- Microsoft Defender Application Guard 将不受信任的网站和文档隔离在 Hyper-V 容器中,以保护系统和企业数据。
- 其部署需要特定版本和许可证的 Windows,以及符合虚拟化和网络配置要求。
- 安全性和用户体验通过组策略进行控制,组策略可以管理剪贴板、下载、打印、扩展程序和资源访问。
- 诊断、审计和支持工具能够识别冲突、优化性能,并在保护和生产力之间保持平衡。
如果你从事敏感信息相关工作或每天浏览可疑网站, Microsoft Defender 应用程序防护 (MDAG) 这是Windows系统中能够起到关键作用的功能之一,它能避免小麻烦,避免灾难发生。它不仅仅是另一个杀毒程序,而是一道额外的屏障,能够将威胁与您的系统和数据隔离开来。
接下来的内容你会看得很清楚。 Application Guard 究竟是什么?它的内部工作原理是什么?可以在哪些设备上使用它?以及如何配置它? 我们将涵盖简单部署和企业级部署。我们还将回顾需求、组策略、常见错误以及在使用这项技术时经常遇到的各种问题。
什么是 Microsoft Defender 应用程序防护?它是如何工作的?
Microsoft Defender 应用程序防护是一项高级安全功能,旨在 将不受信任的网站和文档隔离在虚拟容器中 基于 Hyper-V。它不是逐个阻止攻击,而是创建一个小型“一次性计算机”,将可疑材料放在其中。
该容器运行在一个 与主操作系统分离它拥有独立加固的 Windows 实例,无法直接访问文件、凭据或公司内部资源。即使恶意网站设法利用了浏览器或 Office 的漏洞,损害也仅限于这个隔离环境中。
对于 Microsoft Edge 浏览器,Application Guard 可确保: 任何未被标记为受信任的域名。 它会在该容器内自动打开。对于 Office,它也会对来自组织认为不安全来源的 Word、Excel 和 PowerPoint 文档执行相同的操作。
关键在于这种隔离是硬件类型的: Hyper-V 创建了一个独立的环境 从主机,这大大降低了攻击者从隔离会话跳转到真实系统、窃取公司数据或利用存储的凭据的可能性。
此外,该容器被视为匿名环境: 它不会继承用户的 cookie、密码或会话。这使得依赖欺骗或会话窃取技术的攻击者的日子更加难过。
推荐使用应用程序防护的设备类型
虽然 Application Guard 理论上可以在各种场景下运行,但它是专门为以下场景设计的: 企业环境和受管设备微软区分了几种最适合使用 MDAG 的设备类型。
首先有 加入域的企业桌面这些电脑通常使用 Configuration Manager 或 Intune 进行管理。它们是传统的办公电脑,用户都是普通用户,并连接到有线企业网络,风险主要来自日常的互联网浏览。
然后我们就有了 企业笔记本电脑这些设备也已加入域并集中管理,但它们会连接到内部或外部 Wi-Fi 网络。这样一来,风险就会增加,因为设备会离开受控网络,暴露在酒店、机场或家庭网络等场所的 Wi-Fi 环境中。
另一类是自带设备(BYOD)笔记本电脑用户, 不属于公司但由公司管理的个人设备 通过 Intune 等解决方案,这些资源通常掌握在具有本地管理员权限的用户手中,这增加了攻击面,也使得使用隔离机制来访问企业资源更具吸引力。
最后,有 完全不受管理的个人设备这些网站不属于任何域名,用户拥有完全控制权。在这种情况下,Application Guard 可以以独立模式运行(尤其适用于 Edge 浏览器),在访问潜在危险网站时提供额外的保护层。
所需的 Windows 版本和许可
在开始配置任何内容之前,务必先弄清楚这一点。 哪些 Windows 版本可以使用 Microsoft Defender 应用程序防护 以及拥有哪些授权许可。
为 Edge独立模式 (即,仅将 Application Guard 用作浏览器沙箱,而不进行高级企业管理),Windows 系统支持此功能:
- Windows专业版
- Windows企业版
- Windows 专业教育版/SE
- Windows教育
在这种情况下,如果您拥有诸如以下许可证,则可获得 MDAG 许可证权限: Windows 专业版/专业教育版/SE 版、Windows 企业版 E3 或 E5 版以及 Windows 教育版 A3 或 A5 版实际上,在许多安装了 Windows 专业版的专业电脑上,您已经可以激活该功能以进行基本使用。
为 边缘企业模式和公司管理 (当涉及高级指令和更复杂的场景时),支持力度会降低:
- Windows企业版 y Windows教育 此模式下支持应用程序防护。
- Windows 专业版和 Windows 专业教育/SE 版 没有 他们为这种企业版提供支持。
关于许可证,这种更高级的企业用途需要 Windows 企业版 E3/E5 或 Windows 教育版 A3/A5如果您的组织仅使用专业版而没有企业版订阅,则您将只能使用 Edge 独立模式。
系统先决条件和兼容性
除了 Windows 版本之外,为了使 Application Guard 稳定运行,您还需要满足以下条件。 一系列技术要求 与版本、硬件和虚拟化支持相关。
关于操作系统,必须使用 Windows 10 1809 或更高版本 (2018 年 10 月更新)或等效版本的 Windows 11。它不适用于服务器 SKU 或大幅缩减的变体;它显然是面向客户端计算机的。
在硬件层面,设备必须具备 基于硬件的虚拟化技术 (由于 Hyper-V 是创建隔离容器的关键组件,因此需要支持 Intel VT-x/AMD-V 和二级地址转换,例如 SLAT)。如果没有这一层,MDAG 将无法建立其安全环境。
拥有 兼容的管理机制 如果您打算集中使用(例如,使用 Microsoft Intune 或 Configuration Manager),则需要按照企业软件需求中的详细说明进行操作。对于简单的部署,Windows 安全界面本身就足够了。
最后,请注意 Application Guard 正在逐步被弃用。 对于面向企业的 Microsoft Edge 浏览器,以及与独立应用程序相关的某些 API 将不再更新。即便如此,它在需要短期和中期风险控制的环境中仍然非常普遍。
用例:安全与生产力的权衡
网络安全领域的一个经典问题是如何找到合适的平衡点 真正是为了保护用户,而不是为了阻止用户。如果只允许少数“特许”网站访问,虽然可以降低风险,但会严重影响工作效率。如果放宽限制,风险暴露程度则会急剧上升。
浏览器是其中之一 主要攻击面 这项工作的难点在于,它的目的是打开来自各种来源的不可信内容:未知网站、下载内容、第三方脚本、恶意广告等等。无论引擎如何改进,总会有新的漏洞被人试图利用。
在此模型中,管理员可以精确定义哪些域、IP 范围和云资源是可信的。 任何不在列表中的物品都会自动放入容器中。用户可以放心浏览,不必担心浏览器故障会危及其他内部系统。
其结果是为员工提供了相对灵活的导航体验,但同时也存在一些问题。 戒备森严的边境 介于不可靠的外部世界和必须不惜一切代价保护的企业环境之间。
Microsoft Edge 应用程序防护的最新功能和更新
在基于 Chromium 的各种 Microsoft Edge 版本中,微软一直在添加 针对应用程序防护的特定改进 目的是为了改善用户体验,并赋予管理员更多控制权。
其中一项重要的新功能是: 阻止从容器上传文件自 Edge 96 版本起,组织可以使用策略来阻止用户在隔离会话中将本地设备上的文档上传到表单或 Web 服务。 ApplicationGuardUploadBlockingEnabled这降低了信息泄露的风险。
