Vandaag heb ik meer geleerd over het maken en implementeren van WDAC-beleid
Table of Contents
Wat SimeonOnSecurity vandaag heeft geleerd en interessant vond
Vandaag heeft SimeonOnSecurity zijn repository Windows-Defender-Application-Control-Hardening bijgewerkt en geleerd over Windows Defender Application Control (WDAC), een functie van Windows 10 Enterprise en Windows Server 2019 die beveiliging biedt door te controleren wat er op een apparaat wordt uitgevoerd.
SimeonOnSecurity dook in de Microsoft-documentatie over WDAC en ontdekte verschillende belangrijke bronnen voor het maken en implementeren van beleidsregels. Hij leerde over hoe je een WDAC-beleid maakt voor apparaten met een vaste werkbelasting met behulp van een referentiecomputer, hoe je WDAC-beleidsregels kunt implementeren met behulp van een script en hoe je meerdere beleidsregels kunt gebruiken voor verschillende scenario’s.
Daarnaast heeft SimeonOnSecurity inzicht gekregen in de richtlijnen voor het maken van WDAC-weigerbeleid, waardoor hij het concept beter begrijpt om alleen vertrouwde applicaties toe te staan op een apparaat en alle andere applicaties te weigeren.
In het algemeen heeft SimeonOnSecurity’s verkenning van Windows Defender Application Control zijn begrip van het belang van applicatiecontrole in moderne beveiligingspraktijken verder verstevigd.
Repos bijgewerkt:
WDAC lezen:
- Microsoft - Create a WDAC policy for fixed-workload devices using a reference computer
- Microsoft - Deploy WDAC policies using script
- Microsoft - Guidance on Creating WDAC Deny Policies
- Microsoft - Use multiple Windows Defender Application Control Policies