Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Regels voor het verminderen van kwetsbaarheid voor aanvallen zijn gericht op specifiek gedrag dat doorgaans wordt gebruikt door malware en schadelijke apps om machines te infecteren, zoals:
- Uitvoerbare bestanden en scripts die worden gebruikt in Office-apps of web-e-mail die proberen bestanden te downloaden of uit te voeren
- Scripts die verborgen of anderszins verdacht zijn
- Gedrag van apps dat niet wordt geïnitieerd tijdens het normale dagelijkse werk
Vereisten
- Windows-clientapparaten moeten Windows 11, Windows 10 1709-build 16273 of hoger worden uitgevoerd
- Windows-serverapparaten moeten worden uitgevoerd Windows Server 2012 R2 en hoger (met de functionaliteit in de moderne geïntegreerde oplossing)
- Azure Stack HCI OS, versie 23H2 en hoger.
Configuratie
PowerShell-opdrachten
Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 33ddedf1-c6e0-47cb-833e-de6133960387 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb -AttackSurfaceReductionRules_Actions Enabled
Regelstatussen
| Status | Modus | Numerieke waarde |
|---|---|---|
| Uitgeschakeld | = Uit | 0 |
| Ingeschakeld | = Blokmodus | 1 |
| Audit | = Controlemodus | 2 |
Configuratie controleren
Get-MpPreference
Bestanden testen
Opmerking: sommige testbestanden hebben meerdere aanvallen ingesloten en activeren meerdere regels
| Regelnaam | Regel-GUID |
|---|---|
| Uitvoerbare inhoud van e-mailclient en webmail blokkeren | BE9BA2D9-53EA-4CDC-84E5-9B1EEE46550 |
| Voorkomen dat Office-toepassingen onderliggende processen kunnen maken | D4F940AB-401B-4EFC-AADC-AD5F3C50688A |
| Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud | 3B576869-A4EC-4529-8536-B80A7769E899 |
| Voorkomen dat Office-toepassingen worden geïnjecteerd in andere processen | 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 |
| JavaScript en VBScript verhinderen om uitvoerbare bestanden te starten | D3E037E1-3EB8-44C8-A917-57927947596D |
| Uitvoering van mogelijk verborgen scripts blokkeren | 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC |
| Win32-importbewerkingen blokkeren vanuit macrocode in Office | 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B |
| {Procescreaties blokkeren die afkomstig zijn van PSExec & WMI-opdrachten | D1E49AAC-8F56-4280-B9BA-993A6D77406C |
| Uitvoering van niet-vertrouwde of niet-ondertekende uitvoerbare bestanden in verwisselbare USB-media blokkeren | B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 |
| Agressieve ransomwarepreventie | C1DB55AB-C21A-4637-BB3F-A12568109D35 |
| Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een prevalentie, leeftijd of vertrouwde lijstcriteria | 01443614-CD74-433A-B99E-2ECDC07BFC25 |
| Voorkomen dat Adobe Reader onderliggende processen kan maken | 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c |
| Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren | 56a863a9-875e-4185-98a7-b882c64b5ce5 |
| Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren | 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 |
| Persistentie blokkeren via WMI-gebeurtenisabonnement | e6db77e5-3df2-4cf1-b95a-636979351e5b |
| Het maken van webshells voor servers blokkeren | a8f5898e-1dc8-49a9-9878-85004b8a61e6 |
| Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) | 33ddedf1-c6e0-47cb-833e-de6133960387 |
| Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) | c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb |
Scenario's
Configuratie
Download dit installatiescript en voer dit uit. Voordat u het script uitvoert, stelt u het uitvoeringsbeleid in op Onbeperkt met behulp van deze PowerShell-opdracht:
Set-ExecutionPolicy Unrestricted
U kunt in plaats daarvan deze handmatige stappen uitvoeren:
- Maak een map onder c: benoemde demo, c:\demo
- Sla dit schone bestand op in c:\demo.
- Schakel alle regels in met de PowerShell-opdracht.
Scenario 1: Kwetsbaarheid voor aanvallen verminderen blokkeert een testbestand met meerdere beveiligingsproblemen
- Alle regels in de blokmodus inschakelen met behulp van de PowerShell-opdrachten (u kunt alles plakken)
- Download en open een van de testbestanden/-documenten en schakel bewerken en inhoud in als hierom wordt gevraagd.
Verwachte resultaten scenario 1
U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.
Scenario 2: ASR-regel blokkeert het testbestand met het bijbehorende beveiligingsprobleem
Configureer de regel die u wilt testen met behulp van de PowerShell-opdracht uit de vorige stap.
Voorbeeld:
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions EnabledDownload en open het testbestand of -document voor de regel die u wilt testen en schakel bewerken en inhoud in als u hierom wordt gevraagd.
Voorbeeld: Voorkomen dat Office-toepassingen onderliggende processen maken D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Verwachte resultaten van scenario 2
U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.
Scenario 3 (Windows 10 of hoger): ASR-regel blokkeert de uitvoering van niet-ondertekende USB-inhoud
Configureer de regel voor USB-beveiliging (
B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4).Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions EnabledDownload het bestand en plaats het op een USB-stick en voer het uit Blokkeer Uitvoering van niet-vertrouwde of niet-ondertekende uitvoerbare bestanden in verwisselbare USB-media
Verwachte resultaten van scenario 3
U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.
Scenario 4: wat zou er gebeuren zonder kwetsbaarheid voor aanvallen te verminderen
Schakel alle regels voor het verminderen van kwetsbaarheid voor aanvallen uit met behulp van PowerShell-opdrachten in de sectie Opschonen.
Download een testbestand/-document en schakel bewerken en inhoud in als hierom wordt gevraagd.
Verwachte resultaten scenario 4
- De bestanden in c:\demo zijn versleuteld en u krijgt een waarschuwingsbericht
- Voer het testbestand opnieuw uit om de bestanden te ontsleutelen
Opschonen
Dit opschoonscript downloaden en uitvoeren
U kunt ook deze handmatige stappen uitvoeren:
Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 33ddedf1-c6e0-47cb-833e-de6133960387 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb -AttackSurfaceReductionRules_Actions Disabled
Schoon c:\ demo-versleuteling op door het bestand versleutelen/ontsleutelen uit te voeren.
Zie ook
Implementatiehandleiding voor regels voor het verminderen van kwetsbaarheid voor aanvallen
Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen