Гид по технологиям

Разрешить подписанные обновления из внутрисетевого Microsoft Update

7 min read IT Security Обновлено 26 Nov 2025
Подписанные обновления с внутреннего Microsoft Update
Подписанные обновления с внутреннего Microsoft Update

Параметр политики

Подписанные обновления подтверждают подлинность и источник пакета до установки на устройства. Для организаций с внутренними сетями использование внутрисетевого сервера Microsoft Update (например, WSUS) даёт контроль над распространением и повышает безопасность. Эта статья объясняет, как работает политика, как её включить, лучшие практики, план тестирования и процедуры для администраторов.

Что такое внутрисетевой Microsoft Update Service Location?

Внутрисетевой Microsoft Update Service Location — это централизованный сервер внутри сети организации, который размещает и распространяет обновления Microsoft. Такой сервер позволяет управлять развертыванием обновлений независимо от внешних серверов Microsoft.

Политика «Allow signed updates from an intranet Microsoft update service location» определяет, будут ли автоматические обновления принимать пакеты, подписанные не Microsoft, когда эти пакеты находятся на внутрисетевом сервере Microsoft Update. Политика поддерживается в версиях Windows, включённых в цикл поддержки продуктов Microsoft.

Как работает эта политика?

Когда политика включена, автоматические обновления на компьютере допускают установку обновлений, подписанных сертификатом, присутствующим в хранилище локального компьютера «Trusted Publishers» (Доверенные издатели). Это полезно, если ваша организация подписывает обновления собственными PKI-сертификатами.

Если политика отключена или не настроена, то обновления, полученные с внутрисетевого сервера, должны быть подписаны Microsoft. Политика не поддерживается на устройствах с Windows RT и не влияет на них.

Важно: источники вне вашего интранета всегда должны содержать обновления, подписанные Microsoft.

Как включить политику

  1. Нажмите Windows + R, чтобы открыть окно Выполнить.

Окно Выполнить с командой gpedit.msc

  1. Введите gpedit.msc и нажмите OK, чтобы открыть Редактор локальной групповой политики (Group Policy Editor).
  2. Перейдите к пути: Computer Configuration\Administrative Templates\Windows Components\Windows Update\Manage updates offered from Windows Server Update Service\Allow signed updates from an intranet Microsoft update service location
  3. Дважды щёлкните по политике Allow signed updates from an intranet Microsoft update service location, чтобы открыть её свойства.

Свойства политики

  1. Выберите Enabled, чтобы разрешить автоматическим обновлениям принимать пакеты с внутрисетевого сервера, подписанные доверенным сертификатом.

Опция Enabled в свойствах политики

  1. Если политика отключена или не настроена, то обновления с интранета должны быть подписаны Microsoft.

Значения настройки и их поведение

Состояние политикиПоведение
Not ConfiguredОбновления с внутрисетевого Microsoft Update должны быть подписаны Microsoft.
EnabledАвтоматические обновления принимают обновления с внутрисетевого сервера, если они подписаны сертификатом в хранилище «Доверенные издатели» локального компьютера.
DisabledОбновления с внутрисетевого Microsoft Update должны быть подписаны Microsoft.

Риски и причины для включения/отключения

  • Когда включено: вы получаете гибкость для развертывания кастомных обновлений или исправлений, подписанных вашей внутренней PKI. Риск: если компрометировано внутреннее CA или сервер обновлений, злонамеренные пакеты могут быть приняты.
  • Когда отключено/не настроено: вы вынуждаете использовать только подписи Microsoft, что снижает риск внутренних подделок, но ограничивает возможность распространять собственные подписанные пакеты.

Важно: всегда защищайте CA, ключи и серверы WSUS/обновлений.

Лучшие практики по управлению подписанными обновлениями

  • Поддерживайте целостность репозитория обновлений — ограничьте доступ к серверу обновлений и применяйте контроль версий.
  • Размещайте сервер обновлений за сегментированным брандмауэром и используйте многослойную аутентификацию для административного доступа.
  • Управляйте сертификатами PKI: храните корневые и промежуточные сертификаты в защищённом хранилище и регулярно проверяйте их срок действия.
  • Проводите тестирование в изолированных стендах перед выпуском на производство.
  • Внедрите журналирование действий и интеграцию с SIEM для мониторинга подписанных пакетов.
  • Регулярно пересматривайте политики и соответствие требованиям регуляторов.

План тестирования и контроль качества (мини-методология)

  1. Создайте тестовый стенд с типичными ролями: контроллер домена, WSUS/интранет-сервер, клиентские машины.
  2. Подпишите тестовый пакет внутренним сертификатом и загрузите его на сервер.
  3. Настройте клиент на получение обновлений с сервера и включите политику.
  4. Выполните принудительную проверку обновлений и зафиксируйте поведение (установился/отклонён).
  5. Повторите тест при отключённой политике и при несуществующем сертификате.
  6. Прогоните регрессионные тесты и проверьте логи на предмет ошибок подписей.

Критерии приёмки

  • Устройство принимает только те обновления, которые подписаны доверенным сертификатом, когда политика включена.
  • При отключённой политике принимаются только обновления с подписью Microsoft.
  • Логи показывают явные причины отказа при некорректной подписи.

