重要事項
在適用於端點的 Defender 方案 1 和適用於企業的 Defender 中,您可以建立指標來封鎖或允許檔案。 在適用於企業的 Defender 中,您的指標會套用至整個環境,而且無法將範圍限定為特定裝置。
注意事項
若要讓此功能在 Windows Server 2016 和 Windows Server 2012 R2 上運作,必須使用新式統一解決方案上線這些裝置。 具有 [允許]、[封鎖] 和 [修復] 動作的自訂檔案指示器現在也可在 macOS 和 Linux 的增強型反惡意程式碼引擎功能中使用。
檔案指標會禁止潛在的惡意檔案或可疑惡意軟體,以防止攻擊在組織中進一步傳播。 如果您知道潛在的惡意可攜式可執行檔 (PE) 檔案,您可以封鎖它。 此操作將阻止在組織中的裝置上讀取、寫入或執行它。
您可以透過三種方式建立檔案指標:
- 透過設定頁面建立指標
- 透過使用檔案詳細資料頁面中的新增指標按鈕建立內容指標
- 透過指標API建立指標
必要條件
在建立檔案指標之前,請先瞭解下列必要條件:
支援的作業系統
- Windows 10 版本 1703 或更新版本
- Windows 11
- Windows Server 2012 R2
- Windows Server 2016 或更新版本
- Azure Stack HCI OS 版本 23H2 和更新版本。
Windows 必要條件
- 如果您的組織在作用中模式下使用 Microsoft Defender 防毒 (,則可以使用此功能)
- 反惡意代碼用戶端版本必須是或
4.18.1901.x更新版本。 請參閱 每月平台和引擎版本 - 檔案雜湊計算可設定
Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\MpEngine\Enable File Hash Computation為 [已啟用]。 或者,您可以執行下列 PowerShell 命令:Set-MpPreference -EnableFileHashComputation $true
注意事項
檔案指示器支援可攜式可執行檔 (PE) 檔案,僅包括 .exe 和 .dll 檔案。
macOS 先決條件
- RTP) (即時保護需要處於作用中狀態。
-
必須啟用檔案雜湊計算。 執行下列命令:
mdatp config enable-file-hash-computation --value enabled
注意事項
在 macOS 上,檔案指示器支援三種類型的檔案:Mach-O 可執行檔、POSIX shell 腳本 (例如由 sh 或 bash) 執行的腳本,以及 AppleScript 檔案 (.scpt) 。 (Mach-O 是 macOS 的原生可執行格式,可與 Windows 上的 .exe 和 .dll 相媲美 ) 。
Linux 必要條件
- 適用於端點的 Defender 版本
101.85.27或更新版本。 - 必須在 Microsoft Defender 入口網站或受控 JSON 中啟用檔案雜湊計算
- 啟用行為監控是首選,但此功能適用於任何其他掃描 (RTP 或自訂) 。
從設定頁面建立檔案指標
在導覽窗格中,選取 [規則) ] 底下的 [系統>設定>] [端點>指標] (。
選取 [檔案雜湊] 索引標籤。
選取 [新增專案]。
指定下列詳細資料:
- 指標:指定實體詳細資料,並定義指標的到期時間。
- 動作:指定要採取的動作並提供說明。
- 範圍:定義裝置群組的範圍 (範圍在適用於企業的 Defender) 中無法使用。
檢閱 [摘要] 索引標籤中的詳細資料,然後選取 [ 儲存]。
從檔案詳細資料頁面建立內容指示器
對檔案採取回應動作時,其中一個選項是新增檔案的指示器。 當您為檔案新增指標雜湊時,您可以選擇在組織中的裝置嘗試執行檔案時發出警示並封鎖該檔案。
指標自動封鎖的檔案不會顯示在檔案的 [控制中心] 中,但警示仍會顯示在 [警示] 佇列中。
封鎖檔案
- 若要開始封鎖檔案,請在Microsoft Defender入口網站的 [設定] (中開啟「封鎖或允許」功能,移至 [設定>] [端點]>[一般>] 進階功能>[允許或封鎖檔案) ]。
在預覽) (檔案封鎖動作發出警示
重要事項
本節中的資訊 (自動化調查和補救引擎的公開預覽版) 與發行前版本產品有關,這些產品可能會在商業發行之前大幅修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。
檔案 IOC 目前支援的動作包括 allow、audit and block,以及 remediate。 選擇封鎖檔案之後,您可以選擇是否需要觸發警示。 如此一來,您就可以控制傳送至安全性作業小組的警示數目,並確保只引發必要的警示。
在 Microsoft Defender 入口網站中,移至 [設定] [端>點指標>] > [新增檔案雜湊]。
選擇封鎖並修復檔案。
指定是否要在檔案封鎖事件上產生警示,並定義警示設定:
- 警示標題
