Основные сведения о событиях элемента управления приложениями
Общие сведения о событиях элемента управления приложением
Управление приложениями регистрирует события при загрузке политики, при блокировке файла или при блокировке файла в режиме аудита. Эти события блока содержат сведения, которые идентифицируют политику и предоставляют дополнительные сведения о блоке. Элемент управления приложениями не создает события, если двоичный файл разрешен. Однако можно включить разрешить события аудита для файлов, авторизованных управляемым установщиком или интеллектуальной диаграммой безопасности (ISG), как описано далее в этой статье.
Журналы событий Core App Control
События элемента управления приложениями создаются в двух расположениях в Просмотр событий Windows:
- Журналы приложений и служб — Microsoft — Windows — CodeIntegrity — Операционные включают события, связанные с активацией политики управления приложениями и управлением исполняемыми файлами, библиотеками DLL и драйверами.
- Журналы приложений и служб — Microsoft — Windows — AppLocker — MSI и Script включают события об управлении установщиками MSI, скриптами и COM-объектами.
Большинство сбоев приложений и скриптов, возникающих при активном элементе управления приложениями, можно диагностировать с помощью этих двух журналов событий. В этой статье подробно описаны события, которые существуют в этих журналах. Чтобы понять значение различных элементов данных или тегов, найденных в подробных сведениях об этих событиях, см. раздел Общие сведения о тегах событий элемента управления приложениями.
Примечание.
Журналы приложений и служб — Microsoft — Windows — AppLocker — события MSI и скриптов не включены в выпуск Windows Server Core.
События блока управления приложениями для исполняемых файлов, библиотек DLL и драйверов
Эти события находятся в журнале событий CodeIntegrity — Operational .
Код события | Объяснение |
---|---|
3004 | Это событие не является распространенным и может возникать с политикой управления приложениями или без нее. Обычно это означает, что драйвер ядра пытался загрузить с недопустимой сигнатурой. Например, файл может быть не подписан на WHQL в системе, где требуется WHQL. Это событие также отображается для кода в режиме ядра или пользовательского режима, который разработчик согласился на /INTEGRITYCHECK, но подписан неправильно. |
3033 | Это событие может возникать с политикой управления приложениями или без нее и должно возникать вместе с событием 3077, если оно вызвано политикой управления приложениями. Часто это означает, что подпись файла отменяется или истек срок действия подписи с EKU для подписи времени существования. Наличие EKU для подписи времени существования является единственным случаем, когда элемент управления приложениями блокирует файлы из-за истечения срока действия подписи. Попробуйте использовать параметр 20 Enabled:Revoked Expired As Unsigned в политике вместе с правилом (например, хэш), которое не зависит от отозванного или просроченного сертификата.Это событие также возникает, если код, скомпилированный с помощью Code Integrity Guard (CIG), пытается загрузить другой код, который не соответствует требованиям CIG. |
3034 | Это событие не является распространенным. Это режим аудита, эквивалентный событию 3033. |
3076 | Это событие является событием блока управления приложениями main для политик режима аудита. Это означает, что файл был бы заблокирован, если бы политика была применена. |
3077 | Это событие является событием блока управления приложениями main для принудительных политик. Это означает, что файл не прошел политику и был заблокирован. |
3089 | Это событие содержит сведения о сигнатуре для файлов, которые были заблокированы или аудит заблокированы элементом управления приложениями. Одно из этих событий создается для каждой сигнатуры файла. Каждое событие показывает общее количество найденных сигнатур и значение индекса для идентификации текущей сигнатуры. Неподписанные файлы создают одно из этих событий с TotalSignatureCount 0. Эти события связаны с событиями 3004, 3033, 3034, 3076 и 3077. События можно сопоставить с помощью Correlation ActivityID элемента , найденного в системной части события. |
События блока управления приложениями для упакованных приложений, установщиков MSI, скриптов и COM-объектов
Эти события находятся в журнале событий AppLocker — MSI и Script .