SOP: Пошаговая инструкция для администратора

  1. Подготовка
    • Убедитесь, что у вас есть права администратора домена или локального компьютера.
    • Подготовьте PKI и сертификат издателя (если планируете использовать внутренние подписи).
  2. Настройка политики
    • Откройте gpedit.msc или соответствующий объект групповой политики в GPMC.
    • Перейдите к нужному пути и включите политику, при необходимости применив её к OU.
  3. Импорт сертификата
    • На клиентских машинах импортируйте сертификат издателя в хранилище «Доверенные издатели» локального компьютера.
  4. Тестирование
    • Проведите контрольные установки на тестовых машинах (см. план тестирования).
  5. Мониторинг и откат
    • Наблюдайте за логами. В случае проблем временно отключите политику и откатите изменения в GPO.

Роль-based чек-листы

Администратор обновлений:

  • Проверить доступность сервера WSUS/интранет.
  • Настроить политику и применить к тестовому OU.
  • Убедиться в наличии и валидности сертификатов.

Специалист по безопасности:

  • Проверить цепочку сертификатов и политику отзыва (CRL/OCSP).
  • Настроить аудит доступа к серверу обновлений.
  • Оценить риск компрометации CA и предложить меры.

Служба поддержки (Helpdesk):

  • Иметь инструкции по диагностике ошибок установки обновлений.
  • Уметь проверять наличие сертификатов в хранилищах клиента.
  • Иметь чек-лист по откату и временной изоляции проблемного устройства.

Решение проблем — короткое руководство

  • Обновление не устанавливается при включённой политике: проверьте, есть ли сертификат издателя в хранилище «Доверенные издатели» локального компьютера.
  • Обновление устанавливается, но вызывает ошибку: откатите на тестовой группе, соберите логи (Event Viewer → Windows Update Client), проанализируйте причину сбоя.
  • Политика не применяется: проверьте репликацию GPO и применение политик (gpresult /h report.html).

Меры безопасности и жёсткая конфигурация

  • Храните приватные ключи CA в HSM или в изолированном защищённом хранилище.
  • Ограничьте административный доступ к серверу WSUS с помощью RBAC и многофакторной аутентификации.
  • Включите шифрование канала передачи (HTTPS) между клиентами и сервером обновлений.
  • Настройте целевую подпись пакетов и проверку целостности на хостах.

Совместимость и миграция

  • Политика поддерживается в основных версиях Windows на машинах, отличных от Windows RT.
  • Перед миграцией с Legacy-решений проверьте поддержку сертификатов и шифров в целевых версиях ОС.
  • При переходе на облачные решения (например, Windows Update for Business) адаптируйте процессы подписи и распространения.

Decision tree для выбора настройки политики

flowchart TD
  A[Нужны ли вам внутренние подписи?] -->|Да| B[Есть ли у вас защищённая PKI?]
  A -->|Нет| C[Отключить или не настраивать политику]
  B -->|Да| D[Включить политику и импортировать сертификаты]
  B -->|Нет| E[Развернуть PKI или использовать подписи Microsoft]
  D --> F[Тестирование → Развертывание]
  E --> F
  C --> G[Требуется только подпись Microsoft]

Частые ошибки и случаи, когда подход не подходит

  • Не соответствует регуляторным требованиям: если политика позволяет устанавливать обновления, подписанные внутренними сертификатами, и это противоречит нормативам — не включайте её.
  • Отсутствие надёжной PKI: использование внутренней подписи без защищённой инфраструктуры повышает риск компрометации.
  • Windows RT: настройка не влияет на такие устройства.

Краткий глоссарий (1 строка)

  • WSUS: Microsoft Windows Server Update Services — сервер распределения обновлений в локальной сети.
  • PKI: Инфраструктура открытых ключей для подписи и управления сертификатами.
  • Trusted Publishers: Хранилище сертификатов Windows, в котором хранятся доверенные издатели.

Шаблон оперативного плана отката

  1. Отключить политику на уровне тестовой группы.
  2. Откатить обновление с проблемных устройств (если возможно).
  3. Убрать или отозвать проблемный сертификат издателя.
  4. Выполнить форензическую проверку и уведомить заинтересованные стороны.

Заключение

Политика «Разрешить подписанные обновления из внутрисетевого Microsoft Update» даёт баланс между гибкостью и безопасностью. Включение целесообразно при наличии надёжной PKI и процессов тестирования. Если таких процессов нет, оставьте политику отключённой и используйте только подписи Microsoft.

Примечание: перед массовым развертыванием выполните все шаги плана тестирования и подготовьте откатный план.

Сводка:

  • Решение влияет на доверие к обновлениям из интранета.
  • Требует управления сертификатами и защиты серверов обновлений.
  • Рекомендуется тестовое развертывание и аудит.

Если у вас есть вопросы по конкретной инфраструктуре, опишите её в комментариях, и мы поможем с рекомендациями.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Клонирование USB в Windows 10 — как создать и записать образ
Инструкции

Клонирование USB в Windows 10 — как создать и записать образ

AirPlay на Mac: приём и трансляция
macOS

AirPlay на Mac: приём и трансляция

Установка и удаление Google Chrome — полное руководство
Браузеры

Установка и удаление Google Chrome — полное руководство

Экранная блокировка Nintendo Switch: включение и советы
Консоли

Экранная блокировка Nintendo Switch: включение и советы

Сумма в Excel: быстрые способы и подсказки
Excel

Сумма в Excel: быстрые способы и подсказки

Как распечатать лист Excel на одной странице
Office

Как распечатать лист Excel на одной странице