- 警示嚴重性
- 類別
- 描述
- 建議的動作
重要事項
- 通常,檔案區塊會在 15 分鐘內強制執行並移除,平均 30 分鐘,但可能需要 2 小時以上。
- 如果存在具有相同強制類型和目標的衝突檔案 IoC 原則,則會套用更安全雜湊的原則。 SHA-256 檔案雜湊 IoC 原則將勝過 SHA-1 檔案雜湊 IoC 原則,如果雜湊類型定義相同的檔案,則該原則將勝過 MD5 檔案雜湊 IoC 原則。 無論裝置群組為何,這始終是正確的。
- 在所有其他情況下,如果將具有相同強制目標的衝突檔案 IoC 原則套用至所有裝置和裝置群組,則對於裝置,裝置群組中的原則將勝出。
- 如果停用 EnableFileHashComputation 群組原則,則檔案 IoC 的封鎖精確度會降低。 但是,啟用
EnableFileHashComputation可能會影響裝置效能。 例如,將大型檔案從網路共用複製到本機裝置,尤其是透過 VPN 連線,可能會影響裝置效能。 如需 EnableFileHashComputation 群組原則的詳細資訊,請參閱 Defender CSP。 如需在 Linux 和 macOS 上的適用於端點的 Defender 上設定此功能的詳細資訊,請參閱 在 Linux 上設定檔案雜湊計算功能 和 在 macOS 上設定檔案雜湊計算功能。
預覽) (進階搜捕功能
重要事項
本節中的資訊 (自動化調查和補救引擎的公開預覽 版) 與發行前產品相關,這些產品可能會在商業發行之前大幅修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。
目前處於預覽狀態,您可以在預先搜捕中查詢回應動作活動。 以下是進階搜捕查詢範例:
search in (DeviceFileEvents, DeviceProcessEvents, DeviceEvents, DeviceRegistryEvents, DeviceNetworkEvents, DeviceImageLoadEvents, DeviceLogonEvents)
Timestamp > ago(30d)
| where AdditionalFields contains "EUS:Win32/CustomEnterpriseBlock!cl"
如需進階搜捕的詳細資訊,請參閱 使用進階搜捕主動搜捕威脅。
以下是可用於範例查詢的其他威脅名稱:
檔案:
EUS:Win32/CustomEnterpriseBlock!clEUS:Win32/CustomEnterpriseNoAlertBlock!cl
證書:
EUS:Win32/CustomCertEnterpriseBlock!cl
回應動作活動也可以在裝置時間表中檢視。
原則衝突處理
憑證和檔案 IoC 原則處理衝突遵循以下順序:
如果 Windows Defender 應用程式控制 和 AppLocker 強制執行模式原則不允許檔案,則 [封鎖]。
否則,如果 Microsoft Defender 防病毒軟體排除專案允許檔案,則允許。
否則,如果檔案被封鎖或警告檔案 IoC 封鎖或警告,則封鎖 /警告。
否則,如果檔案被 SmartScreen 封鎖,則 封鎖。
否則,如果允許檔案 IoC 原則允許檔案,則允許。
否則,如果檔案受到攻擊面縮小規則、受控資料夾存取或防病毒軟體保護所 封鎖,則封鎖。
否則, 允許 ( 傳遞 Windows Defender 應用程式控制 & AppLocker 原則,) 不會套用任何 IoC 規則。
注意事項
如果 Microsoft Defender 防病毒軟體設定為 [封鎖],但檔案雜湊或憑證的適用於端點的 Defender 指標設定為 [允許],原則預設為 [允許]。
如果存在具有相同強制執行類型和目標的衝突檔案 IoC 原則,則會套用更安全 (的原則,表示雜湊) 更長。 例如,如果兩種雜湊類型都定義相同的檔案,則 SHA-256 檔案雜湊 IoC 原則優先於 MD5 檔案雜湊 IoC 原則。
警告
檔案和憑證的原則衝突處理與網域/URL/IP 位址的原則衝突處理不同。
Microsoft Defender 弱點管理 的封鎖易受攻擊的應用程式功能會使用檔案 IoC 進行強制執行,並遵循本節稍早所述的衝突處理順序。
範例
| 元件 | 元件強制執行 | 檔案指示器動作 | 結果 |
|---|---|---|---|
| 受攻擊面縮小檔案路徑排除 | 允許 | 封鎖 | 封鎖 |
| 受攻擊面縮小規則 | 封鎖 | 允許 | 允許 |
| Windows Defender 應用程式控制 | 允許 | 封鎖 | 允許 |
| Windows Defender 應用程式控制 | 封鎖 | 允許 | 封鎖 |
| Microsoft Defender 防病毒軟體排除 | 允許 | 封鎖 | 允許 |
另請參閱
提示
想要深入了解? 在我們的技術社區中與Microsoft安全社區Engage:適用於端點的 Microsoft Defender技術社區。