Код события | Объяснение |
---|---|
8028 | Это событие указывает на то, что узел скрипта, например PowerShell, запросил элемент управления приложениями о файле, на котором собирался запустить узел скрипта. Так как политика находилась в режиме аудита, скрипт или MSI-файл должен был выполняться, но не прошел бы политику управления приложениями, если бы она была применена. Некоторые узлы скриптов могут содержать дополнительные сведения в журналах. Примечание. Большинство сторонних узлов сценариев не интегрируются с элементом управления приложениями. Учитывайте риски, связанные с непроверенными скриптами, при выборе узлов сценариев, которые разрешено запускать. |
8029 | Это событие является режимом принудительного применения, эквивалентным событию 8028. Примечание. Хотя это событие говорит о том, что скрипт был заблокирован, узлы скриптов управляют фактическим поведением принудительного применения скрипта. Узел скрипта может разрешить запуск файла с ограничениями и не блокировать файл напрямую. Например, PowerShell выполняет скрипт, не разрешенный политикой управления приложениями в режиме ограниченного языка. |
8036 | COM-объект заблокирован. Дополнительные сведения об авторизации com-объектов см . в статье Разрешение регистрации COM-объектов в политике Управления приложениями для бизнеса. |
8037 | Это событие указывает, что узел скрипта проверил, разрешено ли выполнение скрипта, и файл передал политику управления приложениями. |
8038 | Событие сведений о подписи коррелирует с событием 8028 или 8029. Для каждой сигнатуры файла скрипта создается одно событие 8038. Содержит общее количество подписей в файле скрипта и индекс, указывающий на то, какая это подпись. Неподписанные файлы скриптов создают одно событие 8038 с TotalSignatureCount 0. Эти события коррелируются с событиями 8028 и 8029 и могут быть сопоставлены с помощью Correlation ActivityID элемента , найденного в системной части события. |
8039 | Это событие указывает на то, что упаковаированное приложение (MSIX/AppX) было разрешено установить или запустить, так как политика управления приложениями находится в режиме аудита. Но если бы политика была применена, она была бы заблокирована. |
8040 | Это событие указывает на то, что упаковаемое приложение было запрещено установить или запустить из-за политики управления приложениями. |
События активации политики управления приложениями
Эти события находятся в журнале событий CodeIntegrity — Operational .
Код события | Объяснение |
---|---|
3095 | Политику управления приложениями невозможно обновить, вместо этого ее необходимо перезагрузить. |
3096 | Политика управления приложениями не была обновлена, так как она уже обновлена. Сведения этого события содержат полезные сведения о политике, например ее параметры политики. |
3097 | Не удается обновить политику элемента управления приложениями. |
3099 | Указывает, что политика загружена. Сведения этого события содержат полезные сведения о политике управления приложениями, такие как ее параметры политики. |
3100 | Политика управления приложениями была обновлена, но не была активирована. Снова пробовать. |
3101 | Для N политик запущено обновление политики управления приложениями. |
3102 | Обновление политики управления приложениями завершено для N политик. |
3103 | Система игнорирует обновление политики управления приложениями. Например, политика windows для папки "Входящие", которая не соответствует условиям активации. |
3105 | Система пытается обновить политику управления приложениями с указанным идентификатором. |
Диагностические события для Intelligent Security Graph (ISG) и Управляемого установщика (MI)
Примечание.
Если управляемый установщик включен, клиенты, использующие LogAnalytics, должны знать, что управляемый установщик может вызывать множество событий 3091. Клиентам может потребоваться отфильтровать эти события, чтобы избежать высоких затрат на LogAnalytics.
Следующие события предоставляют полезные диагностические сведения, если политика управления приложениями включает параметр ISG или MI. Эти события помогут вам отладить причины, по которым что-то было разрешено или запрещено на основе управляемого установщика или isG. События 3090, 3091 и 3092 не обязательно указывают на проблему, но их следует рассматривать в контексте с другими событиями, такими как 3076 или 3077.
Если не указано иное, эти события находятся в журнале событий CodeIntegrity — Operational или в журнале событий CodeIntegrity — Verbose в зависимости от версии Windows.
Код события | Объяснение |
---|---|
3090 | Необязательный Это событие указывает на то, что файлу было разрешено запускаться исключительно на основе ISG или управляемого установщика. |
3091 | Это событие указывает на то, что в файле не было авторизации ISG или управляемого установщика, а политика управления приложениями находится в режиме аудита. |
3092 | Это событие является режимом принудительного применения, эквивалентным 3091. |
8002 | Это событие находится в журнале событий AppLocker — EXE и DLL . При запуске процесса, соответствующего правилу управляемого установщика, это событие вызывается с параметром PolicyName = MANAGEDINSTALLER, найденным в событии Details. События с PolicyName = EXE или DLL не связаны с элементом управления приложениями. |
События 3090, 3091 и 3092 сообщаются для каждой активной политики в системе, поэтому для одного файла может отображаться несколько событий.
Сведения о событии диагностики ISG и MI
Ниже приведены сведения о событиях 3090, 3091 и 3092.
Имя | Объяснение |
---|---|
ManagedInstallerEnabled | Указывает, включает ли указанная политика доверие управляемого установщика. |
PassesManagedInstaller | Указывает, был ли файл получен из mi-экземпляра. |
SmartlockerEnabled | Указывает, включает ли указанная политика доверие ISG. |
PassesSmartlocker | Указывает, имеет ли файл положительную репутацию в соответствии с ISG. |
AuditEnabled | True, если политика управления приложениями находится в режиме аудита, в противном случае она находится в режиме принудительного применения. |
PolicyName | Имя политики управления приложениями, к которой применяется событие |
Включение событий диагностики ISG и MI
Чтобы включить разрешенные события 3090, создайте ключ реестра TestFlags со значением 0x300, как показано в следующей команде PowerShell. Затем перезагрузите компьютер.
reg add hklm\system\currentcontrolset\control\ci -v TestFlags -t REG_DWORD -d 0x300
События 3091 и 3092 неактивны в некоторых версиях Windows и включены предыдущей командой.