另一个非常有用的改进是 被动模式自 Edge 94 版本起可用。当策略激活时 ApplicationGuardPassiveModeEnabledApplication Guard 会停止强制更改站点列表,允许用户“正常”浏览 Edge 浏览器,即使该功能仍然安装着。这是一种便捷的方式,让用户无需重定向流量即可随时使用这项技术。
还增加了 将主机收藏夹与容器同步许多用户都曾提出过这样的要求,以避免出现两种完全独立的浏览体验。自 Edge 91 版本起,该策略已得到改进。 ApplicationGuardFavoritesSyncEnabled 它允许新的标记在隔离环境中平等地出现。
在网络领域,Edge 91 集成了对以下功能的支持: 标记离开集装箱的交通流量 多亏了这项指令 ApplicationGuardTrafficIdentificationEnabled这样一来,公司就可以通过代理识别和过滤流量,例如,在从 MDAG 浏览时限制对一小部分网站的访问。
双代理、扩展程序和其他高级场景
有些组织在更复杂的部署中使用 Application Guard,因为他们需要 密切监控集装箱运输 以及浏览器在该隔离环境下的功能。
对于这些情况,Edge 支持 双重代理 从稳定版本 84 开始,可通过指令进行配置。 ApplicationGuardContainerProxy其理念是,来自容器的流量通过一个特定的代理进行路由,该代理与主机使用的代理不同,这样更容易应用独立的规则和更严格的检查。
客户反复提出的另一个要求是: 在容器内使用扩展自 Edge 81 版本起,这已成为可能,因此只要符合既定策略,广告拦截器、企业内部扩展或其他工具即可运行。必须声明…… updateURL 在网络隔离策略中扩展该资源,使其被视为可从应用程序防护访问的中立资源。
可接受的方案包括 强制在主机上安装扩展程序 这些扩展程序随后会出现在容器中,允许移除特定的扩展程序,或出于安全原因阻止其他被认为不合适的扩展程序。但是,这不适用于依赖于原生消息处理组件的扩展程序。 它们不兼容 在 MDAG 框架内。
为了帮助诊断配置或行为问题, 特定诊断页面 en edge://application-guard-internals通过该平台,您可以检查(除其他事项外)根据实际应用于用户的策略,给定的 URL 是否被认为是可信的。
最后,关于更新,新的 Microsoft Edge 将 它还会在容器内进行自我更新。它与宿主浏览器使用相同的渠道和版本。它不再像旧版 Edge 那样依赖于操作系统的更新周期,这大大简化了维护工作。
如何在 Windows 中启用 Microsoft Defender 应用程序防护
如果你想在兼容的设备上运行它,第一步是…… 激活 Windows 功能 对应关系。从基本层面来说,这个过程非常简单。
最快捷的方法是打开“运行”对话框,然后输入 WIN + R, 来写 appwiz.cpl 然后按回车键直接进入“程序和功能”面板。在面板左侧,您会找到“启用或关闭 Windows 功能”的链接。
在可用组件列表中,您需要找到该条目。 “Microsoft Defender 应用程序防护” 然后选择它。接受后,Windows 将下载或启用必要的二进制文件,并提示您重新启动计算机以应用更改。
重启后,在安装了正确版本 Edge 浏览器的兼容设备上,您应该能够…… 打开新窗口或独立标签页 通过浏览器选项,或者在受管理的环境中,根据不受信任站点列表的配置自动执行。
如果您没有看到“新建应用程序防护窗口”之类的选项,或者容器没有打开,则可能是以下原因: 您遵循的说明可能已过时。这可能是因为您的 Windows 版本不受支持、您未启用 Hyper-V,或者您所在组织的策略已禁用该功能。
使用组策略配置应用程序防护
在商业环境中,每台设备都不是手动配置的;而是使用预定义的系统。 组策略 (GPO) 或者在 Intune 中配置配置文件以集中定义策略。Application Guard 依赖于两个主要配置模块:网络隔离和应用程序特定参数。
