Partager via


Règles de réduction de la surface d’attaque de test

S’applique à :

Le test Microsoft Defender pour point de terminaison règles de réduction de la surface d’attaque vous permet de déterminer si les règles entravent les opérations métier avant d’activer une règle. En commençant par un petit groupe contrôlé, vous pouvez limiter les interruptions de travail potentielles à mesure que vous étendez votre déploiement dans votre organization.

Dans cette section du guide de déploiement des règles de réduction de la surface d’attaque, vous allez apprendre à :

  • configurer des règles à l’aide de Microsoft Intune
  • utiliser Microsoft Defender pour point de terminaison rapports de règles de réduction de la surface d’attaque
  • configurer les exclusions des règles de réduction de la surface d’attaque
  • activer les règles de réduction de la surface d’attaque à l’aide de PowerShell
  • utiliser observateur d'événements pour les événements de règles de réduction de la surface d’attaque

Remarque

Avant de commencer à tester les règles de réduction de la surface d’attaque, il est recommandé de commencer par désactiver toutes les règles que vous avez précédemment définies pour auditer ou activer (le cas échéant). Pour plus d’informations sur l’utilisation des règles de réduction de la surface d’attaque, consultez Rapports sur les règles de réduction de la surface d’attaque qui désactivent les règles de réduction de la surface d’attaque.

Commencez le déploiement de règles de réduction de la surface d’attaque avec l’anneau 1.

Les Microsoft Defender pour point de terminaison les étapes de test de réduction de la surface d’attaque (règles ASR). Auditez les règles de réduction de la surface d’attaque, configurez les exclusions de règles ASR. Configurez les règles ASR Intune. Exclusions de règles ASR. Observateur d’événements des règles ASR.

Étape 1 : Tester les règles de réduction de la surface d’attaque à l’aide de l’audit

Commencez la phase de test en activant les règles de réduction de la surface d’attaque avec les règles définies sur Audit, en commençant par vos utilisateurs ou appareils champions dans l’anneau 1. En règle générale, il est recommandé d’activer toutes les règles (dans Audit) afin de pouvoir déterminer quelles règles sont déclenchées pendant la phase de test.

Les règles définies sur Audit n’ont généralement pas d’impact sur les fonctionnalités de l’entité ou des entités auxquelles la règle est appliquée, mais génèrent des événements journalisés pour l’évaluation . il n’y a aucun effet sur les utilisateurs finaux.

Configurer des règles de réduction de la surface d’attaque à l’aide de Intune

Vous pouvez utiliser Microsoft Intune Endpoint Security pour configurer des règles personnalisées de réduction de la surface d’attaque.

  1. Ouvrez le Centre d’administration Microsoft Intune.

  2. Accédez àRéduction de la surface d’attaque desécurité> du point de terminaison.

  3. Sélectionner Créer une stratégie.

  4. Dans Plateforme, sélectionnez Windows 10, Windows 11 et Windows Server, puis, dans Profil, sélectionnez Règles de réduction de la surface d’attaque.

  5. Sélectionnez Créer.

  6. Sous l’onglet Informations de base du volet Créer un profil , dans Nom , ajoutez un nom pour votre stratégie. Dans Description, ajoutez une description pour votre stratégie de règles de réduction de la surface d’attaque.

  7. Sous l’onglet Paramètres de configuration , sous Règles de réduction de la surface d’attaque, définissez toutes les règles sur Mode Audit.

    Remarque

    Il existe des variations dans certaines listes de règles de réduction de la surface d’attaque ; Bloqué et Activé fournissent les mêmes fonctionnalités.

  8. [Facultatif] Dans le volet Balises d’étendue , vous pouvez ajouter des informations de balise à des appareils spécifiques. Vous pouvez également utiliser le contrôle d’accès en fonction du rôle et les balises d’étendue pour vous assurer que les administrateurs appropriés disposent de l’accès et de la visibilité appropriés aux objets Intune appropriés. En savoir plus : Utilisez le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée dans Intune.

  9. Dans le volet Affectations , vous pouvez déployer ou « affecter » le profil à vos groupes d’utilisateurs ou d’appareils. En savoir plus : Attribuer des profils d’appareil dans Microsoft Intune

    Remarque

    La création de groupes d’appareils est prise en charge dans Defender pour point de terminaison Plan 1 et Plan 2.

  10. Passez en revue vos paramètres dans le volet Vérifier + créer . Sélectionnez Créer pour appliquer les règles.

Votre nouvelle stratégie de réduction de la surface d’attaque pour les règles de réduction de la surface d’attaque est répertoriée dans Sécurité des points de terminaison | Réduction de la surface d’attaque.

