Background

Aplicando Applocker y Windows Defender Application Control con Microsoft Intune

Article arrow_drop_down

Pues el dia de hoy vamos a ver una manera practica de poder controlar el uso de las aplicaciones de Microsoft Windows usando estas dos herramientas, Applocker y Windows Defender Application Control.

En mi escenario de prueba he testeado cada una y el alcance que tienes para poder administrar el uso de aplicaciones, por lo que aun que tienen mas cosas por ofrecer yo lo resumo simplemente en lo siguiente:

Applocker: herramienta que nos va a ayudar a controlar el uso o denegar el uso de ciertas aplicaciones previamente instaladas en el equipo de computo pudiendo controlar quien si puede y quien no puede tener acceso a dicha aplicacion

Windows Defender Application Control: es la herramienta que nos va ayudar a permitir o denegar las instalaciones de las aplicaciones cuando un usuario quiere o trata de descargar una aplicación no autorizada y esta seria denegada por un administrador de TI bajo la supervisión de WDAC.

Importante mencionar que podemos usar Applocker CSP para configurar Applocker policies en cualquier edición de Windows 10 soportado por MDM y solamente versiones Enterprise, educación y Windows Server 2016 o posterior a traves de Group Policy

La pregunta seria: cual usar?

Mi respuesta a este vasto tema seria, depende…. si depende de las necesidades de cada cliente al que se le aplique este tipo de políticas por lo que muy probablemente una necesite de la otra y sean complemento para llegar a un determinado fin.

Este es el resultado en cada una de estas herramientas:

Applocker

Windows Defender Application Control

Ahora bien, para profundizar un poco en Applocker lo primero que debemos tener en cuenta es un equipo de referencia con aquellas aplicaciones las cuales vayamos a trabajar para poder hacer uso de la extracción de los archivos necesarios a traves de la política “Local Security Policy”.

Dentro del equipo de referencia vamos a buscar en el menú principal de Windows “local Security Policy”. Procedemos a ejecutar el programa.

Este programa será el encargado de ir agregando las configuraciones necesarias de las aplicaciones de acuerdo a las reglas del mismo como pueden ser denegar o permitir, Esto dependera de cada aplicaciones.

Para poder configurar este programa debemos ir a Application Control PolicyApplocker. Damos clic derecho en propiedades para activar las distintas opciones de acuerdo al tipo de archivos o aplicaciones que vamos a utilizar.

Debemos identificar el tipo de reglas a nivel de Applocker por ejemplo:

Executable Rules: Nos permite denegar o dar permisos para la ejecución de programas con extensión .EXE y .COM

Windows Installer Rules: Nos permite denegar o dar permisos par ala ejecución de programas con extension .MSI, .MSP, .MST

Script Rules: Nos permite denegar o dar permisos para la ejecución de scripts .PS1, .BAT, .CMD, .VBS, .JS

Packaged App Rules: Nos permite denegar o dar permisos par ala ejecución de aplicaciones con extensión .APPX

Teniendo en cuenta esto anterior vamos a comenzar a denegar o dar permisos a las aplicaciones de acuerdo a su extension.

Para ello lo primero que debemos realizar es dar clic derecho en el tipo de regla y crear las reglas por default para permitir todas las aplicaciones dependiendo de la extension y de la ubicación.

Esta acción crear 3 reglas por default permitiendo que todos los archivos y/o aplicaciones alojadas en Program Files o Windows sean permitidas. En caso que se necesite agregar otra ubicación o carpeta no mencionada se pueden crear reglas automáticas.

Es en este momento que podemos denegar ciertas aplicaciones contenidas en estas reglas, por ejemplo, el caso de Google Chrome que de manera predeterminada se instala en Program Files, debemos crear una regla de denegación a traves de la creación de nuevas reglas.

Siguiendo el wizard para la creación de nuevas reglas podemos configurar de acuerdo a los permisos y de acuerdo al tipo de aplicación.

Ahora debemos seleccionar el tipo de condición que utilizaremos para las aplicaciones.

Una vez seleccionada la aplicación, podemos definir sobre una version en especifico o que aplique para todas la versiones, después de esto lo dejas es dejar continuar el wizard y crear la regla.

Cuando la regla este creada, vamos a ver el panel de Local Security Policy de acuerdo a la configuración.

Ahora podemos exportar estas reglas en un archivo .xml el cual utilizaremos para poder importar dentro de Microsoft Intune.

El archivo resultante debemos abrirlo para ver la configuracion y poder copiar solo el contenido que puede ser leído con Microsoft Intune a traves de los perfiles de configuracion (Custom).

Si hemos configurado reglas para aplicaciones .EXE tendremos en el apartado de <RuleCollection></RuleCollection> todas la configuraciones realizadas con anterioridad a traves de Local Security Policy. Para este caso tomamos las concernientes.

