Compartilhar via


Redução da superfície de ataque com Microsoft Intune

​Nesse pequeno artigo vamos mostrar como utilizar o Microsoft Intune para aplicar políticas importantes e reduzir a superfície de ataques em seu ambiente corporativo. Atualmente os ambientes de infraestrutura estão mais modernos e as aplicações de políticas cada vez mais visíveis nas mãos do administrador.  As regras de redução de superfície de ataque têm como alvo comportamentos que malware e aplicativos mal-intencionados normalmente usam para infectar computadores, incluindo: Arquivos executáveis e scripts usados nos aplicativos do Office ou no Webmail que tentam baixar ou executar arquivos ofuscados ou comportamentos de script suspeitos que os aplicativos geralmente não iniciam durante o trabalho diário normal. São formas de ataques que todo ITPRO conhece e tenta mitigar em seu ambiente corporativo, através de GPOs ou até mesmo com ferramentas de segurança de terceiros.

Veja os itens que podemos proteger em nosso ambiente de forma automática e centralizada com este recurso do Microsoft Intune:

  • Bloquear a persistência por meio da assinatura de eventos de WMI
  • Impedir o roubo de credencial do subsistema de autoridade de segurança local do Windows (lsass.exe) 
  • Impedir que o Adobe Reader crie processos filho 
  • Impedir que os aplicativos do Office insiram código em outros processos 
  • Impedir que os aplicativos do Office criem conteúdo executável 
  • Impedir que todos os aplicativos do Office criem processos filho 
  • Bloquear as chamadas à API do Win32 de macros do Office 
  • Impedir que os aplicativos de comunicação do Office criem processos filho 
  • Bloquear a execução de scripts possivelmente ocultos (js/vbs/ps) 
  • Impedir que o JavaScript ou o VBScript inicializem o conteúdo executável baixado 
  • Bloquear as criações de processo originadas de comandos PSExec e WMI 
  • Bloquear processos não confiáveis e não assinados executados da USB 
  • Bloquear a execução de arquivos executáveis, a menos que eles atendam a um critério de prevalência, de idade ou de lista de confiáveis 
  • Bloquear o download de conteúdo executável de clientes de e-mail e de webmail 
  • Usar a proteção avançada contra Ransomware 
  • Habilitar a proteção de pasta 

Vamos ver como isso funciona na prática e como configurar esta regra. Primeiramente acesse o seu portal de administração do Microsoft Intune. Navegue até "Segurança do ponto de extremidade", "Redução de superfície de ataque" e depois em "Criar política":

Selecione a plataforma Windows 10 e também o perfil de regra de redução, conforme imagem abaixo:

Insira um nome para a sua política.

Você terá algumas opções para cada regra, sendo:

  • Desabilitar: (Desabilitar a regra ASR)
  • Bloquear: (Habilitar a regra ASR)
  • Auditoria: (Avalie como a regra ASR afetaria sua organização se habilitada)
  • Avisar: (Habilitar a regra ASR, mas permitir que o usuário final ignore o bloco)
  • Definido pelo usuário: Para permitir que os usuários definam o valor usando o PowerShell, use a opção "Definido pelo Usuário" para a regra na plataforma de gerenciamento. "Definido pelo Usuário" permite que um usuário de administrador local configure a regra

Defina as configurações que gostaria de aplicar em seu ambiente e clique em "Avançar":

Defina uma marca e clique em "Avançar":

Selecione os grupos que receberão esta política.

Revise as configurações e clique em "Criar".

Essas regras de segurança podem causar impacto em seu ambiente e devem ser bem definidas. Esse forma de configurações para aplicar segurança automática e centralizada são excelentes. Manter o ambiente cada vez mais seguros e longe de ataques indesejados deve ser prioridade número 1 para todos os ITPROs. Esperamos que esse pequena dica ajudem aos administradores que já utilizam os serviços online da Microsoft.