Приложение
Список других соответствующих идентификаторов событий и их соответствующее описание.
Код события | Описание |
---|---|
3001 | В системе была предпринята попытка загрузить неподписанный драйвер. |
3002 | Не удалось проверить загрузочный образ кода, так как не удалось найти хэш страницы. |
3004 | Не удалось проверить файл целостности кода, так как не удалось найти хэш страницы. |
3010 | Недопустимый каталог, содержащий сигнатуру для проверяемого файла. |
3011 | Целостность кода завершена загрузка каталога сигнатур. |
3012 | Целостность кода начала загрузку каталога сигнатур. |
3023 | Файл драйвера, который проходит проверку, не соответствует требованиям для передачи политики управления приложениями. |
3024 | Элементу управления приложениями Windows не удалось обновить файл каталога загрузки. |
3026 | Корпорация Майкрософт или центр выдачи сертификатов отозвал сертификат, подписав каталог. |
3032 | Файл, на который выполняется проверка, отменяется или у него есть подпись, которая отозвана. |
3033 | Файл, на который выполняется проверка, не соответствует требованиям для передачи политики управления приложениями. |
3034 | Файл, проходящий проверку, не соответствует требованиям для передачи политики управления приложениями, если она была применена. Файл был разрешен, так как политика находится в режиме аудита. |
3036 | Корпорация Майкрософт или центр выдачи сертификата отозвал сертификат, подписав проверяемый файл. |
3064 | Если политика управления приложениями была применена, то проверяемая библиотека DLL пользовательского режима не соответствует требованиям для передачи политики управления приложениями. Библиотека DLL была разрешена, так как политика находится в режиме аудита. |
3065 | Если политика управления приложениями была применена, то проверяемая библиотека DLL пользовательского режима не соответствует требованиям для передачи политики управления приложениями. |
3074 | Сбой хэша страницы при включенной целостности кода, защищенной гипервизором. |
3075 | Это событие измеряет производительность политики управления приложениями, проверка во время проверки файла. |
3076 | Это событие является событием блока управления приложениями main для политик режима аудита. Это означает, что файл был бы заблокирован, если бы политика была применена. |
3077 | Это событие является событием блока управления приложениями main для принудительных политик. Это означает, что файл не прошел политику и был заблокирован. |
3079 | Файл, на который выполняется проверка, не соответствует требованиям для передачи политики управления приложениями. |
3080 | Если бы политика управления приложениями находилась в принудительном режиме, проверяемая версия файла не соответствовала бы требованиям для передачи политики управления приложениями. |
3081 | Файл, на который выполняется проверка, не соответствует требованиям для передачи политики управления приложениями. |
3082 | Если бы политика управления приложениями была применена, политика заблокировала бы этот драйвер, отличный от WHQL. |
3084 | Целостность кода применяет требования к подписи драйверов WHQL в этом сеансе загрузки. |
3085 | Целостность кода не применяет требования к подписывание драйвера WHQL в этом сеансе загрузки. |
3086 | Файл, на который выполняется проверка, не соответствует требованиям подписывания для процесса изолированного пользовательского режима (IUM). |
3089 | Это событие содержит сведения о сигнатуре для файлов, которые были заблокированы или аудит заблокированы элементом управления приложениями. Для каждой сигнатуры файла создается одно событие 3089. |
3090 | Необязательный Это событие указывает на то, что файлу было разрешено запускаться исключительно на основе ISG или управляемого установщика. |
3091 | Это событие указывает на то, что в файле не было авторизации ISG или управляемого установщика, а политика управления приложениями находится в режиме аудита. |
3092 | Это событие является режимом принудительного применения, эквивалентным 3091. |
3095 | Политику управления приложениями невозможно обновить, вместо этого ее необходимо перезагрузить. |
3096 | Политика управления приложениями не была обновлена, так как она уже обновлена. |
3097 | Не удается обновить политику элемента управления приложениями. |
3099 | Указывает, что политика загружена. Это событие также содержит сведения о параметрах, заданных политикой управления приложениями. |
3100 | Политика управления приложениями была обновлена, но не была активирована. Снова пробовать. |
3101 | Система начала обновление политики управления приложениями. |
3102 | Система завершила обновление политики управления приложениями. |
3103 | Система игнорирует обновление политики управления приложениями. |
3104 | Файл, на который выполняется проверка, не соответствует требованиям к подписи для процесса PPL (защищенный процесс light). |
3105 | Система пытается обновить политику управления приложениями. |
3108 | Событие изменения режима Windows прошло успешно. |
3110 | Событие изменения режима Windows завершилось неудачно. |
3111 | Файл, который проходит проверку, не соответствует политике целостности кода, защищенной гипервизором (HVCI). |
3112 | Windows отозвала сертификат, подписав проверяемый файл. |
3114 | Служба безопасности динамического кода выбрала приложение .NET или БИБЛИОТЕКу DLL для проверки политики управления приложениями. Файл, проходящий проверку, не прошел политику и был заблокирован. |