Étape 2 : Comprendre la page de création de rapports sur les règles de réduction de la surface d’attaque dans le portail Microsoft Defender

La page de création de rapports sur les règles de réduction de la surface d’attaque se trouve dans Microsoft Defender portail>Rapports Règles> deréduction de la surface d’attaque. Cette page comporte trois onglets :

  • Detections
  • Configuration
  • Ajouter des exclusions

Onglet Détections

Fournit une chronologie de 30 jours d’audit et d’événements bloqués détectés.

Le volet Règles de réduction de la surface d’attaque fournit une vue d’ensemble des événements détectés par règle.

Remarque

Il existe certaines variations dans les rapports de règles de réduction de la surface d’attaque. Microsoft est en train de mettre à jour le comportement des rapports de règles de réduction de la surface d’attaque pour fournir une expérience cohérente.

Graphique montrant la configuration récapitulative des règles de réduction de la surface d’attaque carte.

Sélectionnez Afficher les détections pour ouvrir l’onglet Détections .

Capture d’écran montrant la fonctionnalité de recherche de rapport des règles de réduction de la surface d’attaque.

Les volets GroupBy et Filtre fournissent les options suivantes :

GroupBy retourne les résultats définis sur les groupes suivants :

  • Aucun regroupement
  • Fichier détecté
  • Auditer ou bloquer
  • Règle
  • Application source
  • Device
  • Utilisateur
  • Publisher

Remarque

Lors du filtrage par règle, le nombre d’éléments détectés individuels répertoriés dans la moitié inférieure du rapport est actuellement limité à 200 règles. Vous pouvez utiliser Exporter pour enregistrer la liste complète des détections dans Excel.

Capture d’écran montrant la fonctionnalité de recherche de rapport des règles Azure Site Recovery sous l’onglet Configuration.

Le filtre ouvre la page Filtrer sur les règles , qui vous permet d’étendre les résultats uniquement aux règles de réduction de la surface d’attaque sélectionnées :

Remarque

Si vous disposez d’une licence Microsoft 365 Security E5 ou A5, Windows E5 ou A5, le lien suivant ouvre l’onglet Détections des réductions> de surface d’attaque des rapports Microsoft Defender 365>.

Onglet Configuration

Listes, par ordinateur, l’état agrégé des règles de réduction de la surface d’attaque : Désactivé, Audit, Bloquer.

Capture d’écran montrant le rapport règles de réduction de la surface d’attaque main onglet configuration.

Sous l’onglet Configurations, vous pouvez voir quelles règles de réduction de la surface d’attaque sont activées et leur mode pour chaque appareil en sélectionnant l’appareil que vous souhaitez examiner.

Capture d’écran montrant le menu volant des règles ASR pour ajouter des règles ASR aux appareils.

Le lien Prise en main ouvre le centre d’administration Microsoft Intune, où vous pouvez créer ou modifier une stratégie endpoint Protection pour réduire la surface d’attaque :

Dans Sécurité du point de terminaison | Vue d’ensemble, sélectionnez Réduction de la surface d’attaque :

Sécurité du point de terminaison | Le volet Réduction de la surface d’attaque s’ouvre :

Remarque

Si vous avez un Microsoft Defender 365 E5 (ou Windows E5 ?) Sous licence, ce lien ouvre l’onglet configurations Microsoft Defender 365 Rapports > Réductions > de la surface d’attaque.

Ajouter des exclusions

Cet onglet fournit une méthode pour sélectionner les entités détectées (par exemple, les faux positifs) pour l’exclusion. Lorsque des exclusions sont ajoutées, le rapport fournit un résumé de l’impact attendu.

Remarque

Les règles de réduction de la surface d’attaque respectent Microsoft Defender’exclusion antivirus (AV). Consultez Configurer et valider des exclusions en fonction de l’extension, du nom ou de l’emplacement.

Remarque

Si vous avez un Microsoft Defender 365 E5 (ou Windows E5 ?) Sous licence, ce lien ouvre l’onglet exclusions de la surface > d’attaque Microsoft Defender 365 rapports>.

Pour plus d’informations sur l’utilisation du rapport règles de réduction de la surface d’attaque, consultez Rapports sur les règles de réduction de la surface d’attaque.

Configurer les exclusions de réduction de la surface d’attaque par règle

Les règles de réduction de la surface d’attaque permettent désormais de configurer des exclusions spécifiques aux règles, appelées « exclusions par règle ».

Pour configurer des exclusions de règles spécifiques, vous avez la choix entre la gestion des paramètres de sécurité MDE, les Intune et les stratégie de groupe.

Via Intune :

  1. Ouvrez le centre d’administration Microsoft Intune et accédez à Réduction de lasurface d’attaque de sécurité > dupoint de terminaisond’accueil>.

  2. S’il n’est pas déjà configuré, définissez la règle pour laquelle vous souhaitez configurer les exclusions sur Audit ou Bloquer.