网络隔离设置位于 Computer Configuration\Administrative Templates\Network\Network Isolation例如,以下内容就是在这里定义的: 内部网络范围和域被视为公司域这将划定可靠事物与应该被扔进垃圾桶之间的界限。
其中一项关键政策是…… “应用程序专用网络间隔”本节以逗号分隔的列表形式指定属于企业网络的 IP 地址范围。这些范围内的端点将在正常的 Edge 网络中打开,但无法从 Application Guard 环境中访问。
另一项重要的政策是…… “云托管企业资源域”它使用以字符分隔的列表 | 用于指示组织中应视为内部的 SaaS 域和云服务。这些内容也会在容器外部的边缘环境中呈现。
最后,指令是 “域分为个人域和工作域” 它允许您声明可用于个人和商业用途的域名。这些网站可以根据需要,既可以从常规边缘环境访问,也可以从应用程序防护访问。
在网络隔离设置中使用通配符
为了避免逐个编写每个子域,网络隔离列表支持 域名中的通配符这样可以更好地控制何为可靠。
如果它被简单地定义 contoso.com浏览器只会信任该特定值,而不会信任包含该值的其他域。换句话说,它只会将该字面值视为属于某个企业。 确切的根 而不是 www.contoso.com 也没有变体。
如果指定 www.contoso.com,所以 仅限该特定主机 将被视为可信域名。其他子域名,例如 shop.contoso.com 它们会被遗弃,最终可能被扔进垃圾箱。
采用这种格式 .contoso.com (句号之前)表示 任何以“contoso.com”结尾的域名都是可信的。。这包括来自 contoso.com 拍卖 www.contoso.com 甚至像连锁店那样 spearphishingcontoso.com所以必须谨慎使用。
最后,如果它被使用的话 ..contoso.com (以冒号开头),位于域左侧的所有层级结构都受信任,例如 shop.contoso.com o us.shop.contoso.com,但 根目录“contoso.com”不受信任。 就其本身而言,这是一种更精细的企业资源管控方式。
主要应用程序保护特定指令
第二组主要设置位于 Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Application Guard国家由这里统治。 详细的容器行为 以及用户在其中可以或不可以做什么。
其中一项最相关的政策是: “剪贴板设置”此设置控制是否允许在主机和应用程序防护之间复制粘贴文本或图像。在托管模式下,您可以仅允许从容器复制内容、仅允许反向复制,甚至完全禁用剪贴板。
同样,该指令 “打印设置” 它决定是否可以从容器中打印内容,以及以何种格式打印。您可以启用打印到 PDF、XPS、已连接的本地打印机或预定义的网络打印机,也可以在 MDAG 中阻止所有打印功能。
选择 “认可坚持不懈” 此设置决定用户数据(下载的文件、Cookie、收藏夹等)是在 Application Guard 会话之间保留,还是在每次环境关闭时清除。在托管模式下启用此设置,容器即可在后续会话中保留这些信息;禁用此设置则会导致每次启动时环境几乎完全干净。
如果您之后决定停止允许持久化,可以使用该工具。 wdagtool.exe 参数 cleanup o cleanup RESET_PERSISTENCE_LAYER 重置容器并丢弃员工生成的信息。
另一项关键政策是 “以托管模式激活应用程序防护”本节说明该功能适用于 Microsoft Edge、Microsoft Office 还是两者都适用。如果设备不满足先决条件或已配置网络隔离(某些最新版本的 Windows 系统在安装了特定的 KB 更新后,Edge 不再需要网络隔离),则此策略不会生效。
文件共享、证书、摄像头和审计
除了上述政策外,还有其他指令也会产生影响。 容器与宿主系统的关系 以及外围设备。
