Del via


Overføre fra en ikke-Microsoft HIPS for å angripe overflatereduksjonsregler

Gjelder for:

Denne artikkelen hjelper deg med å tilordne vanlige regler til Microsoft Defender for endepunkt.

Scenarioer når du overfører fra et ikke-Microsoft HIPS-produkt for å angripe overflatereduksjonsregler

Blokker oppretting av bestemte filer

  • Gjelder for alle prosesser
  • Operasjon– Oppretting av fil
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- *.zepto, *.odin, *.locky, *.jaff, *.lukitus, *.wnry, *.krab
  • Regler for angrepsoverflatereduksjon– regler for angrepsoverflatereduksjon blokkerer angrepsteknikkene og ikke indikatorene for kompromiss (IOC). Blokkering av en bestemt filtype er ikke alltid nyttig, da den ikke hindrer en enhet i å inngå kompromisser. Det hindrer bare delvis et angrep til angripere oppretter en ny type utvidelse for nyttelasten.
  • Andre anbefalte funksjoner– Det anbefales på det sterkeste å ha Microsoft Defender Antivirus aktivert, sammen med Cloud Protection and Behavior Analysis. Vi anbefaler at du bruker annen forebygging, for eksempel regelen for reduksjon av angrepsoverflaten , Bruk avansert beskyttelse mot løsepengevirus, som gir et større beskyttelsesnivå mot løsepengevirusangrep. I tillegg overvåker Microsoft Defender for endepunkt mange av disse registernøklene, for eksempel ASEP-teknikker, som utløser bestemte varsler. Registernøklene som brukes, krever minimum lokale Admin eller klarerte installasjonsrettigheter kan endres. Det anbefales å bruke et låst miljø med minimum administrative kontoer eller rettigheter. Andre systemkonfigurasjoner kan aktiveres, inkludert Disable SeDebug for ikke-nødvendige roller som er en del av våre bredere sikkerhetsanbefalinger.

Blokker oppretting av bestemte registernøkler

  • Gjelder for alle prosesser
  • Prosesser– I/T
  • Operasjon– Registerendringer
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- \Software,HKCU\Environment\UserInitMprLogonScript,HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Accessibility\ATs*\StartExe, HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options*\Debugger, HKEY_CURRENT_USER\Software\Microsoft\HtmlHelp Author\location, HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit*\MonitorProcess
  • Regler for angrepsoverflatereduksjon– regler for angrepsoverflatereduksjon blokkerer angrepsteknikkene og ikke indikatorene for kompromiss (IOC). Blokkering av en bestemt filtype er ikke alltid nyttig, fordi den ikke hindrer en enhet i å inngå kompromisser. Det hindrer bare delvis et angrep til angripere oppretter en ny type utvidelse for nyttelasten.
  • Andre anbefalte funksjoner– Det anbefales på det sterkeste å ha Microsoft Defender Antivirus aktivert, sammen med Cloud Protection and Behavior Analysis. Vi anbefaler at du bruker ekstra forebygging, for eksempel regelen for reduksjon av angrepsoverflaten , bruk avansert beskyttelse mot løsepengevirus. Dette gir et større beskyttelsesnivå mot løsepengevirusangrep. I tillegg overvåker Microsoft Defender for endepunkt flere av disse registernøklene, for eksempel ASEP-teknikker, som utløser bestemte varsler. Registernøklene som brukes, krever i tillegg minimum lokale Admin eller klarerte installasjonsrettigheter kan endres. Det anbefales å bruke et låst miljø med minimum administrative kontoer eller rettigheter. Andre systemkonfigurasjoner kan aktiveres, inkludert Disable SeDebug for ikke-nødvendige roller som er en del av våre bredere sikkerhetsanbefalinger.

Blokkere ikke-klarerte programmer fra å kjøre fra flyttbare stasjoner

  • Gjelder for ikke-klarerte programmer fra USB
  • Prosesser- *
  • Operasjon– Prosesskjøring
  • * Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester:-
  • Regler for reduksjon av angrepsoverflate – regler for reduksjon av angrepsoverflater har en innebygd regel for å forhindre lanseringen av uklarerte og usignerte programmer fra flyttbare stasjoner: Blokker uklarerte og usignerte prosesser som kjører fra USB, GUID b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4.
  • Andre anbefalte funksjoner– Utforsk flere kontroller for USB-enheter og andre flyttbare medier ved hjelp av Microsoft Defender for endepunkt:Slik kontrollerer du USB-enheter og andre flyttbare medier ved hjelp av Microsoft Defender for endepunkt.

Blokker Mshta fra å starte visse underordnede prosesser

  • Gjelder for Mshta
  • Prosesser– mshta.exe
  • Operasjon– Prosesskjøring
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- powershell.exe, cmd.exe, regsvr32.exe
  • Regler for reduksjon av angrepsoverflate – regler for reduksjon av angrepsoverflater inneholder ingen spesifikk regel for å hindre at underordnede prosesser mshta.exe. Denne kontrollen er innenfor ansvaret for Exploit Protection eller Windows Defender Application Control.
  • Andre anbefalte funksjoner– Aktiver Windows Defender programkontroll for å hindre at mshta.exe kjøres fullstendig. Hvis organisasjonen krever mshta.exe for bransjespesifikke apper, konfigurerer du en bestemt regel for Windows Defender Exploit Protection for å hindre mshta.exe i å starte underordnede prosesser.

Blokkere Outlook fra å starte underordnede prosesser

  • Gjelder for Outlook
  • Prosesser– outlook.exe
  • Operasjon– Prosesskjøring
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- powershell.exe
  • Regler for reduksjon av angrepsoverflate – regler for reduksjon av angrepsoverflater har en innebygd regel for å hindre at Office-kommunikasjonsapper (Outlook, Skype og Teams) starter underordnede prosesser: Blokkere Office-kommunikasjonsprogram fra å opprette underordnede prosesser, GUID 26190899-1602-49e8-8b27-eb1d0a1ce869.
  • Andre anbefalte funksjoner– Vi anbefaler at du aktiverer powershell-avgrenset språkmodus for å minimere angrepsoverflaten fra PowerShell.

Blokkere Office-apper fra å starte underordnede prosesser

  • Gjelder for Office
  • Prosesser– winword.exe, powerpnt.exe, excel.exe
  • Operasjon– Prosesskjøring
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- powershell.exe, cmd.exe, wscript.exe, mshta.exe, EQNEDT32.EXE regsrv32.exe
  • Angrepsregler for Surface-reduksjon– regler for reduksjon av angrepsoverflater har en innebygd regel for å hindre at Office-apper starter underordnede prosesser: Blokkere alle Office-programmer fra å opprette underordnede prosesser, GUID d4f940ab-401b-4efc-aadc-ad5f3c50688a.
  • Andre anbefalte funksjoner- I/T

Blokkere Office-apper fra å opprette kjørbart innhold

  • Gjelder for Office
  • Prosesser– winword.exe, powerpnt.exe, excel.exe
  • Operasjon– Oppretting av fil
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- C:\brukere*\AppData**.exe, C:\ProgramData**.exe, C:\ProgramData**.com, C:\UsersAppData\Local\Temp**.com, C:\Users\Downloads**.exe, C:\Users*\AppData**.scf, C:\ProgramData**.scf, C:\Users\Public*.exe, C:\Users*\Desktop***.exe
  • Regler for reduksjon av angrep av Surface- I/T.

Blokkere Wscript fra å lese visse typer filer

  • Gjelder for Wscript
  • Prosesser– wscript.exe
  • Operasjon– Fil lest
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- C:\brukere*\AppData**.js, C:\Brukere*\Nedlastinger**.js
  • Regler for reduksjon av angrep på Surface– På grunn av pålitelighets- og ytelsesproblemer har ikke regler for reduksjon av angrepsoverflaten muligheten til å forhindre at en bestemt prosess leser en bestemt skriptfiltype. Vi har en regel for å forhindre angrepsvektorer som kan komme fra disse scenariene. Regelnavnet er Blokkere JavaScript eller VBScript fra å starte nedlastet kjørbart innhold (GUID d3e037e1-3eb8-44c8-a917-57927947596d) og blokkkjøringen av potensielt obfuscated skript (GUID * 5beb7efe-fd9a-4556-801d-275e5ffc04cc*).
  • Andre anbefalte funksjoner– Selv om det finnes spesifikke regler for reduksjon av angrepsoverflaten som reduserer visse angrepsvektorer i disse scenariene, er det viktig å nevne at AV som standard kan inspisere skript (PowerShell, Windows Script Host, JavaScript, VBScript og mer) i sanntid, gjennom Antimalware Scan Interface (AMSI). Mer informasjon er tilgjengelig her: Antimalware Scan Interface (AMSI).

Blokker oppstart av underordnede prosesser

  • Gjelder for Adobe Acrobat
  • Prosesser– AcroRd32.exe, Acrobat.exe
  • Operasjon– Prosesskjøring
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- cmd.exe, powershell.exe, wscript.exe
  • Regler for å angripe Surface Reduction – regler for reduksjon av angrepsoverflate tillater blokkering av Adobe Reader fra å starte underordnede prosesser. Regelnavnet er Block Adobe Reader fra å opprette underordnede prosesser, GUID 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c.
  • Andre anbefalte funksjoner- I/T

Blokker nedlasting eller oppretting av kjørbart innhold

  • Gjelder for CertUtil: Blokker nedlasting eller oppretting av kjørbar fil
  • Prosesser– certutil.exe
  • Operasjon– Oppretting av fil
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- *.exe
  • Regler for reduksjon av angrep på Surface– regler for reduksjon av angrepsoverflater støtter ikke disse scenariene fordi de er en del av Microsoft Defender antivirusbeskyttelse.
  • Andre anbefalte funksjoner– Microsoft Defender Antivirus hindrer CertUtil i å opprette eller laste ned kjørbart innhold.

Blokkere prosesser fra å stoppe kritiske systemkomponenter

  • Gjelder for alle prosesser
  • Prosesser- *
  • Operasjon– Prosessavslutning
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- MsSense.exe, MsMpEng.exe, NisSrv.exe, svchost.exe*, services.exe, csrss.exe, smss.exe, wininit.exe og mer.
  • Regler for reduksjon av angrep på Surface– regler for reduksjon av angrepsoverflater støtter ikke disse scenariene fordi de er beskyttet med innebygd sikkerhetsbeskyttelse i Windows.
  • Andre anbefalte funksjoner: ELAM (Early Launch AntiMalware), PPL (Protection Process Light), PPL AntiMalware Light og System Guard.

Blokker et bestemt forsøk på oppstartsprosess

  • Gjelder for bestemte prosesser
  • Prosesser- Gi navn til prosessen
  • Operasjon– Prosesskjøring
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- tor.exe, bittorrent.exe, cmd.exe, powershell.exe og mer
  • Regler for reduksjon av angrepsoverflaten– Totalt sett er ikke regler for reduksjon av angrepsoverflater utformet for å fungere som programbehandling.
  • Andre anbefalte funksjoner– Hvis du vil hindre brukere i å starte bestemte prosesser eller programmer, anbefales det å bruke Windows Defender programkontroll. Microsoft Defender for endepunkt Fil- og Cert-indikatorer kan brukes i et scenario for hendelsesrespons (bør ikke ses på som en programkontrollmekanisme).

Blokkere uautoriserte endringer i Microsoft Defender Antivirus-konfigurasjoner

  • Gjelder for alle prosesser
  • Prosesser- *
  • Operasjon– Registerendringer
  • Eksempler på filer/mapper, registernøkler/verdier, prosesser, tjenester- HKLM\SOFTWARE\policies\Microsoft\Windows Defender\DisableAntiSpyware, HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Policy Manager\AllowRealTimeMonitoring og så videre.
  • Regler for angrepsoverflatereduksjon – regler for reduksjon av angrepsoverflater dekker ikke disse scenariene fordi de er en del av Microsoft Defender for endepunkt innebygd beskyttelse.
  • Andre anbefalte funksjoner– Tamper Protection (opt-in, administrert fra Intune) hindrer uautoriserte endringer i DisableAntiVirus, DisableAntiSpyware, DisableRealtimeMonitoring, DisableOnAccessProtection, DisableBehaviorMonitoring og DisableIOAVProtection registernøkler (og mer).

Se også

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.