USB tiltása GPO-val és Intune policy-val + File másolások monitorozása

Adatlopás ellen mindenkinek az az első gondolata, hogy tiltsuk az USB-t a gépeken így a fizikai adatszivárgást el is tudjuk kerülni. A gondolat jó, de mindig vannak kivételek akiknél nem lehet tiltani a pendrive használatot. Nézzük, hogyan lehet tiltani az USB-t GPO és Intune segítségével, hogyan tudunk Bitlocker-t követelni azoktól akiket kivételként kell kezelnünk, és tegyünk mellé egy monitorozást is!

USB tiltása GPO segítségével

Kezdjük a GPO konfigurálásával. Szerencsére nem kell admx-et és adml fileokat importálni a PolicyDefinitions mappába, egyszerűen hozzunk létre egy GPO-t, konfiguráljuk és linkeljük.

  1. Készítsünk egy GPO objectet.
  2. A szükséges beállításokat a “User Configuration/ Computer Configuration -> Policies -> Administrative templates -> System -> Removable Storage Access” útvonalon találjuk.
  3. Nyissuk meg az “All Removable Storage classes: Deny all access” beállítást.
  4. Tegyük “Enabled” értékre.
  5. Link-eljük a GPO-t a megfelelő OU-ra.

El is készült a GPO, most teszteljük, hogy mit csináltunk.

A pendrive-ot csatolja a Windows, de mikor megnyitná a user “Access is denied.” üzenetet kap.

USB tiltása Intune segítségével

Abban az esetben, ha már Intune-ban kezelitek a gépeket akkor érdemes itt létrehozni a policy-t a földi GPO helyett.
Nyissuk meg az Intune portált és készítsük el a setting catalog policy-t.

  1. Kattintsunk a “Devices” menüre.
  2. Kattintsunk a “Configuration” menüre.
  3. Hozzunk létre egy új policy-t a “Create” gomb használatával.
  4. Platform-nál válasszuk ki a “Windows 10 and later” opciót.
  5. Profile type-nál pedig válasszuk ki a “Settings catalog” opciót.
  6. Nyomjunk a “Create”-re.
  7. Adjunk egy beszédes nevet a policy-nak és írjunk egy rövid descriptiont!
  8. Az “+Add settings”-re kattintva tudjuk megkeresni a szükséges beállításokat.
  9. Keressünk rá a “Deny all access” kulcsszavakra.
  10. Adjuk hozzá a policy-hoz a szükséges beállításokat. A keresés 2 eredményt is adott, a különbség, hogy ahol azt írja, hogy “(Users)” az a beállítás csak a felhasználókra vonatkozik akikre a policy-t érvényesítjük, tehát local admin-ra nem vonatkozik a beállítás.
  11. Állítsuk “Enabled”-re a csúszkát.

Az Intune policy ezzel el is készült, assignoljuk a megfelelő user csoportra és ellenőrizzük, hogy sikerült-e a beállítás.

BitLocker to go használatának kényszerítése GPO használatával

Térjünk át a kivételek kezelésére!

  1. Készítsünk egy GPO objectet.
  2. A szükséges beállításokat a “Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> BitLocker Drive Encryption -> Removable Data Drives” útvonalon találjuk.
  3. Nyissuk meg az “Deny write access to removable drives not protected by BitLocker” beállítást.
  4. Tegyük “Enabled” értékre.
  5. Link-eljük a GPO-t a megfelelő OU-ra.

El is készült a GPO, most teszteljük, hogy mit csináltunk.

BitLocker to go használatának kényszerítése Intune használatával

Intune oldalon ezt a beállítást több módon is tudjuk konfigurálni. Első opció, a sima, egyszerű device config policy, azon belül is az Endpoint protection.
Én most inkább az “új” Endpoint security féle BitLocker policy-t gondoltam konfigurálni, nincs különbség a 2 policy között csak a GUI más.

  1. Kattintsunk az “Endpoint security” menüre.
  2. Kattintsunk a “Disk encryption” menüre.
  3. Hozzunk létre egy új policy-t a “+Create Policy” gomb használatával.
  4. Platform-nál válasszuk ki a “Windows” opciót.
  5. Profile type-nál pedig válasszuk ki a “BitLocker” opciót.
  6. Nyomjunk a “Create”-re.
  7. Removable Data Drives szekcióban állítsuk “Enabled” értékre a “Deny write access to removable drives not protected by BitLocker” beállítást.

Az Intune policy ezzel el is készült, assignoljuk a megfelelő user csoportra és ellenőrizzük, hogy sikerült-e a beállítás.

Sajnos nincs lehetőség a recovery kulcsokat AD-ba vagy AAD-ban tárolni, így mindig gondoskodni kell a recovery kulcsok tárolásáról!