  3. Dans EXCLUSION ASR par règle uniquement, cliquez sur le bouton bascule pour passer de Non configuré à Configuré.

  4. Entrez les noms des fichiers ou de l’application que vous souhaitez exclure.

  5. En bas de l’Assistant Création d’un profil , sélectionnez Suivant et suivez les instructions de l’Assistant.

Capture d’écran montrant les paramètres de configuration pour l’ajout d’exclusions ASR par règle.

Conseil

Utilisez les cases à cocher en regard de votre liste d’entrées d’exclusion pour sélectionner les éléments à Supprimer, Trier, Importer ou Exporter.

Via stratégie de groupe

Utiliser stratégie de groupe pour définir les exclusions de règle ASR par utilisateur

  1. Sur votre ordinateur de gestion des stratégies de groupe, ouvrez laConsole de gestion des stratégies de groupe.

  2. Cliquez avec le bouton droit sur l’objet stratégie de groupe que vous souhaitez configurer, puis sélectionnez Modifier.

  3. Dans le stratégie de groupe Management Rédacteur accédez à Configuration de l’ordinateur.

  4. Sélectionnez Modèles d’administration.

  5. Développez l’arborescence composants> Windows Microsoft Defender Antivirus>Microsoft Defender Réduction de la surface d’attaque Exploit Guard>.

  6. Double-cliquez sur Appliquer une liste d’exclusions à des règles de réduction de la surface d’attaque (ASR) spécifiques, puis définissez l’option sur Activé.

  7. Cliquez ensuite sur Afficher...

  8. Sous « Nom de la valeur », entrez « GUID pour la règle ASR » sans les guillemets doubles

  9. Sous « Valeur », entrez le <drive_letter :\Path\ProcessName>. Pour ajouter plusieurs processus, il est séparé par un signe supérieur à (>)

    Par exemple, « C:\Notepad.exe>c:\regedit.exe>C:\SomeFolder\test.exe » sans les guillemets doubles

  10. Sélectionnez OK. Ce paramètre permet aux processus bloqués par la règle ASR particulière de continuer à s’exécuter.

Remarque

« Si les stratégies ne s’appliquent pas, consultez Résoudre les problèmes Microsoft Defender paramètres antivirus

Utiliser PowerShell comme méthode alternative pour activer les règles de réduction de la surface d’attaque

Utilisez PowerShell, comme alternative à Intune, pour activer les règles de réduction de la surface d’attaque en mode audit. Cela vous permet d’afficher un enregistrement des applications qui auraient été bloquées si la fonctionnalité était entièrement activée. Vous pouvez également voir la fréquence à laquelle les règles se déclenchent pendant une utilisation normale.

Pour activer une règle de réduction de la surface d’attaque en mode audit, utilisez l’applet de commande PowerShell suivante :

Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode

<rule ID> est une valeur GUID de la règle de réduction de la surface d’attaque.

Pour activer toutes les règles de réduction de la surface d’attaque ajoutées en mode audit, utilisez l’applet de commande PowerShell suivante :

(Get-MpPreference).AttackSurfaceReductionRules_Ids | Foreach {Add-MpPreference -AttackSurfaceReductionRules_Ids $_ -AttackSurfaceReductionRules_Actions AuditMode}

Conseil

Si vous souhaitez auditer entièrement le fonctionnement des règles de réduction de la surface d’attaque dans votre organization, vous devez utiliser un outil de gestion pour déployer ce paramètre sur les appareils de votre réseau.

Vous pouvez également utiliser stratégie de groupe, Intune ou des fournisseurs de services de configuration de gestion des appareils mobiles (CSP) pour configurer et déployer le paramètre. Pour plus d’informations, consultez l’article règles de réduction de la surface d’attaque main.

Utiliser Windows observateur d'événements Review comme alternative à la page de création de rapports sur les règles de réduction de la surface d’attaque dans le portail Microsoft Defender

Pour passer en revue les applications qui auraient été bloquées, ouvrez observateur d'événements et filtrez l’ID d’événement 1121 dans le journal Microsoft-Windows-Windows Defender/Operational. Le tableau suivant répertorie tous les événements de protection réseau.

ID d’événement Description
5007 Événement lorsque les paramètres sont modifiés
1121 Événement lors du déclenchement d’une règle de réduction de la surface d’attaque en mode bloc
1122 Événement lors du déclenchement d’une règle de réduction de la surface d’attaque en mode audit

Vue d’ensemble du déploiement des règles de réduction de la surface d’attaque

Planifier le déploiement des règles de réduction de la surface d’attaque

Activer les règles de réduction de la surface d’attaque

Opérationnaliser les règles de réduction de la surface d’attaque

Informations de référence sur les règles de réduction de la surface d’attaque

Résoudre les problèmes liés aux règles de réduction de la surface d’attaque

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.