Подготовка к установке Application Guard в Microsoft Defender

Примечание.

Прежде чем продолжить, ознакомьтесь с требованиями к системе для Application Guard в Microsoft Defender , чтобы ознакомиться с требованиями к установке оборудования и программного обеспечения для Application Guard в Microsoft Defender.

Примечание.

Application Guard в Microsoft Defender не поддерживается в среде VMs и VDI. Для тестирования и автоматизации на непроизводственных компьютерах можно включить WDAG на виртуальной машине путем включения вложенной виртуализации Hyper-V на узле.

Подготовка к Application Guard в Microsoft Defender

Прежде чем установить и использовать Application Guard в Microsoft Defender, необходимо определить, как вы собираетесь использовать его на вашем предприятии. Application Guard можно использовать в автономном режиме или в режиме управляется предприятием.

Автономный режим

Сотрудники могут работать в сеансах, изолированных от оборудования, без настройки политики администрирования или управления. В этом режиме необходимо установить Application Guard, после чего сотрудник сможет вручную запускать Microsoft Edge в Application Guard в случае работы с ненадежными сайтами. Пример того, как это работает, в сценарии испытания Application Guard в автономном режиме.

Автономный режим применим для:

  • Выпуск Windows 10 Корпоративная версии 1709 и более поздних версий
  • Выпуск Windows 10 Pro версии 1803 и более поздних версий
  • Windows 10 для образовательных учреждений версии 1809 и более поздних версий
  • Выпуски Windows 11 Корпоративная, Windows 11 для образовательных учреждений или Pro

Режим "Управляется предприятием".

Вы и ваш отдел обеспечения безопасности можете задать корпоративные границы путем явного добавления доверенных доменов и настройки Application Guard в соответствии с вашими требованиями на устройствах сотрудников. Корпоративный режим также автоматически перенаправляет все запросы браузера на добавление доменов, не являющихся корпоративными, в контейнер.

Управляемый корпоративным режимом применим для:

  • Выпуск Windows 10 Корпоративная версии 1709 и более поздних версий
  • Windows 10 для образовательных учреждений версии 1809 и более поздних версий
  • Выпуски Windows 11 Корпоративная или Windows 11 для образовательных учреждений

На схеме ниже показан процесс, который проходит между компьютером узла и изолированным контейнером.

Блок-схема переключений между Microsoft Edge и Application Guard

Установка Application Guard

Функция Application Guard по умолчанию отключена. Однако вы можете быстро установить этот компонент на устройства сотрудников через панель управления, с помощью PowerShell или другого решения по управлению мобильными устройствами (MDM).

Установка из панели управления

  1. Откройте панель управления, выберите Программы, а затем — Включить или отключить функции Windows.

    Функции Windows, включая Application Guard в Microsoft Defender.

  2. Установите флажок рядом с элементом Application Guard в Microsoft Defender , а затем нажмите кнопку ОК , чтобы установить Application Guard и его базовые зависимости.

Установка из PowerShell

Примечание.

Убедитесь, что ваши устройства соответствуют всем системным требованиям до этого шага. PowerShell установит эту функцию без проверки системных требований. Если ваши устройства не соответствуют системным требованиям, Application Guard может не работать. Этот шаг рекомендуется использовать только для корпоративных управляемых сценариев.

  1. Щелкните значок Поиск на панели задач Windows и введите PowerShell.

  2. Щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора , чтобы открыть Windows PowerShell с учетными данными администратора.

  3. Введите следующую команду:

    Enable-WindowsOptionalFeature -Online -FeatureName Windows-Defender-ApplicationGuard
    
  4. Перезапустите устройство, чтобы установить Application Guard и его базовые зависимости.

Установка из Intune

Важно.

Убедитесь, что устройства вашей организации соответствуют требованиям и зарегистрированы в Intune.

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Endpoint Security>Attack surface reductionCreate Policy (Создать> политику) и выполните следующие действия.

    • В списке Платформы выберите Windows 10 и более позднюю.
    • В поле Тип профиля выберите Изоляция приложений и браузера.
    • Щелкните Создать.
  3. На вкладке Основные сведения укажите имя и описание политики. Выберите Далее.

  4. На вкладке Параметры конфигурации настройте параметры Application Guard при необходимости. Выберите Далее.

  5. Если в вашей организации используются теги области, на вкладке Теги области выберите + Выбрать теги области, а затем выберите нужные теги. Выберите Далее.

    Дополнительные сведения о тегах области см. в статье Использование управления доступом на основе ролей (RBAC) и тегов области для распределенной ИТ-службы.

  6. На странице Назначения выберите пользователей или группы, которые получают политику. Выберите Далее.

    Дополнительные сведения о назначении политик см. в статье Назначение политик в Microsoft Intune.

  7. Просмотрите параметры и нажмите кнопку Создать.

После создания политики на всех устройствах, к которым должна применяться политика, будет включена функция Application Guard в Microsoft Defender. Пользователям может потребоваться перезапустить свои устройства, чтобы применить защиту.