Règles d'élévation avancées : critères d'identification des certificats de fichiers et d'éditeurs
Obtenez une meilleure compréhension de la manière d’organiser et de gérer efficacement les règles grâce aux conseils d’experts.
Création de règles d'élévation
Les règles doivent provenir d'un événement UAC ou d'une demande d'élévation. Elles ne peuvent pas être créées manuellement de toutes pièces, car nous dépendons des informations fournies à l'UAC Windows pour renseigner les détails sur le portail AutoElevate .
Lors de la création de règles d'élévation dans le cadre d'une demande de privilèges en temps réel (depuis l'application mobile AutoElevate Notify ou le portail d'administration), le critère d'identification utilisé est toujours le hachage MD5 du fichier . Des règles avancées peuvent être développées en sélectionnant des critères d'identification de certificat de fichier et d'éditeur supplémentaires lors de la modification d'une règle MD5 existante ou de la création d'une nouvelle règle à partir d'un événement.
- Modifiez une règle existante à partir de l'écran Règles d'élévation (dans le portail d'administration - https://msp.autoelevate.com ) en cliquant sur Modifier (icône en forme de crayon) à côté de la règle.
- Créez une nouvelle règle à partir de l'écran Événements d'élévation (dans le portail d'administration - https://msp.autoelevate.com ) en cochant la case à côté d'un événement et en sélectionnant Convertir en règle dans le menu Actions .
Utilisation des combinaisons de critères d'identification de certificat de fichier et d'éditeur
Les règles avancées peuvent être configurées pour correspondre à autant de combinaisons de critères d'identification de fichier et/ou de certificat d'éditeur que vous le souhaitez. Pour cela, cochez les cases correspondant aux éléments de l'événement auxquels la règle doit correspondre. Si une correspondance est trouvée lors d'un événement UAC, l'agent AutoElevate exécute l'action définie : Approuvé, Refusé ou Ignoré . Pour que la règle soit appliquée à un événement, elle doit correspondre à TOUS les critères d'identification sélectionnés .
Critères d'identification des fichiers
Les critères d'identification de fichier peuvent être sélectionnés parmi cinq options : nom du produit, chemin d'accès, nom du fichier, nom du fichier d'origine et hachage MD5 . Les valeurs par défaut de ces critères correspondent à la lecture du fichier depuis l'ordinateur local où l'événement d'origine s'est produit. Les caractères génériques permettent de spécifier des éléments dynamiques (* ? [az]).
- Nom du produit : valeur spécifiée par l'éditeur du logiciel et intégrée au binaire du fichier. Ce champ peut être vide si le fichier ne contient pas d'informations de version.
- Chemin d'accès au fichier : chemin d'accès complet du fichier sur la machine locale, y compris son nom. L'agent étend les variables d'environnement Windows lors du traitement du chemin d'accès. Cliquez ICI pour plus d'informations sur les variables d'environnement Windows.
- Actuellement, l'agent ne peut pas traiter les variables d'environnement qui incluent des informations utilisateur locales (c'est-à-dire %LOCALAPPDATA%, %USERPROFILE%, etc.).
- Actuellement, l'agent ne peut pas traiter les variables d'environnement qui incluent des informations utilisateur locales (c'est-à-dire %LOCALAPPDATA%, %USERPROFILE%, etc.).
- Nom du fichier : le nom du fichier extrait du chemin.
- Nom du fichier d'origine : nom du fichier créé. Ce champ peut être vide si le fichier ne contient pas d'informations sur la version.
- Hachage MD5 : le hachage MD5 du fichier.
Critères d'identification de l'éditeur
Les critères d'identification de l'éditeur peuvent être définis sur l'une des 2 options suivantes : Éléments du sujet ou Hachage du certificat .
- Éléments de sujet : Il s'agit des différentes parties du nom distinctif du sujet figurant dans le certificat de l'éditeur. Vous pouvez sélectionner n'importe quelle combinaison d'éléments. Cependant, il est important de noter que chaque éditeur de logiciel peut utiliser plusieurs certificats. Cibler moins d'éléments de sujet permettra d'obtenir un plus large éventail de logiciels correspondant aux critères d'identification sélectionnés.
- Hachage du certificat : il s'agit de l'empreinte numérique du certificat utilisé pour signer le fichier. Elle est spécifique à ce certificat. En général, les certificats d'éditeur expirent après un an ou deux. Cela signifie que les éditeurs doivent obtenir fréquemment de nouveaux certificats avec de nouvelles empreintes numériques. Cibler le hachage du certificat peut nécessiter la création de nouvelles règles pour prendre en compte ces nouveaux certificats lors de leur émission.
Certificat d'éditeur vérifié
Veuillez noter que les règles avancées utilisant n’importe quel aspect des critères d’identification de l’éditeur ne s’appliqueront qu’à un certificat d’éditeur vérifié .
Où pouvons-nous obtenir les informations d'identification de l'éditeur ?
Vous verrez une section extensible contenant des informations sur le certificat de l'éditeur, ainsi que ses options. Ces données sont générées à partir du fichier examiné sur la machine locale d'origine de l'événement.
Le marquage du fichier comme Vérifié ou non dépend de la vérification de la chaîne de certificats sur la machine locale . Les certificats vérifiés indiquent l'emplacement du certificat et/ou de son émetteur dans l'autorité de certification locale (AC) sur la machine locale, et si l'heure de signature se situe entre les horodatages « Valide du » et « Valide jusqu'au ».
Les règles définies sont cryptées et stockées dans une zone de registre sécurisée à chaque enregistrement et continueront de fonctionner avec ou sans connectivité à Internet et/ou à nos services.
Nous adoptons par défaut une position de sécurité et permettons à l'UAC d'intervenir pour tout ce qui n'a pas de règle.
Nous recommandons également de créer un administrateur local de type « briser la vitre » sur chaque système (peut-être que seule la direction peut accéder aux informations d'identification) pour des cas rares comme ceux-ci.
Dépannage :
- Assurez-vous que vos agents sont à la version 2.4 ou ultérieure. Seuls les événements générés par une machine exécutant la version 2.4 ou ultérieure de l'agent pourront définir une règle utilisant les informations de certificat et de fichier de l'éditeur. Des informations supplémentaires sont nécessaires pour créer des règles de certificat d'éditeur que les versions précédentes de l'agent ne capturaient pas. Seules les versions 2.4 ou ultérieures de l'agent peuvent interpréter et traiter les critères d'identification définis dans ces nouvelles règles.
- Si vous constatez que des agents sont toujours bloqués sur la version 2.3.8, vérifiez qu'ils disposent au moins de .NET v4.7, ce qui est requis. Si la machine ne dispose pas de la version 4.7, l'agent ne s'installera pas et devra conserver la version précédente.
- Powershell v3.0+ est également requis pour traiter toutes les règles contenant des caractères génériques.
- Seuls les utilisateurs des rôles Administrateurs et Technicien (Niveau 3) sont autorisés à modifier et à définir les critères d'identification des règles.
Note de sécurité
La vérification du certificat de l'éditeur a été intégrée à l'agent v2.4+ pour garantir la sécurité de la création de règles basées sur les critères du certificat de l'éditeur.
Le moteur de règles AutoElevate effectue cette vérification, comme la plupart des outils de sécurité, en utilisant les informations du magasin d'autorités de certification (CA) local de chaque machine. Microsoft met à jour ces magasins. La sécurité et la réduction des menaces pesant sur le magasin de certificats local de chaque machine dépendent fortement du fait que les utilisateurs disposent uniquement des privilèges standard.