Regole di elevazione avanzate: criteri di identificazione del certificato di file e editore
Ottieni una migliore comprensione di come organizzare e gestire le regole in modo efficace con la guida di esperti.
Creazione di regole di elevazione
Le regole devono derivare da un evento UAC o da una richiesta di elevazione dei privilegi. Non possono essere create manualmente da zero perché dipendiamo dalle informazioni fornite all'UAC di Windows per compilare i dettagli nel portale AutoElevate .
Quando le regole di elevazione vengono create come parte di una richiesta di privilegi in tempo reale (dall'app mobile AutoElevate Notify o dal portale di amministrazione), il criterio di identificazione utilizzato è sempre l' hash MD5 del file . È possibile sviluppare regole avanzate selezionando criteri aggiuntivi di identificazione del certificato del file e dell'editore durante la modifica di una regola MD5 esistente o la creazione di una nuova regola da un evento.
- Modifica una regola esistente dalla schermata Regole di elevazione (nel portale di amministrazione - https://msp.autoelevate.com ) facendo clic su Modifica (icona della matita) accanto alla regola.
- Crea una nuova regola dalla schermata Eventi di elevazione (nel portale di amministrazione - https://msp.autoelevate.com ) selezionando la casella accanto a un evento e selezionando Converti in regola dal menu Azioni .
Utilizzo di combinazioni di criteri di identificazione dei certificati di file e di editore
È possibile impostare Regole Avanzate per far corrispondere tutte le combinazioni desiderate di criteri di identificazione del Certificato File e/o dell'Editore selezionando le caselle di controllo accanto agli elementi dell'Evento a cui si desidera che la Regola corrisponda. Se viene rilevata una corrispondenza quando si verifica un Evento UAC, l'agente AutoElevate esegue l'azione definita, ovvero Approvato, Rifiutato o Ignorato . Affinché la Regola venga applicata a un evento, deve corrispondere a TUTTI i criteri di identificazione selezionati .
Criteri di identificazione del file
I criteri di identificazione del file possono essere selezionati in qualsiasi combinazione di 5 opzioni: Nome prodotto, Percorso file, Nome file, Nome file originale, Hash MD5 . I valori predefiniti di questi criteri sono impostati su ciò che è stato letto dal file effettivo dal computer locale in cui si è verificato l'evento originale. I caratteri jolly possono specificare elementi dinamici (* ? [az]).
- Nome prodotto: un valore specificato dall'editore del software e incorporato nel file binario. Può essere vuoto se il file non contiene informazioni sulla versione.
- Percorso file: il percorso completo del file sul computer locale, incluso il nome. L'agente espanderà tutte le variabili d'ambiente di Windows durante l'elaborazione del percorso file. Clicca QUI per ulteriori informazioni sulle variabili d'ambiente di Windows.
- Attualmente, l'agente non può elaborare variabili ambiente che includono informazioni sull'utente locale (ad esempio, %LOCALAPPDATA%, %USERPROFILE%, ecc.).
- Attualmente, l'agente non può elaborare variabili ambiente che includono informazioni sull'utente locale (ad esempio, %LOCALAPPDATA%, %USERPROFILE%, ecc.).
- Nome file: il nome del file estratto dal percorso.
- Nome file originale: il nome con cui è stato creato il file. Può essere vuoto se il file non contiene informazioni sulla versione.
- Hash MD5: hash MD5 del file.
Criteri di identificazione dell'editore
I criteri di identificazione dell'editore possono essere impostati su 1 delle 2 opzioni: Elementi oggetto o Hash certificato .
- Elementi del soggetto: si tratta delle diverse parti del nome distinto del soggetto presenti nel certificato dell'editore. È possibile selezionare qualsiasi combinazione di elementi. Tuttavia, è importante notare che ogni editore di software può utilizzare più certificati. Un numero inferiore di elementi del soggetto consentirà di individuare una gamma più ampia di software che corrispondono ai criteri di identificazione selezionati.
- Hash del certificato: si tratta dell'impronta digitale del certificato utilizzato per firmare il file. È molto specifico solo per quel certificato. In genere, i certificati degli editori scadono dopo uno o due anni. Ciò significa che gli editori devono ottenere nuovi certificati con nuove impronte digitali frequentemente. Definire l'hash del certificato potrebbe comportare la creazione di nuove regole per tenere conto di questi nuovi certificati al momento dell'emissione.
Certificato di editore verificato
Si prega di notare che le regole avanzate che utilizzano qualsiasi aspetto dei criteri di identificazione dell'editore si applicheranno solo a un certificato di editore verificato .
Dove troviamo le informazioni identificative dell'editore?
Verrà visualizzata una sezione espandibile contenente informazioni sul certificato dell'editore, insieme alle relative opzioni. Questi dati vengono generati dal file esaminato sul computer locale da cui ha avuto origine l'evento.
Il fatto che il file sia contrassegnato come Verificato o meno dipende dal fatto che la catena di certificati sul computer locale sia stata verificata. I certificati verificati si riferiscono alla posizione del certificato e/o del suo emittente nell'autorità di certificazione (CA) locale sul computer locale e al fatto che l'ora di firma sia compresa tra i timestamp "Valido da" e "Valido a".
Le regole definite vengono crittografate e memorizzate in un'area di registro protetta a ogni check-in e continueranno a funzionare con o senza connettività a Internet e/o ai nostri servizi.
Per impostazione predefinita, adottiamo una posizione di sicurezza e consentiamo all'UAC di intervenire per qualsiasi cosa non abbia una regola.
Consigliamo inoltre di creare un amministratore locale "break-the-glass" su ogni sistema (forse solo la direzione può accedere alle credenziali) per casi rari come questi.
Risoluzione dei problemi:
- Assicuratevi che i vostri agenti siano alla versione 2.4+. Solo gli eventi generati da una macchina che esegue la versione 2.4+ dell'agente saranno in grado di definire una regola utilizzando il certificato dell'editore e le informazioni sui file. Sono necessarie informazioni aggiuntive per creare regole del certificato dell'editore che le versioni precedenti dell'agente non acquisivano. Solo le versioni 2.4+ dell'agente possono interpretare ed elaborare i criteri di identificazione impostati in queste nuove regole.
- Se vedi agenti ancora bloccati sulla versione 2.3.8, verifica che abbiano almeno .NET v4.7, che è obbligatorio. Se il computer non ha la versione 4.7, l'agente non verrà installato e dovrà rimanere alla versione precedente.
- Per elaborare tutte le regole che contengono caratteri jolly è inoltre necessario Powershell v3.0+ .
- Solo gli utenti con ruolo di amministratore e tecnico (livello 3) hanno l'autorizzazione a modificare e impostare i criteri di identificazione nelle regole.
Nota di sicurezza
La verifica del certificato dell'editore è stata integrata nell'agente v2.4+ per garantire la sicurezza e la protezione della creazione di regole basate sui criteri del certificato dell'editore.
Il motore di regole di AutoElevate esegue questa verifica, come la maggior parte degli strumenti di sicurezza, utilizzando le informazioni provenienti dall'archivio delle autorità di certificazione (CA) locale su ogni macchina. Microsoft aggiorna gli archivi delle autorità di certificazione locali. La sicurezza e la mitigazione delle minacce all'archivio dei certificati locali su ogni macchina dipendono fortemente dal fatto che gli utenti dispongano solo di privilegi di utente standard.