政治 “允许将文件下载到主机操作系统” 它决定用户是否可以将从隔离环境下载的文件保存到主机。启用后,它会在两个环境之间创建一个共享资源,该资源还允许从主机向容器上传某些文件——这非常有用,但应该从安全角度进行评估。
的配置 “启用硬件加速渲染” 启用 vGPU 以使用 GPU 来提升图形性能,尤其是在播放视频和大型内容时。如果没有兼容的硬件可用,Application Guard 将回退到 CPU 渲染。但是,在驱动程序不稳定的设备上启用此选项可能会增加主机风险。
还有一项指令 允许访问摄像头和麦克风 在容器内部启用此功能,即可允许在 MDAG 下运行的应用程序使用这些设备,从而方便在隔离环境中进行视频通话或会议;但如果容器遭到入侵,也可能导致绕过标准权限。
另一项策略允许应用防护。 使用特定的主机根证书颁发机构此操作会将已指定指纹的证书传输到容器。如果禁用此功能,容器将不会继承这些证书,这可能会导致某些依赖于私有证书颁发机构的内部服务的连接被阻止。
最后,选项 “允许审计事件” 它能记录容器中生成的系统事件,并继承设备审计策略,以便安全团队能够从主机日志中跟踪 Application Guard 内部发生的事情。
与支持和定制框架的集成
当应用程序防护出现问题时,用户会看到一个错误信息。 错误对话框 默认情况下,此处仅包含问题描述和一个用于通过反馈中心向微软报告问题的按钮。但是,您可以自定义此体验,以便于内部支持。
在路线上 Administrative Templates\Windows Components\Windows Security\Enterprise Customization 管理员可以使用一种策略。 添加支持服务联系信息内部链接或简要说明。这样,当员工发现错误时,就能立即知道该联系谁或采取哪些步骤。
Application Guard 常见问题及解答
使用应用程序防护会产生大量问题 反复出现的问题 在实际部署中,尤其是在性能、兼容性和网络行为方面。
首要问题之一是它是否可以在……中启用 只有 4GB 内存的设备虽然在某些情况下可能有效,但实际上性能通常会受到很大影响,因为容器实际上是另一个并行运行的操作系统。
另一个敏感点是与……的整合 网络代理和PAC脚本访问 PAC 文件失败时,如果出现“无法从 MDAG 浏览器解析外部 URL:ERR_CONNECTION_REFUSED”或“ERR_NAME_NOT_RESOLVED”之类的消息,通常表示容器、代理和隔离规则之间存在配置问题。
还有一些与此相关的问题 不支持输入法编辑器 (IME)。 在某些版本的 Windows 系统中,与磁盘加密驱动程序或设备控制解决方案的冲突会阻止容器完成加载。
部分管理员会遇到以下错误: “ERROR_VIRTUAL_DISK_LIMITATION” 如果存在与虚拟磁盘相关的限制,或者无法禁用诸如超线程之类的技术,从而间接影响 Hyper-V 以及 MDAG。
人们还提出了关于如何 仅信任某些子域名关于域名列表大小限制,或者如何禁用在导航到容器中打开的网站时主机选项卡自动关闭的行为。
应用程序防护、IE 模式、Chrome 和 Office
在以下环境中 Microsoft Edge 中的 IE 模式应用程序防护功能受支持,但微软预计在此模式下该功能不会被广泛使用。建议将 IE 模式保留给[特定应用程序/用途]。 可信的内部站点 仅对被视为外部和不受信任的网站使用 MDAG。
重要的是要确保 所有站点均配置为 IE 模式网络及其关联的 IP 地址也必须作为可信资源包含在网络隔离策略中。否则,同时使用这两种功能时可能会出现意外行为。
关于Chrome浏览器,很多用户都在问是否有必要安装。 安装 Application Guard 扩展答案是否定的:该功能已原生集成到 Microsoft Edge 中,使用 Edge 时不支持使用旧的 Chrome 扩展程序。
