stelle folgende Query eintragen:
1
2
3
4
5
|
SELECT SMS_R_SYSTEM.ResourceID, SMS_R_SYSTEM.ResourceType, SMS_R_SYSTEM. Name , SMS_R_SYSTEM.SMSUniqueIdentifier, SMS_R_SYSTEM.ResourceDomainORWorkgroup, SMS_R_SYSTEM.Client FROM SMS_R_System INNER JOIN SMS_G_System_DEVICE_GUARD ON SMS_G_System_DEVICE_GUARD.ResourceId = SMS_R_System.ResourceId WHERE (SMS_G_System_DEVICE_GUARD.AvailableSecurityProperties like "%1%" and SMS_G_System_DEVICE_GUARD.AvailableSecurityProperties like "%3%" ) |
Die in der Query verwendeten Klasseneigenschaften von Win32_DeviceGuard werden in diesem Artikel beschrieben:
https://technet.microsoft.com/en-us/library/mt463091(v=vs.85).aspx#configure_hardware#
Konfiguration der Code Integritäts Richtlinien
Erstellung eines „Golden Systems“
Um eine Code Integritäts Richtlinie zu erstellen, nutzt man eine Maschine, die den aktuellen Softwarebestand besitzt. Zudem sollten keine Device Guard Komponenten aktiviert sein.
Die Erstellung erfolgt ausschließlich über PowerShell Commandlets, welche mit Windows 10 released wurden.
- Erstellen einer Schattenkopie von Laufwerk C:
1
2
3
4
|
$s1 = (gwmi -List Win32_ShadowCopy).Create( "C:\" , "ClientAccessible" ) $s2 = gwmi Win32_ShadowCopy | ? { $_ .ID -eq $s1 .ShadowID } $d = $s2 .DeviceObject + "\" cmd /c mklink /d C:\shadowcopy_of_c "$d" |
- Auf Basis dieser Kopie wird die Code Integrity Policy erstellt und als xml Datei abgelegt:
1
|
New-CIPolicy -level PcaCertificate –fallback hash -filepath C:\CIPolicy.xml -scanpath C:\shadowcopy_of_c –u |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “New-CIPolicy”:
https://technet.microsoft.com/en-us/library/mt634473.aspx
- Innerhalb der Policy sollte zu Debuggingzwecken der Audit Modus aktiviert werden:
1
|
Set-RuleOption –option 3 –FilePath C:\CIPolicy.xml |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “Set-RuleOption”:
https://technet.microsoft.com/en-us/library/mt634483.aspx
- Das XML File muss nun in ein BIN File konvertiert werden:
1
|
ConvertFrom-CIPolicy C:\CIPolicy.xml C:\CIPolicy.bin |
- Der Installationsvorgang ist ein einfacher CopyJob:
1
|
Copy-Item -Path C:\CIPolicy.bin -Destination c:\Windows\System32\CodeIntegrity\SIPolicy.p7b |
- Neustart des Systems
Nach dem Neustart kann man auf dem Testsystem die Policy testen. Dazu öffnet man den Event Viewer. Unter „Applications and services log“ –> „Microsoft“ –> „Windows“ –> „CodeIntegrity“ lassen sich die Informationen ablesen.
Zu Testzwecken wurde eine Applikation gestartet, welche zuvor nicht im Golden System vorhanden war und aufgrund dessen nicht gestartet werden darf. Im Eventviewer findet sich nun folgender Eintrag:
1
2
3
|
Code Integrity determined that a process (\Device\HarddiskVolume2\temp\npp.6.8.8.Installer.exe) attempted to load \Device\HarddiskVolume2\Users\administrator.BORLAB\AppData\Local\Temp\nsr1071.tmp\LangDLL.dll that did not meet the Enterprise signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. |
Falls man nun den Audit Mode deaktiviert, wird die Anwendung nicht gestartet. Zur Deaktivierung des Audit Modes muss die vorhandene XML Datei bearbeitet werden.
- Nachdem alle Tests abgeschlossen sind kann man den Audit Mode entfernen (Delete Parameter).
1
|
Set-RuleOption -FilePath C:\ CIPolicy.xml -Option 3 -Delete |
- Convert XML to Binary
1
|
ConvertFrom-CIPolicy -XmlFilePath C:\ CIPolicy.xml -BinaryFilePath C:\ CIPolicy.bin |
- Copy Binary
1
|
Copy-Item -Path C:\ CIPolicy.bin -Destination c:\Windows\System32\CodeIntegrity\SIPolicy.p7b |
Nach einem Neustart wird die Anwendung erneut gestartet:
Um eine bestehenden „Golden Image“ Richtlinie zu aktualisieren, muss nicht unbedingt erneut ein vollständiger Systemscan ausgeführt werden, es können auch Policies zusammengefasst werden.
Um also diese App in die Policy aufzunehmen, kann man nun auf Basis des Audit Logs eine neue Policy erstellen.
1
2
3
|
New-CIPolicy -Audit -Level Hash -FilePath C:\TRPolicy_Audit.xml –UserPEs 3> C:\CIPolicylog.txt Merge-CIPolicy -PolicyPaths C:\TRPolicy.xml, C:\TRPolicy_Audit.xml -OutputFilePath C:\TRPolicyMerged.xml |
Dieser TechNet-Artikel beschreibt die Eigenschaften von “Merge-CIPolicy”: