Citrix Virtual Apps and Desktops

Configurare il Controllo dell’Accesso di Windows Defender relativo all’installazione di VDA

I clienti configurano le impostazioni del Controllo dell’Accesso di Windows Defender (WDAC) per impedire il caricamento di binari non firmati. I binari non firmati distribuiti tramite i programmi di installazione VDA sono quindi proibiti, il che limita l’installazione di VDA.

Citrix® ora firma tutti i binari generati da Citrix con un certificato di firma del codice Citrix. Inoltre, Citrix firma anche i binari di terze parti distribuiti insieme al nostro prodotto con un certificato che autentica tali binari di terze parti come binari attendibili.

Importante:

L’aggiornamento da un VDA precedente con binari di terze parti non firmati a una versione VDA più recente con binari firmati potrebbe non sempre installare i binari firmati sulla macchina aggiornata. Ciò è dovuto a un meccanismo all’interno del sistema operativo in cui l’aggiornamento del sistema non sostituisce i binari con la stessa versione. Sebbene i binari di terze parti siano stati firmati, le loro versioni, controllate da terze parti, non possono essere aggiornate da Citrix, il che comporta il mancato aggiornamento di questi binari. Per evitare questa limitazione:

  1. Includere i binari in un elenco di elementi consentiti. Ciò elimina la necessità di firmare i binari.
  2. Disinstallare il VDA precedente e installare il nuovo VDA. Questo equivale a una nuova installazione di VDA e verranno installate le versioni firmate.

Creare una nuova policy di base con la procedura guidata

Il WDAC consente di aggiungere binari attendibili da eseguire sul sistema. Dopo l’installazione di WDAC, la Procedura guidata per la policy di Controllo dell’Applicazione di Windows Defender si apre automaticamente.

Per aggiungere i binari, è necessario creare una nuova policy WDAC di base. In questa sezione vengono fornite le linee guida consigliate da Citrix per la creazione di una policy di base.

  • Selezionare Modalità firmata e attendibile come modello di base perché autorizza i componenti operativi di Windows, le app installate dal Microsoft Store, tutti i software firmati da Microsoft e i driver di terze parti compatibili con l’hardware Windows.
  • Abilitare la modalità di controllo perché consente di testare le nuove policy di Controllo dell’Applicazione di Windows Defender prima di applicarle.
  • Aggiungere una Regola personalizzata per le Regole file per specificare il livello in cui le applicazioni vengono identificate e considerate attendibili e fornire un file di riferimento. Selezionando “Editore” come tipo di regola, è possibile selezionare un file di riferimento firmato da uno dei certificati Citrix.
  • Dopo aver aggiunto le regole, passare alla cartella in cui sono salvati i file .XML e .CIP. Il file .XML contiene tutte le regole definite nella policy. Può essere configurato per modificare, aggiungere o rimuovere qualsiasi regola.
  • Prima di distribuire le policy WDAC, il file .XML deve essere convertito nella sua forma binaria. Il file WDAC converte il file .XML in un file .CIP.
  • Copiare e incollare il file .CIP in: C:\WINDOWS\System32\CodeIntegrity\CiPolicies\Active e riavviare la macchina. La policy generata verrà applicata in modalità di controllo.
  • Per una procedura dettagliata su come creare una policy di base, vedere Creazione di una nuova policy di base con la procedura guidata.

Quando questa policy viene applicata, WDAC non emette avvisi su alcun file Citrix firmato dall’editore/autorità CA specificato.

Allo stesso modo, possiamo creare una regola a livello di editore per i file che sono stati firmati da terze parti.

Verificare la policy applicata

  1. Dopo il riavvio della macchina, aprire il Visualizzatore eventi e andare su Registri applicazioni e servizi > Microsoft > Windows > CodeIntegrity > Operativo.
  2. Assicurarsi che la policy applicata sia attivata.

    Verificare la policy applicata

  3. Cercare i log che hanno violato la policy e controllare le proprietà di quel file. Innanzitutto, confermare che sia stato firmato. In caso contrario, e se questa macchina ha subito un aggiornamento VDA, questo è molto probabilmente il caso descritto nella limitazione precedente. Se firmato, questo file è potenzialmente firmato con il certificato alternativo, come descritto in precedenza.

Un esempio di file generato da Citrix firmato con un certificato Citrix è C:\Windows\System32\drivers\picadm.sys. Un esempio di binario di terze parti firmato con il certificato di terze parti Citrix è C:\Program Files\Citrix\IcaConfigTool\Microsoft.Practices.Unity.dll.

Configurare il Controllo dell’Accesso di Windows Defender relativo all’installazione di VDA