Citrix Virtual Apps and Desktops

Configurare il Controllo applicazioni di Windows Defender (WDAC) relativo all’installazione di VDA

I clienti configurano le impostazioni del Controllo applicazioni di Windows Defender (WDAC) per impedire il caricamento di binari non firmati. I binari non firmati distribuiti tramite i programmi di installazione VDA sono quindi proibiti, il che limita l’installazione di VDA.

Citrix® ora firma tutti i binari generati da Citrix con un certificato di firma del codice Citrix. Inoltre, Citrix firma anche i binari di terze parti distribuiti insieme al nostro prodotto con un certificato che autentica tali binari di terze parti come binari attendibili.

Importante:

L’aggiornamento da un VDA precedente con binari di terze parti non firmati a una versione VDA più recente con binari firmati potrebbe non sempre posizionare i binari firmati sulla macchina aggiornata.

Ciò è dovuto a un meccanismo all’interno del sistema operativo in cui l’aggiornamento del sistema non sostituisce i binari con la stessa versione.

Sebbene i binari di terze parti siano stati firmati, le loro versioni, controllate da terze parti, non possono essere aggiornate da Citrix, con la conseguenza che questi binari non vengono aggiornati. Per evitare questa limitazione:

  1. Includere i binari in un elenco di elementi consentiti. Ciò elimina la necessità di firmare i binari.
  2. Disinstallare il VDA precedente e installare il nuovo VDA. Questo assomiglia a una nuova installazione di VDA e verranno installate le versioni firmate.

Creare una nuova policy di base con la procedura guidata

Il WDAC consente di aggiungere binari attendibili da eseguire sul sistema. Dopo l’installazione del WDAC, la Procedura guidata per la policy di Controllo applicazioni di Windows Defender si apre automaticamente.

Per aggiungere i binari, è necessario creare una nuova policy di base WDAC. Le linee guida consigliate da Citrix per la creazione di una policy di base sono fornite in questa sezione.

  • Selezionare Modalità firmata e affidabile come modello di base perché autorizza i componenti del sistema operativo Windows, le app installate dal Microsoft Store, tutti i software firmati da Microsoft e i driver di terze parti compatibili con l’hardware Windows.
  • Abilitare la modalità di controllo perché consente di testare le nuove policy di Controllo applicazioni di Windows Defender prima di applicarle.
  • Aggiungere una Regola personalizzata per le Regole file per specificare il livello in cui le applicazioni vengono identificate e considerate attendibili e fornire un file di riferimento. Selezionando “Editore” come tipo di regola, è possibile selezionare un file di riferimento firmato da uno dei certificati Citrix.
  • Dopo aver aggiunto le regole, passare alla cartella in cui sono salvati i file .XML e .CIP. Il file .XML contiene tutte le regole definite nella policy. Può essere configurato per modificare, aggiungere o rimuovere qualsiasi regola.
  • Prima di distribuire le policy WDAC, il file .XML deve essere convertito nella sua forma binaria. Il file WDAC converte il file .XML in un file .CIP.
  • Copiare e incollare il file .CIP in: C:\WINDOWS\System32\CodeIntegrity\CiPolicies\Active e riavviare la macchina. La policy generata verrà applicata in modalità di controllo.
  • Per una procedura dettagliata per creare una policy di base, vedere Creazione di una nuova policy di base con la procedura guidata.

Quando questa policy viene applicata, il WDAC non genera avvisi per i file Citrix firmati dall’editore/autorità di certificazione specificato.

Allo stesso modo, è possibile creare una regola a livello di editore per i file firmati da terze parti.

Verificare la policy applicata

  1. Dopo il riavvio della macchina, aprire il Visualizzatore eventi e passare a Registri applicazioni e servizi > Microsoft > Windows > CodeIntegrity > Operativo.
  2. Assicurarsi che la policy applicata sia attivata.

    Verificare la policy applicata

  3. Cercare i log che hanno violato la policy e controllare le proprietà di quel file. Innanzitutto, verificare che sia stato firmato. In caso contrario, e se questa macchina ha subito un aggiornamento VDA, è molto probabile che si tratti del caso descritto nella limitazione precedente. Se firmato, questo file è potenzialmente firmato con il certificato alternativo, come descritto in precedenza.

Un esempio di file generato da Citrix firmato con un certificato Citrix è C:\Windows\System32\drivers\picadm.sys. Un esempio di binario di terze parti firmato con il certificato di terze parti Citrix è C:\Program Files\Citrix\IcaConfigTool\Microsoft.Practices.Unity.dll.

Configurare il Controllo applicazioni di Windows Defender (WDAC) relativo all’installazione di VDA