对于 Office 文档,Application Guard 允许 在隔离容器中打开 Word、Excel 和 PowerPoint 文件 当文件被视为不受信任时,即可阻止恶意宏或其他攻击途径到达主机。此保护措施可与其他 Defender 功能和文件信任策略结合使用。
甚至还有一个组策略选项,允许用户“信任”在应用程序防护中打开的某些文件,这样这些文件就会被视为安全文件并退出容器。应谨慎管理此功能,以免失去隔离带来的好处。
下载、剪贴板、收藏夹和扩展程序:用户体验
从用户的角度来看,一些最实际的问题都围绕着以下几点展开: 容器内可以做什么,不可以做什么?尤其是在下载、复制/粘贴和扩展程序方面。
在 Windows 10 企业版 1803 及更高版本中(具体细节取决于版本),可以这样做。 允许将文档从容器下载到主机 此选项在以前的版本或某些版本(如 Pro)中不可用,尽管可以打印到 PDF 或 XPS 并将结果保存到主机设备。
关于剪贴板的使用,公司政策可能允许这样做。 复制 BMP 格式的图像和文本 往返于隔离环境。如果员工抱怨无法复制内容,通常需要重新审视这些政策。
许多用户也问为什么 他们看不到自己喜欢的或已添加的内容。 在 Edge 会话的 Application Guard 下,这通常是由于书签同步被禁用或 MDAG 中的扩展策略未启用所致。调整这些选项后,容器中的浏览器可以继承书签和某些扩展,但始终会受到前面提到的限制。
甚至有些情况下,扩展程序虽然出现了,但“却无法正常工作”。如果它依赖于原生消息处理组件,那么该功能在容器内将无法使用,扩展程序将表现出功能受限或完全无法运行的行为。
图形性能、HDR 和硬件加速
另一个经常被提及的话题是…… 视频播放和HDR等高级功能 在应用程序防护 (Application Guard) 中,当在 Hyper-V 上运行时,容器并非始终可以直接访问 GPU 功能。
为了使HDR播放在隔离环境中正常工作,必须满足以下条件: vGPU硬件加速已启用 通过加速渲染策略。否则,系统将依赖 CPU,某些选项(例如 HDR)将不会出现在播放器或网站设置中。
即使启用了加速功能,如果图形硬件被认为不够安全或兼容,Application Guard 也可能出现问题。 自动返回软件渲染这会影响笔记本电脑的流畅度和电池消耗。
某些部署出现了 TCP 分片问题以及与协议冲突的情况。 VPN 似乎永远无法启动运行 当流量通过容器时,通常需要检查网络策略、MTU、代理配置,有时还需要调整 MDAG 与其他已安装安全组件的集成方式。
支持、诊断和事件报告
当尽管采取了各种措施,但仍然出现无法内部解决的问题时,微软建议 提交特定支持工单 对于 Microsoft Defender 应用程序防护,务必事先从诊断页面、相关事件日志以及应用于设备的配置详情中收集信息。
页面使用 edge://application-guard-internals结合 已启用审计事件 以及诸如此类工具的发布 wdagtool.exe它通常能为支持团队提供足够的数据来定位问题的根源,无论是策略定义不明确、与其他安全产品冲突,还是硬件限制。
除此之外,用户还可以在 Windows 安全技术支持对话框中自定义错误消息和联系信息,从而更容易找到合适的解决方案。 不要因为不知道该向谁求助而陷入困境 当容器启动失败或未按预期打开时。
总的来说,Microsoft Defender Application Guard 提供了硬件隔离、精细策略控制和诊断工具的强大组合,如果使用得当,可以显著降低浏览不受信任的网站或打开来自可疑来源的文档所带来的风险,而不会影响日常工作效率。
对字节世界和一般技术充满热情的作家。我喜欢通过写作分享我的知识,这就是我在这个博客中要做的,向您展示有关小工具、软件、硬件、技术趋势等的所有最有趣的事情。我的目标是帮助您以简单而有趣的方式畅游数字世界。




