Поделиться через


Проверка правил сокращения направлений атак

Область применения:

Тестирование Microsoft Defender для конечной точки правил сокращения направлений атак помогает определить, препятствуют ли правила бизнес-операциям перед включением любого правила. Начиная с небольшой контролируемой группы, вы можете ограничить потенциальные перебои в работе по мере расширения развертывания в организации.

В этом разделе руководства по развертыванию правил сокращения направлений атак вы узнаете, как:

  • настройка правил с помощью Microsoft Intune
  • использование отчетов о правилах сокращения направлений атак Microsoft Defender для конечной точки
  • настройка исключений правил сокращения направлений атак
  • включение правил сокращения направлений атак с помощью PowerShell
  • использование Просмотр событий для событий правил сокращения направлений атак

Примечание.

Прежде чем приступить к тестированию правил сокращения направлений атак, рекомендуется сначала отключить все правила, для которых ранее задано значение аудит или включение (если применимо). Сведения об использовании отчета о правилах уменьшения направлений атаки см. в статье Отчеты о правилах уменьшения направлений атаки, отключающие правила сокращения направлений атаки.

Начните развертывание правил сокращения направлений атак с круга 1.

Шаги тестирования Microsoft Defender для конечной точки сокращения направлений атак (правила ASR). Аудит правил сокращения направлений атак, настройка исключений правил ASR. Настройте правила ASR Intune. Исключения правил ASR. Средство просмотра событий правил ASR.

Шаг 1. Проверка правил сокращения направлений атак с помощью аудита

Начните этап тестирования, включив правила сокращения направлений атаки с правилами аудита, начиная с пользователей-чемпионов или устройств в круге 1. Как правило, рекомендуется включить все правила (в разделе Аудит), чтобы определить, какие правила активируются на этапе тестирования.

Правила, для которых задано значение Аудит, обычно не влияют на функциональные возможности сущности или сущностей, к которым применяется правило, но создают зарегистрированные события для оценки. это не влияет на конечных пользователей.

Настройка правил сокращения направлений атак с помощью Intune

Вы можете использовать Microsoft Intune Endpoint Security для настройки настраиваемых правил сокращения направлений атак.

  1. Откройте Центр администрирования Microsoft Intune.

  2. Перейдите кразделу Сокращение зоны атак с безопасностью>конечных точек.

  3. Нажмите Создать политику.

  4. В разделе Платформа выберите Windows 10, Windows 11 и Windows Server, а в разделе Профиль выберите Правила сокращения направлений атак.

  5. Нажмите Создать.

  6. На вкладке Основные сведения в области Создание профиля в поле Имя добавьте имя для политики. В поле Описание добавьте описание политики правил сокращения направлений атак.

  7. На вкладке Параметры конфигурации в разделе Правила сокращения направлений атак задайте для всех правил режим аудита.

    Примечание.

    В некоторых списках правил уменьшения направлений атаки существуют различные варианты. Заблокированные и Включено предоставляют одинаковые функциональные возможности.

  8. [Необязательно] В области Теги области можно добавить сведения о тегах на определенные устройства. Вы также можете использовать управление доступом на основе ролей и область теги, чтобы убедиться, что правильные администраторы имеют правильный доступ к нужным объектам Intune. Дополнительные сведения: Использование управления доступом на основе ролей (RBAC) и тегов область для распределенной ИТ-службы в Intune.

  9. В области Назначения можно развернуть или "назначить" профиль группам пользователей или устройств. Дополнительные сведения: Назначение профилей устройств в Microsoft Intune

    Примечание.

    Создание группы устройств поддерживается в Defender для конечной точки плана 1 и плана 2.

  10. Проверьте параметры в области Проверка и создание . Нажмите кнопку Создать , чтобы применить правила.

Новая политика сокращения направлений атаки для правил сокращения направлений атак указана в разделе Безопасность конечных точек | Сокращение направлений атак.

Шаг 2. Общие сведения о странице отчетов о правилах сокращения направлений атак на портале Microsoft Defender

Страница отчетов о правилах уменьшения направлений атак находится в Microsoft Defender портале>Отчеты о>правилах сокращения направлений атак. Эта страница содержит три вкладки:

  • Detections
  • Конфигурация
  • Добавление исключений

Вкладка "Обнаружения"

Предоставляет 30-дневный временная шкала обнаруженных событий аудита и заблокированных событий.