Fileok másolásának monitorozása Advaced hunting segítségével

Advanced hunting segítségével lehetőségünk van a klienseken monitorozni a fileok másolását, sőt alertet is tudunk generálni így a Security team értesítést kap a másolt fileokról, egy előre definiált threshold alapján.

Mindenek előtt hozzunk létre egy query-t amit utána detection ruleként tudunk használni.

Query amit használni fogunk:
DeviceEvents
| where Timestamp > ago(1d)
| where ActionType == “UsbDriveMounted”
| project USBMountTime = Timestamp, DeviceId, AdditionalFields
| extend DriveLetter = tostring(todynamic(AdditionalFields).DriveLetter)
| join (
DeviceFileEvents
| where Timestamp > ago(1d)
| where ActionType == “FileCreated”
| where FileName endswith “.docx” or FileName endswith “.pptx” or FileName endswith “.xlsx” or FileName endswith “.pdf”
| parse FolderPath with DriveLetter ‘\\’ *
| extend DriveLetter = tostring(DriveLetter)
)
on DeviceId, DriveLetter
| summarize DistinctFilesCopied = dcount(SHA1), Events=makeset(pack(“AccountName”, InitiatingProcessAccountName, “Timestamp”, Timestamp, “ReportId”, ReportId, “FileName”, FileName, “AdditionalDriveProperties”, AdditionalFields)) by DeviceId, bin(Timestamp, 60min)
| mv-expand Events
| extend Timestamp = todatetime(Events.Timestamp), FileName = Events.FileName, AccountName = Events.AccountName, ReportId = tolong(Events.ReportId), AdditionalDriveProperties = Events.AdditionalDriveProperties

A fenti query a következőket csinálja:

  1. Azonosítja a csatlakoztatott USB meghajtókat. (24 órát néz)
  2. Kimenti az esemény időpontját (USBMountTime)a z eszköz azonosítóját (DeviceId) és a meghajtó betűjelét (DriveLetter).
  3. Megkeresi a filemásolási eseményeket.
  4. Csak az office dokumentumokat és a pfd-eket nézi.
  5. A FolderPath alapján kinyeri a meghajtó betűjelét.
  6. Összekapcsolja a DeviceID és a DriveLetter adatforrásokat.
  7. Összeszámolja, hány egyedi fájl lett kimásolva (DistinctFilesCopied).
  8. Összegyűjti az események részleteit (ki másolta, mikor, milyen fájlt).
  9. Kibontja az összesített eseményeket, hogy soronként látszódjon a konkrét fájl és felhasználó.

Query futtatása

  1. Lépjünk be a security.microsoft.com-ra.
  2. Kattintsunk az “Investigation & response” menüre.
  3. Kattintsunk a “Hunting” menüre.
  4. Kattintsunk az “Advanced hunting” menüre.
  5. Illesszük be a fenti query-t és futtassuk.
  6. Ha szükséges módosítsunk az eredmény táblázaton!

A fenti query a következő eredményt adja ha van találat:

Detection rule konfigurálása

  1. A query ablak jobb felső sarkában található “Create detection rule” gombra kattintva készítsük el a detection rule-t.
  2. Konfiguráljuk a rule-t.
    • Nevezzük el a rule-t a Detection name mezőben
    • Adjuk meg a rule futásának sűrűségét a Frequency mezőben. (A fenti query-t érdemes naponta futtatni, vagy akár módosítható, hogy óránként fusson)
    • Adjuk meg mi legyen az alert neve az Alert title mezőben.
    • Severity választásnál szerintem elég az “Informational“, hiszen csak az másolhat pendrive-ra akit kivételre tettünk, így nem szükséges a user risk-jét növelni a Defenderben.
    • Impacted entities oldalon válasszuk ki a “Device“-ot, majd a “Device ID”-t.
    • Automated actions szerintem nem szükséges.
    • Scope oldalon válasszuk ki, hogy milyen eszköz csoportra szeretnénk a rule-t érvényesíteni.
    • A Review and create oldalon ellenőrizzük a beállításokat, majd a “Submit” gomb segítségével mentük el a rule-t.

Teszteljük a rule-t, végezzünk pár file másolást az egyik kliensen!

Ha minden jól működik az Incidensek között megjelenik egy alert ami így fog kinézni:

Ezzel a megközelítéssel amit bemutattam, a gépeken tiltottuk az USB storage használatot, kezeltük a kivételeket és készítettünk monitorozást is, így tudjuk felügyelni és követni a fileműveleteket. Végül pedig, a Bitlocker to go használatával csökkentettük annak a lehetőségét, hogy a pendrivera másolt fileok illetéktelenek kezébe kerüljön, hiszen ha elhagyja a user a pendrive-ot illetéktelenek nem férnek hozzá a tartalmához hiszen BitLockerrel van védve!


Comments

Leave a comment