Application guard в защитнике windows что это

Содержание
  1. Требования к системе для microsoft Defender Application Guard System requirements for Microsoft Defender Application Guard
  2. Требования к оборудованию Hardware requirements
  3. Требования к программному обеспечению Software requirements
  4. Расширение Application Guard в Microsoft Defender Microsoft Defender Application Guard Extension
  5. Предварительные условия Prerequisites
  6. Установка расширения Installing the extension
  7. Рекомендуемые политики групп браузера Recommended browser group policies
  8. Зачем нужен Application Guard в Защитнике Microsoft для Office
  9. Обзор расширения «Application Guard в Защитнике Windows» для браузеров Chrome и Firefox
  10. Как установить расширение Application Guard
  11. Как использовать расширение Application Guard
  12. Автономный режим
  13. Режим управляется предприятием
  14. Полезный инструмент для организаций
  15. Обзор microsoft Defender Application Guard Microsoft Defender Application Guard overview
  16. Что представляет собой Application Guard и как он работает? What is Application Guard and how does it work?
  17. На каких типах устройств необходимо использовать Application Guard? What types of devices should use Application Guard?

Требования к системе для microsoft Defender Application Guard System requirements for Microsoft Defender Application Guard

Число угроз растет день ото дня. The threat landscape is continually evolving. Хакеры без устали разрабатывают новые способы проникновения в корпоративные сети, находя уязвимости в рабочих станциях, а фишинг остается одним из наиболее распространенных способов выманивания у сотрудников данных в процессе атак на основе социотехники While hackers are busy developing new techniques to breach enterprise networks by compromising workstations, phishing schemes remain one of the top ways to lure employees into social engineering attacks. Microsoft Defender Application Guard предназначена для предотвращения старых и новых атак, чтобы поддерживать продуктивность сотрудников. Microsoft Defender Application Guard is designed to help prevent old, and newly emerging attacks, to help keep employees productive.

Защита приложений Microsoft Defender не поддерживается в среде VMs и VDI. Microsoft Defender Application Guard is not supported on VMs and VDI environment. Для тестирования и автоматизации на непроизводственных компьютерах можно включить WDAG на виртуальной машине путем включения вложенной виртуализации Hyper-V на узле. For testing and automation on non-production machines, you may enable WDAG on a VM by enabling Hyper-V nested virtualization on the host.

Требования к оборудованию Hardware requirements

Ваша среда нуждается в следующем оборудовании для запуска Microsoft Defender Application Guard. Your environment needs the following hardware to run Microsoft Defender Application Guard.

Оборудование Hardware Описание Description
64-разрядный ЦП 64-bit CPU Для обеспечения безопасности на основе гипервизора и виртуализации требуется 64-битный компьютер с минимумом 4 ядра (логические процессоры). A 64-bit computer with minimum 4 cores (logical processors) is required for hypervisor and virtualization-based security (VBS). Дополнительные сведения о Hyper-V см. в статье Hyper-V в Windows Server 2016 или Знакомство с Hyper-V в Windows10. For more info about Hyper-V, see Hyper-V on Windows Server 2016 or Introduction to Hyper-V on Windows 10. Дополнительные сведения о гипервизоре см. в статье Спецификация гипервизора. For more info about hypervisor, see Hypervisor Specifications.
Оборудование: расширения виртуализации в ЦП, CPU virtualization extensions технология Extended Page Tables, также называемая _Second Level Address Translation (SLAT) _ Extended page tables, also called Second Level Address Translation (SLAT)

Одно из следующих расширений виртуализации: One of the following virtualization extensions for VBS:

• VT-x (Intel) или VT-x (Intel)

AMD-V AMD-V

Оперативная память Hardware memory Microsoft требует не менее 8 ГБ оперативной памяти Microsoft requires a minimum of 8GB RAM
Место на жестком диске: Hard disk 5 ГБ свободного места, рекомендуется твердотельный диск (SSD) 5 GB free space, solid state disk (SSD) recommended
Поддержка модуля управления памятью ввода-вывода (IOMMU) Input/Output Memory Management Unit (IOMMU) support Не обязательно, но настоятельно рекомендуется Not required, but strongly recommended

Требования к программному обеспечению Software requirements

Для запуска Microsoft Defender Application Guard необходимо следующее программное обеспечение. Your environment needs the following software to run Microsoft Defender Application Guard.

Источник

Расширение Application Guard в Microsoft Defender Microsoft Defender Application Guard Extension

Область применения: Applies to:

Расширение охраны приложений Microsoft Defender — это надстройка веб-браузера, доступная для Chrome и Firefox. Microsoft Defender Application Guard Extension is a web browser add-on available for Chrome and Firefox.

Microsoft Defender Application Guard Hyper-V в Windows 10, чтобы защитить пользователей от потенциально опасного контента в Интернете. Microsoft Defender Application Guard provides Hyper-V isolation on Windows 10, to protect users from potentially harmful content on the web. Расширение помогает Application Guard защитить пользователей, работающих с другими веб-браузерами. The extension helps Application Guard protect users running other web browsers.

Application Guard по умолчанию предоставляет поддержку как Microsoft Edge, так и Internet Explorer. Application Guard, by default, offers native support to both Microsoft Edge and Internet Explorer. Этим браузерам не требуется расширение, описанное здесь для application Guard, чтобы защитить их. These browsers do not need the extension described here for Application Guard to protect them.

Расширение охраны приложений Microsoft Defender защищает устройства в вашей организации от расширенных атак, перенаправляя ненадеганные веб-сайты в изолированную версию Microsoft Edge. Microsoft Defender Application Guard Extension defends devices in your organization from advanced attacks, by redirecting untrusted websites to an isolated version of Microsoft Edge. Если ненастоячивый веб-сайт оказывается вредоносным, он остается в защищенном контейнере Application Guard, сохраняя защиту устройства. If an untrusted website turns out to be malicious, it remains within Application Guard’s secure container, keeping the device protected.

Предварительные условия Prerequisites

Расширение охраны приложений Microsoft Defender работает со следующими выпусками Windows 10, версии 1803 или более поздней версии: Microsoft Defender Application Guard Extension works with the following editions of Windows 10, version 1803 or later:

Само приложение Guard необходимо для расширения для работы. Application Guard itself is required for the extension to work. Он имеет собственный набор требований. It has its own set of requirements. Проверьте руководство по установке Application Guard для дальнейших действий, если оно еще не установлено. Check the Application Guard installation guide for further steps, if you don’t have it installed already.

Установка расширения Installing the extension

Application Guard можно запускать в управляемом режиме или в режиме автономный. Application Guard can be run under managed mode or standalone mode. Основное различие между этими двумя режимами состоит в том, были ли установлены политики для определения границ организации. The main difference between the two modes is whether policies have been set to define the organization’s boundaries.

Администраторы предприятий, работающие в управляемом режиме Application Guard,должны сначала определить параметры сетевой изоляции Application Guard, поэтому набор корпоративных сайтов уже создан. Enterprise administrators running Application Guard under managed mode should first define Application Guard’s network isolation settings, so a set of enterprise sites is already in place.

После этого действия по установке расширения аналогичны тому, работает ли Application Guard в управляемом или автономным режиме. From there, the steps for installing the extension are similar whether Application Guard is running in managed or standalone mode.

И Chrome, и Firefox имеют собственные групповые политики для браузера. Both Chrome and Firefox have their own browser-specific group policies. Рекомендуется администраторам использовать следующие параметры политики. We recommend that admins use the following policy settings.