Si fuesen sobre las aplicaciones .APPX tendrías también el apartado <RuleCollection></RuleCollection> para este tipo de extensiones

Ahora bien vamos a crear dentro de Microsoft Intune las políticas correspondientes para este tipo de escenarios. Lo primero que vamos a realizar es crear una política de configuration de tipo CUSTOM.

Creamos el OMA-URI con la siguiente información, por ejemplo para los tipos de archivos debemos tener esta OMA-URI agregada.

./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/Native/EXE/Policy
AppLocker MSI:
./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/Native/MSI/Policy
AppLocker Script:
./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/Native/Script/Policy
AppLocker Appx:
./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/Native/StoreApps/Policy
AppLocker DLL:
./Vendor/MSFT/AppLocker/ApplicationLaunchRestrictions/Native/DLL/Policy

Native, puede ser cualquier nombre que nos ayude a identificar el grupo.

Agregaremos el tipo de dato tipo string y el valor colocamos la porción extraída del archivo .xml generado con anterioridad.

Al final asignamos a los grupos correspondientes para asignar la politica.

Después de unos minutos la política queda aplicada

Ahora donde entra Windows Defender Application Control, recordemos que WDAC nos ayuda a prevenir la instalación de aplicaciones no autorizadas en los equipos de computo, lo que se encuentra en una capa de prioridad mayor a la capa creada a traves de Applocker, que significa esto, quiere decir que si nosotros tenemos aplicaciones permitidas, este control pasara a manos de WDAC restringiendo aquellas aplicaciones que no tengan buena reputación solo si esta opción a traves de Microsoft Intune esta habilitada.

Veamos el ejemplo:

AnyDesk; es una aplicación que puede ser permitida o denegada a traves de Applocker, ahora bien si creamos una política de WDAC desde Microsoft Intune sin configurar la opción de reputación de Microsoft podemos ver el resultado de la aplicación.

Para configurar este proceso vamos a crear una politica de configuración para WDAC desde Intune.

Name: Windows Defender Application Control

Description: PlatformWindows 10 and later

Profile type: Endpoint protection

En cambio, si habilitamos Trust Apps with Good Reputation este proceso cambiara.

Y el resultado seria el siguiente:

Ahora teniendo esto en cuenta podemos a partir de aqui permitir o denegar si ese fuese el caso a traves de Applocker con la politica de WDAC activada

Volvamos un poco a WDAC en donde ademas de permitir aplicaciones con buena reputacion, tambien podra evitar la instalacion de aplicaciones que NO tengan buena reputacion.

Este procedimiento lo he realizado en base a un sin fin de pruebas lo que tambien se preguntaran si es aplicable a traves de CodeIntegrity y Intelligent Graph lo que mi respuesta es si pero eso sera otro post en su momento.

Se que aun faltan muchas dudas por resolver pero seguire trabajando para profundizar mas en el tema.

Saludos a todos mis lectores y estamos con nuevos post 😀

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

trending_flat
Administrar espacio del disco con Storage Sense en Microsoft Intune

Hola a todos, el día de hoy vamos a ver la manera en cómo podemos administrar el espacio de nuestro disco mediante de Storage Sense, característica que vienen incluida como parte de la solución de Microsoft Intune, Disponible en Windows 10 y 11, Storage Sense puede liberar espacio en el disco automáticamente al deshacerse de elementos que no necesita, como archivos temporales, elementos de la carpeta de descargas y elementos de la papelera de reciclaje. Storage Sense también te permite administrar contenido en la nube disponible localmente. Si estos archivos no se han utilizado durante un tiempo, Storage Sense los revertirá automáticamente al almacenamiento en la nube únicamente. tenemos varios caminos para poder configurar Storage Sense, el primero de ellos es manualmente en nuestros dispositivos Windows. Vamos a Start - Settings - System - Storage. Por medio de Intune tenemos […]

trending_flat
Renovar Apple APP Token en Microsoft Intune

Hola a todos, recientemente se expiro mi token para poder tener la sincronización de mis dispositivos de Apple con Microsoft Intune, en esta ocasión vamos a ver el proceso sencillo cuando el estatus pasa a expirado. un ejemplo como el siguiente. Los tokens de Apple VPP se utilizan para establecer una conexión entre Intune y el servicio Apple VPP, lo que permite a los administradores implementar aplicaciones en dispositivos y asignar licencias a los usuarios. Para renovar estos tokens en Intune, los administradores normalmente navegan al portal de Apple VPP, generan un nuevo token de VPP y luego actualizan el token dentro de la consola de Intune. Al garantizar la renovación oportuna de estos tokens, las organizaciones pueden mantener una distribución de aplicaciones, una gestión de licencias y una gestión general de dispositivos sin inconvenientes dentro de su implementación de […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation