启用攻击面减少规则
攻击面包括攻击者可能会损害组织的设备或网络的所有位置。 减少攻击面意味着保护组织的设备和网络,使攻击者可执行攻击的方式更少。
攻击面减少规则针对的是攻击者经常滥用的某些软件行为。 此类行为包括:
启动试图下载或运行文件的可执行文件和脚本
运行混淆或其他可疑脚本
执行应用通常在日常工作中不会启动的行为。
此类软件行为有时会出现在合法的应用程序中;不过,这些行为通常被视为有风险,因为它们常常被恶意软件滥用。 攻击面减少规则可限制风险行为,并有助于保护组织的安全。
每个攻击面减少规则都包含以下 4 个设置之一:
未配置:禁用攻击面减少规则
阻止:启用攻击面减少规则
审核:评估攻击面减少规则如何影响组织(如果已启用)
警告:启用攻击面减少规则,但允许最终用户绕过阻止
攻击面减少规则
攻击面减少规则目前支持以下规则:
- 阻止来自电子邮件客户端和 Web 邮件的可执行内容
- 阻止所有 Office 应用程序创建子进程
- 阻止 Office 应用程序创建可执行内容
- 阻止 Office 应用程序将代码注入其他进程
- 阻止 JavaScript 或 VBScript 启动已下载的可执行内容
- 阻止执行可能混淆的脚本
- 阻止来自 Office 宏的 Win32 API 调用
- 使用高级防护防御勒索软件
- 阻止从 Windows 本地安全机构子系统 (lsass.exe) 窃取凭据
- 阻止来自 PSExec 和 WMI 命令的进程创建
- 阻止从 USB 运行不受信任和未签名的进程
- 阻止运行可执行文件,除非它们符合传播、年限或受信任列表条件
- 阻止 Office 通信应用程序创建子进程
- 阻止 Adobe Reader 创建子进程
- 通过 WMI 事件订阅阻止永久性
从攻击面减少规则中排除文件和文件夹
你可以将文件和文件夹从大多数攻击面减少规则的评估范围中排除。 这意味着,即使攻击面减少规则确定文件或文件夹包含恶意行为,它也不会阻止文件运行,这也意味着允许可能不安全的文件来运行和感染设备。
通过允许指定的 Defender for Endpoint 文件和证书指示器,从基于证书和文件哈希的触发中排除攻击面减少规则。
可以(使用文件夹路径或完全限定的资源名称)指定单个文件或文件夹,但不能指定将排除项适用于哪些规则。 排除项仅在已排除的应用程序或服务启动时适用。 例如,如果为已运行的更新服务添加了排除项,则在停止并重新启动服务之前,更新服务将继续触发事件。
用于评估的审核模式
使用审核模式评估攻击面减少规则如何影响组织(如果规则已启用)。 最好先在审核模式下运行所有规则,以便了解其对业务线应用程序的影响。 许多业务线应用程序都是在有限的安全考虑下编写的,它们可能以类似于恶意软件的方式执行任务。 通过监视审核数据并为所需的应用程序添加排除项,可以部署攻击面减少规则,而不会影响工作效率。
触发某个规则时的通知
每当触发规则时,设备上都将显示一个通知。 你可以使用公司的详细信息和联系人信息自定义通知。 该通知还会显示在 Microsoft Defender 门户中。
配置攻击面减少规则
可以为运行以下任意版次和版本的 Windows 的设备设置这些规则:
- Windows 10 专业版,版本 1709 或更高版本
- Windows 10 企业版,版本 1709 或更高版本
- Windows Server,版本 1803(半年频道)或更高版本
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2022
可以使用以下任一方法启用攻击面减少规则:
- Microsoft Intune
- 移动设备管理 (MDM)
- Microsoft Endpoint Configuration Manager
- 组策略
- PowerShell
建议使用企业级管理,例如 Intune 或 Microsoft Endpoint Configuration Manager。 企业级管理将在启动时覆盖任何冲突的组策略或 PowerShell 设置。
Intune
设备配置文件:
选择“设备配置”>“配置文件”。 选择现有的终结点保护配置文件或创建一个新配置文件。 若要创建新的配置文件,请选择“创建配置文件”并输入此配置文件的信息。 对于“配置文件类型”,请选择“终结点保护”。 如果已选择现有配置文件,请选择“属性”,然后选择“设置”。
在“终结点保护”窗格中,选择“Windows Defender 攻击防护”,然后选择“攻击面减少”。 为每个规则选择所需的设置。
在攻击面减少例外下,输入各个文件和文件夹。 也可以选择“导入”以导入 CSV 文件,该文件包含要从攻击面减少规则中排除的文件和文件夹。 应将 CSV 文件中的每一行的格式设置如下:
C:\folder、%ProgramFiles%\folder\file、C:\path
在三个配置窗格中选择“确定”。 然后,如果要创建新的终结点保护文件,请选择“创建”;如果要编辑现有的终结点保护文件,请选择“保存”。
终结点安全策略:
选择“终结点安全性”>“攻击面减少”。 选择现有规则或创建新规则。 若要创建新的配置文件,请选择“创建配置文件”并输入此配置文件的信息。 对于“配置文件类型”,请选择“攻击面减少规则”。 如果已选择现有配置文件,请选择“属性”,然后选择“设置”。
在“配置设置”窗格中,选择“攻击面减少”,然后为每个规则选择所需的设置。
在“需要保护的其他文件夹列表”、“有权访问受保护文件夹的应用列表”以及“从攻击面减少规则中排除文件和路径”下,输入单个文件和文件夹。 也可以选择“导入”以导入 CSV 文件,该文件包含要从攻击面减少规则中排除的文件和文件夹。 应将 CSV 文件中的每一行的格式设置如下:
C:\folder、%ProgramFiles%\folder\file、C:\path
在三个配置窗格中选择“下一步”,然后如果要创建新策略,请选择“创建”;如果要编辑现有策略,请选择“保存”。
移动设备管理
在移动设备管理中管理攻击面减少规则:
使用 ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules 配置服务提供程序 (CSP) 分别为每个规则启用和设置模式。
请遵循攻击面减少规则中的移动设备管理参考,以使用 GUID 值。
OMA-URI 路径:./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
值:75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84=2|3B576869-A4EC-4529-8536-B80A7769E899=1|D4F940AB-401B-4EfC-AADC-AD5F3C50688A=2|D3E037E1-3EB8-44C8-A917-57927947596D=1|5BEB7EFE-FD9A-4556-801D-275E5FFC04CC=0|BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550=1
启用、禁用或在审核模式中启用的值是:
禁用 = 0
阻止(启用攻击面减少规则)= 1
审核 = 2
使用 ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions 配置服务提供程序 (CSP) 添加排除项。
示例:
OMA-URI 路径:./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
值:c:\path|e:\path|c:\wlisted.exe
Microsoft Endpoint Configuration Manager
在 Microsoft Endpoint Configuration Manager 中管理攻击面减少规则:
在 Microsoft Endpoint Configuration Manager 中,请转到“资产和符合性”>“Endpoint Protection”>“Windows Defender 攻击防护”。
选择“主页”>“创建攻击防护策略”。
输入名称和说明,选择“攻击面减少”,然后选择“下一步”。
选择将阻止或审核操作的规则,然后选择“下一步”。
检查设置并选择“下一步”以创建策略。
创建策略后,选择“关闭”。
组策略
在组策略中管理攻击面减少规则:
警告
如果通过 Intune、Configuration Manager 或其他企业级管理平台管理计算机和设备,则管理软件将在启动时覆盖任何冲突的组策略设置。
在组策略管理计算机上,打开组策略管理控制台,右键单击要配置的组策略对象,然后选择“编辑”。
在组策略管理编辑器中,转到“计算机配置”,然后选择“管理模板”。
将树展开到“Windows 组件”>“Microsoft Defender 防病毒”>“Windows Defender 攻击防护”>“攻击面减少”。
选择“配置攻击面减少规则”,然后选择“已启用”。 然后,可以在选项部分中单独设置每个规则的状态。
选择“显示…”,然后在“值名称”列中输入规则 ID,并在“值”列中输入所选状态,如下所示:
禁用 = 0 阻止(启用攻击面减少规则)= 1 审核 = 2
若要从攻击面减少规则中排除文件和文件夹,请选择“从攻击面减少规则中排除文件和路径”设置,然后将选项设置为“已启用”。 选择“显示”,然后在“值名称”列中输入每个文件或文件夹。 在每个项的“值”列中输入“0”。
PowerShell
通过 PowerShell 管理攻击面减少规则:
警告
如果通过 Intune、Configuration Manager 或其他企业级管理平台管理计算机和设备,则管理软件将在启动时覆盖任何冲突的 PowerShell 设置。 若要允许用户使用 PowerShell 定义该值,请在管理平台中对规则使用“用户定义”选项。
在“开始”菜单中键入“powershell”,右键单击“Windows PowerShell”,然后选择“以管理员身份运行”。
输入以下 cmdlet:
Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Enabled
若要在审核模式下启用攻击面减少规则,请使用以下 cmdlet:
Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode
若要关闭攻击面减少规则,请使用以下 cmdlet:
Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Disabled
必须为每个规则单独指定状态,但可以在以逗号分隔的列表中合并规则和状态。
在以下示例中,将启用前两个规则,禁用第三个规则,并在审核模式下启用第四个规则:
Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditMode
还可以使用 Add-MpPreference PowerShell 谓词向现有列表添加新规则。
Set-MpPreference 将始终覆盖现有的规则集。 如果要添加到现有集,应该改用 Add-MpPreference。 可以通过使用 Get-MpPreference 获取规则及其当前状态的列表。
若要从攻击面减少规则中排除文件和文件夹,请使用以下 cmdlet:
Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"
继续使用 Add-MpPreference -AttackSurfaceReductionOnlyExclusions,将更多的文件和文件夹添加到列表。
重要
使用 Add-MpPreference 向列表中追加或添加应用。 使用 Set-MpPreference cmdlet 将覆盖现有列表。
攻击面减少事件列表
所有攻击面减少事件均位于 Windows 事件查看器中的“应用程序和服务日志”>“Microsoft”>“Windows”下。