Источник

Зачем нужен Application Guard в Защитнике Microsoft для Office

Данная функция основана на Application Guard в Защитнике Microsoft, который используется для загрузки сайтов неизвестного статуса безопасности в изолированном контейнере с использованием автоматизированных и автономных режимов. Автоматизированный режим под названием Enterprise Management Mode (режим управления предприятием) позволяет администратору определять доверенные через групповые политики и другие интерфейсы управления. Доверенные сайты будут открываться в основной системе, а все остальные веб-ресурсы будут расцениваться как ненадежные и будут запускаться в виртуальной среде.

В автономном режиме (Standalone mode) пользователю нужно запускать Application Guard в Защитнике Microsoft вручную.

Application Guard в Защитнике Microsoft для Office пытается бороться с угрозами, которые эксплуатируют уязвимости с Microsoft Office, связанные с поддерживаемыми типами документов и встроенными функциями. Основная идея заключается в том, чтобы запускать сомнительные файлы в безопасной среде и избежать взаимодействия с хост-системой, данными в ней и сетью.

Пользователи Office по-прежнему смогут просматривать, редактировать, печатать и сохранять документы в приложении Office.

Microsoft Office будет открывать файлы из потенциально небезопасных мест в защищенном контейнере Application Guard в Защитнике Microsoft, который изолирован от основной системы с помощью средств аппаратной виртуализации. Когда Microsoft Office открывает файлы в Application Guard в Защитнике Microsoft, пользователь может безопасно читать, редактировать, печатать и сохранять файлы без необходимости повторно открывать файлы за пределами контейнера.

Microsoft приводит следующие системные требования для работы Application Guard в Защитнике Microsoft для Office:

Microsoft ограничила использование данной функции только системами Windows 10 редакции Enterprise с подпиской Microsoft 365 E5 или E5 Security.

Администраторам необходимо открыть редактор групповой политики и включить политику Application Guard в Защитнике Microsoft, которая находится по пути Конфигурация компьютера \ Административные шаблоне \ Компоненты Windows \ Application Guard в Microsoft Defender, установив значение 2 или 3:

После того, как вы включили политику, запустите ненадежный документ, например скачанный из Интернета, чтобы проверить правильность настройки Application Guard для Office. Вы должны получить уведомление «В целях безопасности мы открываем этот документ в Application Guard».

В строке заголовка окна должен отображаться значок Application Guard, указывающий на то, что файл открыт в виртуальной среде.

Application Guard в Защитнике Microsoft для Office устраняет множество векторов атак, связанных с документами Office. Было бы здорово, если бы Microsoft сделала эту функцию доступной для всех пользователей, а не только для корпоративных клиентов, но вероятность этого невысока.

Домашние пользователи могут использовать другие решения для виртуализации, например приложение Sandboxie или виртуальные машины для безопасного открытия сомнительных файлов.

Источник

Обзор расширения «Application Guard в Защитнике Windows» для браузеров Chrome и Firefox

На прошлой неделе компания Microsoft выпустила расширение «Application Guard в Защитнике Windows» для веб-браузеров Google Chrome и Mozilla Firefox.

Application Guard в Защитнике Windows – специальная функция безопасности, предназначенная для запуска ненадежных сайтов и служб в легковесной виртуальной машине. На данный момент для работы компонента требуется Windows 10 Pro или Enterprise. Функция может работать как при в изолированном режиме, так и в режиме управляется предприятием. Для работы Application Guard требуется Windows 10 версии 1803 или выше.

Новое браузерное расширение добавляет функциональность Application Guard в браузеры сторонних компаний – Google Chrome и Mozilla Firefox.

Как установить расширение Application Guard

Процесс установки является чуть более сложным, чем установка обычного расширения для браузера. Пользователю нужно предварительно убедиться, что на устройстве установлен Application Guard и приложение-компаньон из Магазина Microsoft.

Другими словами, нужно установить три различных приложения, чтобы использовать новую функциональность.