В области правил сокращения направлений атаки представлен обзор обнаруженных событий на основе каждого правила.

Примечание.

Существуют некоторые варианты в отчетах о правилах сокращения направлений атак. Корпорация Майкрософт находится в процессе обновления поведения отчетов о правилах сокращения направлений атак, чтобы обеспечить согласованное взаимодействие.

Диаграмма, показывающая сводную конфигурацию карта правил уменьшения направлений атак.

Выберите Просмотреть обнаружения, чтобы открыть вкладку Обнаружения .

Снимок экрана, на котором показана функция поиска отчетов о правилах уменьшения направлений атак.

Панель GroupBy и Фильтр предоставляет следующие параметры:

Объект GroupBy возвращает результаты, заданные для следующих групп:

  • Нет группирования
  • Обнаруженный файл
  • Аудит или блокировка
  • Правило
  • Исходное приложение
  • Device
  • User
  • Publisher

Примечание.

При фильтрации по правилам количество отдельных обнаруженных элементов, перечисленных в нижней половине отчета, в настоящее время ограничено 200 правилами. Вы можете использовать экспорт , чтобы сохранить полный список обнаружений в Excel.

Снимок экрана, на котором показана функция поиска отчетов о правилах Site Recovery Azure на вкладке

Фильтр открывает страницу Фильтр по правилам, которая позволяет область результаты только выбранным правилам сокращения направлений атаки:

Примечание.

Если у вас есть лицензия Microsoft 365 Security E5 или A5, Windows E5 или A5, то по следующей ссылке откроется вкладка Обнаружение Microsoft Defender 365 Отчеты об >атаках>.

Вкладка "Конфигурация"

Списки (для каждого компьютера) совокупное состояние правил сокращения направлений атак: Off, Audit, Block.

Снимок экрана: отчет о правилах сокращения направлений атак main вкладке конфигурации.

На вкладке Конфигурации можно увидеть, какие правила сокращения направлений атак включены и их режим для каждого устройства, выбрав устройство, которое вы хотите проверить.

Снимок экрана, на котором показан всплывающий элемент правил ASR для добавления правил ASR на устройства.

Ссылка Начало работы открывает центр администрирования Microsoft Intune, где можно создать или изменить политику защиты конечных точек для сокращения направлений атак:

Безопасность конечных точек | Обзор, выберите Сокращение направлений атак:

Безопасность конечных точек | Откроется область сокращения направлений атак:

Примечание.

Если у вас Microsoft Defender 365 E5 (или Windows E5?) Лицензия. Эта ссылка открывает вкладку Microsoft Defender 365 Отчеты о > снижении > направлений атак.

Добавление исключений

На этой вкладке представлен метод для выбора обнаруженных сущностей (например, ложноположительных результатов) для исключения. При добавлении исключений в отчете приводится сводка ожидаемого влияния.

Примечание.

Правила сокращения направлений атаки учитывают исключение антивирусной программы (AV) Microsoft Defender. См . раздел Настройка и проверка исключений на основе расширения, имени или расположения.

Примечание.

Если у вас Microsoft Defender 365 E5 (или Windows E5?) Лицензия. По этой ссылке откроется вкладка Microsoft Defender 365 Отчеты Об > ограничениях > направлений атак.

Дополнительные сведения об использовании отчета о правилах сокращения направлений атаки см. в статье Отчеты о правилах уменьшения направлений атак.

Настройка исключений для уменьшения направлений атак для каждого правила

Правила сокращения направлений атак теперь предоставляют возможность настройки исключений для конкретных правил, известных как исключения для каждого правила.

Чтобы настроить исключения определенных правил, можно использовать MDE управление параметрами безопасности, Intune и групповая политика.

Через Intune:

  1. Откройте Центр администрирования Microsoft Intune и перейдите кразделу >Сокращение зоны безопасности домашней>конечной точки.

  2. Если это еще не настроено, задайте для правила, для которого требуется настроить исключения, значение Аудит или Блокировка.

  3. В разделе Исключение ASR Только для каждого правила щелкните переключатель, чтобы изменить значение с Не настроено на Настроено.

  4. Введите имена файлов или приложений, которые нужно исключить.

  5. В нижней части мастера создания профиля нажмите кнопку Далее и следуйте инструкциям мастера.

Снимок экрана: параметры конфигурации для добавления исключений ASR для каждого правила.

Совет

Установите флажки рядом со списком записей исключения, чтобы выбрать элементы для удаления, сортировки, импорта или экспорта.

Через групповая политика

Использование групповая политика для задания исключений правил ASR для каждого пользователя

  1. На компьютере управления групповыми политиками откройте консоль управления групповыми политиками.

  2. Щелкните правой кнопкой мыши объект групповая политика, который требуется настроить, и выберите команду Изменить.

  3. В Редактор управления групповая политика перейдите в раздел Конфигурация компьютера.

  4. Выберите Административные шаблоны.

  5. Разверните дерево, чтобы выбрать компоненты> Windows Microsoft Defender Антивирусная программа>Microsoft Defender Сокращение контактной зоны атак Exploit Guard>.

  6. Дважды щелкните Применить список исключений к определенным правилам сокращения направлений атак (ASR) и задайте для параметра значение Включено.

  7. Затем щелкните Показать...

  8. В разделе "Имя значения" введите "GUID для правила ASR" без двойных кавычек.

  9. В разделе "Значение" введите <drive_letter:\Path\ProcessName>. Чтобы добавить несколько процессов, он отделяется знаком> больше ()

    Например, "C:\Notepad.exe>c:\regedit.exe>C:\SomeFolder\test.exe" без двойных кавычек

  10. нажмите OK. Этот параметр позволяет продолжить выполнение процессов, блокируемых определенным правилом ASR.

Примечание.

"Если политики не применяются, ознакомьтесь с разделом Устранение неполадок Microsoft Defender параметров антивирусной программы.

Использование PowerShell в качестве альтернативного метода для включения правил сокращения направлений атак

Используйте PowerShell в качестве альтернативы Intune, чтобы включить правила сокращения направлений атак в режиме аудита. Это позволяет просматривать записи приложений, которые были бы заблокированы, если бы функция была полностью включена. Вы также можете увидеть, как часто правила запускают во время обычного использования.

Чтобы включить правило сокращения направлений атак в режиме аудита, используйте следующий командлет PowerShell:

Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode

Где <rule ID>значение GUID правила сокращения направлений атаки.

Чтобы включить все добавленные правила сокращения направлений атак в режиме аудита, используйте следующий командлет PowerShell:

(Get-MpPreference).AttackSurfaceReductionRules_Ids | Foreach {Add-MpPreference -AttackSurfaceReductionRules_Ids $_ -AttackSurfaceReductionRules_Actions AuditMode}

Совет

Если вы хотите полностью провести аудит работы правил сокращения направлений атак в организации, необходимо использовать средство управления для развертывания этого параметра на устройствах в сети.

Для настройки и развертывания параметра можно также использовать поставщиков групповая политика, Intune или служб конфигурации управления мобильными устройствами (MDM). Дополнительные сведения см. в статье правила сокращения направлений атак main.

Использование windows Просмотр событий Review в качестве альтернативы странице отчетов о правилах уменьшения направлений атак на портале Microsoft Defender

Чтобы просмотреть приложения, которые были бы заблокированы, откройте Просмотр событий и отфильтруйте событие с идентификатором 1121 в журнале Microsoft-Windows-Defender/Operational. В следующей таблице перечислены все события защиты сети.

Идентификатор события Описание
5007 Событие при изменении параметров
1121 Событие, когда правило уменьшения направлений атаки срабатывает в блочном режиме
1122 Событие, когда правило сокращения направлений атаки срабатывает в режиме аудита

Общие сведения о развертывании правил сокращения направлений атак

Планирование развертывания правил сокращения направлений атак

Включение правил сокращения направлений атак

Ввод в эксплуатацию правил сокращения направлений атак

Справочник по правилам сокращения направлений атак

Устранение неполадок с правилами сокращения направлений атак

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.