Требуются выполнить следующие шаги:

Как использовать расширение Application Guard

Расширение показывает статус соответствия системным требованиям. Пользователь должен увидеть три зеленых чекбокса, сообщающих о совместимости устройства, установке приложения-компаньона Application Guard и об активном статусе Application Guard.

Способ использования расширения зависит в основном от версии Windows 10.

Примечание: вы можете отключить сбор диагностических данных, который включен по умолчанию. Просто нажмите на иконке расширения и переключите «Разрешить корпорации Майкрософт собирать диагностические данные».

Автономный режим

Пользователи Windows 10 Pro и Enterprise, которые выбрали автономный режим (изолированный режим) работы, не смогут использовать расширение в автоматическом режиме.

Все, что они смогут сделать — это кликнуть по иконке расширения, выбрать опцию Новое окно Application Guard для запуска нового сеанса Application Guard в Microsoft Edge.

Конечно, это удобнее, чем запускать новые сеансы Application Guard в Microsoft Edge вручную, но надо помнить, что в данном случае нужно устанавливать дополнительное расширение и приложение из Microsoft Store.

Режим управляется предприятием

Системные администраторы в организациях получают дополнительные возможности по автоматизации процессов. Для этого требуется настроить параметры изоляции сети, задать доверенные сайты, например по диапазону IP-адресов, к которым могут получать доступ пользователи с помощью сторонних браузер с установленным расширением.

Сайт, который не значится в списке доверенных ресурсов, будет автоматически открыт в рамках сеанса Microsoft Edge Application Guard.

Когда пользователи переходят на сайт, расширение проверяет, содержится ли URL-адрес в списке доверенных сайтов, настроенным администраторами. Если сайт признан недоверенным, пользователь перенаправляется в изолированную сессию Microsoft Edge. В изолированном сеансе Edge пользователь может свободно переходить на любой сайт без риска нанести ущерб реальной системе.

Microsoft планирует расширить функциональность, запуская доверенные сайты, открытые в рамках сеанса Application Guard, сторонних браузерах.

С помощью разрабатываемой функции динамического переключения, когда пользователь перейдет на доверенный сайт в изолированном сеансе Edge, пользователь будет перенаправлен обратно в браузер по умолчанию.

Полезный инструмент для организаций

Расширение «Application Guard в Защитнике Windows» является полезным инструментом для корпоративных сред, в которых разрешено использование сторонних браузеров. Применение функции в версиях Pro кажется менее привлекательной, из-за накладываемых ограничений.

Пользуетесь ли вы Application Guard или другими службами виртуализации браузера?

Источник

Обзор microsoft Defender Application Guard Microsoft Defender Application Guard overview

Microsoft Defender Application Guard (Application Guard) предназначен для предотвращения старых и новых атак, чтобы поддерживать производительность сотрудников. Microsoft Defender Application Guard (Application Guard) is designed to help prevent old and newly emerging attacks to help keep employees productive. С помощью нашего уникального подхода к изоляции оборудования наша цель состоит в том, чтобы уничтожить книгу воспроизведения, используемую злоумышленниками, из-за того, что современные методы атаки устарели. Using our unique hardware isolation approach, our goal is to destroy the playbook that attackers use by making current attack methods obsolete.

Что представляет собой Application Guard и как он работает? What is Application Guard and how does it work?

Для Microsoft Edge служба application Guard помогает изолировать сайты, не защищенные корпоративными данными, защищая вашу компанию во время просмотра сотрудниками Интернета. For Microsoft Edge, Application Guard helps to isolate enterprise-defined untrusted sites, protecting your company while your employees browse the Internet. Как администратор предприятия вы определяете, какие веб-сайты, облачные ресурсы и внутренние сети можно считать доверенными. As an enterprise administrator, you define what is among trusted web sites, cloud resources, and internal networks. Все элементы, отсутствующие в вашем списке, расцениваются как ненадежные. Everything not on your list is considered untrusted. Если сотрудник отправляется на ненарушимый сайт через Microsoft Edge или Internet Explorer, Microsoft Edge открывает сайт в изолированном контейнере с Hyper-V включенной поддержкой. If an employee goes to an untrusted site through either Microsoft Edge or Internet Explorer, Microsoft Edge opens the site in an isolated Hyper-V-enabled container.

Для Microsoft Office application Guard помогает предотвратить доступ к доверенным ресурсам файлов Word, PowerPoint и Excel. For Microsoft Office, Application Guard helps prevents untrusted Word, PowerPoint and Excel files from accessing trusted resources. Application Guard открывает ненавязаные файлы в изолированном Hyper-V с включенной поддержкой. Application Guard opens untrusted files in an isolated Hyper-V-enabled container. Изолированный контейнер Hyper-V отдельно от хост-операционной системы. The isolated Hyper-V container is separate from the host operating system. Это изолирование контейнера означает, что если ненарушенный сайт или файл окажется вредоносным, хост-устройство защищено, а злоумышленник не может получить данные предприятия. This container isolation means that if the untrusted site or file turns out to be malicious, the host device is protected, and the attacker can’t get to your enterprise data. Данная концепция предполагает работу изолированного контейнера в анонимном режиме, поэтому злоумышленник не сможет заполучить корпоративные учетные данные вашего сотрудника. For example, this approach makes the isolated container anonymous, so an attacker can’t get to your employee’s enterprise credentials.

На каких типах устройств необходимо использовать Application Guard? What types of devices should use Application Guard?

Приложение Guard было создано для целей нескольких типов устройств: Application Guard has been created to target several types of devices:

Корпоративные настольные компьютеры. Enterprise desktops. Эти настольные компьютеры присоединены к домену и контролируются вашей организацией. These desktops are domain-joined and managed by your organization. Управление конфигурацией в основном делается с помощью Microsoft Endpoint Manager или Microsoft Intune. Configuration management is primarily done through Microsoft Endpoint Manager or Microsoft Intune. Сотрудники, как правило, имеют стандартные привилегии пользователя и используют высокоскоростную проводную корпоративную сеть. Employees typically have Standard User privileges and use a high-bandwidth, wired, corporate network.

Корпоративные мобильные ноутбуки. Enterprise mobile laptops. Эти ноутбуки присоединены к домену и контролируются вашей организацией. These laptops are domain-joined and managed by your organization. Управление конфигурацией в основном делается с помощью Microsoft Endpoint Manager или Microsoft Intune. Configuration management is primarily done through Microsoft Endpoint Manager or Microsoft Intune. Сотрудники, как правило, имеют стандартные привилегии пользователя и используют высокоскоростную беспроводную корпоративную сеть. Employees typically have Standard User privileges and use a high-bandwidth, wireless, corporate network.

Принесите свои собственные мобильные ноутбуки (BYOD). Bring your own device (BYOD) mobile laptops. Эти персональные ноутбуки не являются доменными, но управляются вашей организацией с помощью таких средств, как Microsoft Intune. These personally-owned laptops are not domain-joined, but are managed by your organization through tools, such as Microsoft Intune. Сотрудник, как правило, является администратором на своем устройстве и использует высокоскоростную беспроводную корпоративную сеть на работе и аналогичную личную сеть дома. The employee is typically an admin on the device and uses a high-bandwidth wireless corporate network while at work and a comparable personal network while at home.

Личные устройства. Personal devices. Эти персональные настольные компьютеры или мобильные ноутбуки не присоединяются к домену и не управляются организацией. These personally-owned desktops or mobile laptops are not domain-joined or managed by an organization. Пользователь является администратором на устройстве и использует беспроводную личную сеть с высокой пропускной способностью в то время как дома или сопоставимой общественной сети во время снаружи. The user is an admin on the device and uses a high-bandwidth wireless personal network while at home or a comparable public network while outside.

Источник

Читайте также:  Mac os указатели для windows
Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector