Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Pravidla omezení potenciální oblasti útoku pomáhají předcházet akcím, které malware často zneužívá k ohrožení zabezpečení zařízení a sítí. Tento článek popisuje, jak povolit a nakonfigurovat pravidla omezení potenciální oblasti útoku prostřednictvím:
- Microsoft Intune
- Správa mobilní zařízení (MDM)
- Microsoft Configuration Manager
- Zásady skupiny (GP)
- PowerShell
Požadavky
Pokud chcete použít celou sadu funkcí pravidel omezení potenciální oblasti útoku, musí být splněny následující požadavky:
Microsoft Defender Antivirus musí být nastavený jako primární antivirový program. Nesmí běžet v pasivním režimu ani nesmí být zakázané.
Ochrana v reálném čase musí být zapnutá.
Cloud-Delivery Protection musí být zapnutá (některá pravidla vyžadují Cloud Protection).
Musíte mít připojení k síti služby Cloud Protection.
Doporučeno: Microsoft 365 E5
I když pravidla omezení potenciální oblasti útoku nevyžadují Microsoft 365 E5 licenci, doporučujeme použít pravidla omezení potenciální oblasti útoku s licencí Microsoft 365 E5 (nebo podobnou skladovou položkou licencování), abyste mohli využívat pokročilé možnosti správy, včetně monitorování, analýz a pracovních postupů dostupných v Defenderu for Endpoint, a také možnosti vytváření sestav a konfigurace v nástroji Microsoft Defender XDR portál. I když tyto pokročilé funkce nejsou dostupné s licencí E3, s licencí E3 můžete stále používat Prohlížeč událostí ke kontrole událostí pravidel omezení potenciální oblasti útoku.
Pokud máte jinou licenci, například Windows Professional nebo Microsoft 365 E3, která nezahrnuje pokročilé možnosti monitorování a vytváření sestav, můžete vyvíjet vlastní nástroje pro monitorování a vytváření sestav nad událostmi, které se vygenerují v jednotlivých koncových bodech při aktivaci pravidel omezení potenciální oblasti útoku (například předávání událostí).
Další informace o licencování Windows najdete v tématu Windows 10 licencování a v průvodci multilicencemi pro Windows 10.
Podporované operační systémy
Pravidla omezení potenciální oblasti útoku můžete nastavit pro zařízení, která používají některou z následujících edic a verzí Windows:
- Windows 11 Pro
- Windows 11 Enterprise
- Windows 10 Pro verze 1709 nebo novější
- Windows 10 Enterprise verze 1709 nebo novější
- Windows Server verze 1803 (Půlroční kanál) nebo novější
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows Server 2025
- operační systém Azure Stack HCI verze 23H2 a novější
Poznámka
Některá pravidla omezení potenciální oblasti útoku se vynucují jenom v případě, že jsou spustitelné soubory Office nainstalované v adresářích %ProgramFiles% nebo %ProgramFiles(x86)% (ve většině systémů odkazuje %ProgramFiles% na C:\Program Files). Pokud je Office nainstalovaný ve vlastní cestě mimo jeden z těchto systémově definovaných adresářů, tato pravidla nebudou platit. Ovlivněná pravidla jsou:
- Blokování vytváření podřízených procesů komunikačních aplikací Office (26190899-1602-49e8-8b27-eb1d0a1ce869)
- Blokovat vytváření podřízených procesů všem aplikacím Office (D4F940AB-401B-4EFC-AADC-AD5F3C50688A)
- Blokování vkládání kódu do jiných procesů aplikací Office (75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84)
Povolení pravidel omezení potenciální oblasti útoku
Každé pravidlo omezení potenciální oblasti útoku obsahuje jedno ze čtyř nastavení:
- Nenakonfigurováno nebo zakázáno: Zakažte pravidlo omezení potenciální oblasti útoku.
- Blok: Povolení pravidla omezení potenciální oblasti útoku
- Audit: Vyhodnoťte, jaký vliv by pravidlo omezení potenciální oblasti útoku mělo na vaši organizaci, pokud je povolené.
- Upozornění: Povolte pravidlo omezení potenciální oblasti útoku, ale umožněte koncovému uživateli obejít tento blok.
Pravidla omezení potenciální oblasti útoku můžete povolit pomocí některé z následujících metod:
- Microsoft Intune
- Správa mobilní zařízení (MDM)
- Microsoft Configuration Manager
- Zásady skupiny (GP)
- PowerShell
Doporučuje se správa na podnikové úrovni, jako je Intune nebo Microsoft Configuration Manager. Správa na podnikové úrovni přepíše všechny konfliktní zásady skupiny nebo nastavení PowerShellu při spuštění.
Vyloučení souborů a složek z pravidel omezení potenciální oblasti útoku
Z vyhodnocování souborů a složek můžete vyloučit většinu pravidel omezení potenciální oblasti útoku. To znamená, že i když pravidlo omezení potenciální oblasti útoku určí, že soubor nebo složka obsahují škodlivé chování, neblokuje spuštění souboru.
Důležité
Vyloučení souborů nebo složek může výrazně snížit ochranu poskytovanou pravidly pro omezení potenciální oblasti útoku. Vyloučené soubory se můžou spouštět a nezaznamenávají se žádné sestavy ani události. Pokud pravidla omezení potenciální oblasti útoku detekují soubory, o které se domníváte, že by se neměly detekovat, měli byste k otestování pravidla nejprve použít režim auditování. Vyloučení se použije pouze při spuštění vyloučené aplikace nebo služby. Pokud například přidáte vyloučení pro již spuštěnou aktualizační službu, bude služba Aktualizace dál spouštět události, dokud se služba nezastaví a nerestartuje.
Při přidávání vyloučení mějte na paměti tyto body:
- Vyloučení jsou obvykle založená na jednotlivých souborech nebo složkách (pomocí cest ke složkám nebo úplné cesty k souboru, který se má vyloučit).
- Cesty vyloučení můžou používat proměnné prostředí a zástupné znaků. Viz Použití zástupných znaků v seznamech vyloučení názvů souborů a cest ke složce nebo přípon.
- Při nasazení prostřednictvím zásad skupiny, PowerShellu nebo Intune můžete nakonfigurovat vyloučení pro konkrétní pravidla omezení potenciální oblasti útoku. Pokyny k Intune najdete v tématu Konfigurace pravidel omezení potenciální oblasti útoku na jednotlivá vyloučení pravidel.
- Vyloučení je možné přidat na základě hodnot hash certifikátů a souborů tím, že povolíte zadané indikátory souboru a certifikátu Defenderu for Endpoint. Viz Přehled indikátorů.
Jak se zpracovávají konflikty zásad
Pokud se konfliktní zásady použijí prostřednictvím MDM a GP, bude mít přednost nastavení použité z Zásady skupiny.
Pravidla omezení potenciální oblasti útoku pro spravovaná zařízení podporují chování při slučování nastavení z různých zásad, aby se pro každé zařízení vytvořila nadmnožina zásad. Slučují se jenom nastavení, která nejsou v konfliktu, zatímco konflikty zásad se nepřidávají do nadmnožiny pravidel. Pokud dříve dvě zásady obsahovaly konflikty pro jedno nastavení, obě zásady se označovaly jako konfliktní a nenasadila se žádná nastavení z žádného profilu.
Chování při slučování pravidla omezení potenciální oblasti útoku funguje takto:
Pravidla omezení potenciální oblasti útoku z následujících profilů se vyhodnocují pro každé zařízení, na které se pravidla vztahují:
- Zařízení>Konfigurační profily>Profil >ochrany koncových bodůMicrosoft Defenderzmenšení prostoru útokuochrany Exploit Guard>. (Viz Omezení prostoru útoku.)
- Zabezpečení> koncových bodůZásady >omezení potenciální oblasti útokuPravidla omezení potenciální oblasti útoku (Viz Pravidla omezení potenciální oblasti útoku.)
- Zabezpečení> koncových bodůStandardní hodnoty> zabezpečeníMicrosoft Defenderpravidla omezení potenciální oblasti útokupodle směrného plánu> ATP. (Informace o Microsoft Intune najdete v referenčních informacích k Microsoft Defender for Endpoint nastavení standardních hodnot zabezpečení.)
Nastavení, která neobsahují konflikty, se přidají do nadmnožiny zásad pro zařízení.
Pokud mají dvě nebo více zásad konfliktní nastavení, konfliktní nastavení se do kombinované zásady nepřidají, zatímco nastavení, která nejsou v konfliktu, se přidají do zásady nadmnožina, která platí pro zařízení.
Zadržou se pouze konfigurace pro konfliktní nastavení.
Metody konfigurace
Tato část obsahuje podrobnosti o konfiguraci pro následující metody konfigurace:
Následující postupy pro povolení pravidel omezení potenciální oblasti útoku obsahují pokyny k vyloučení souborů a složek.
Intune
Důležité
Pokud používáte Intune na Windows Server 2012 R2 a Windows Server 2016 s moderním jednotným řešením, musíte nastavit následující pravidla Not Configured omezení potenciální oblasti útoku, protože tato pravidla nejsou v těchto verzích operačního systému podporovaná. V opačném případě se zásady obsahující některá z těchto pravidel cílených na Windows Server 2012 R2 nebo Windows Server 2016 nepoužijí:
- Blokování trvalosti prostřednictvím odběru událostí WMI (Windows Management Instrumentation)
- Blokování spouštění staženého spustitelného obsahu v JavaScriptu nebo VBScriptu
- Blokování volání rozhraní API Win32 z makra Office
- Blokovat vytváření webovéhoshellu pro servery. To není podporováno v Windows Server 2012 R2, ale je podporováno v Windows Server 2016. Vztahuje se pouze na roli serveru Exchange.
Zásady zabezpečení koncového bodu (upřednostňované)
VyberteOmezení potenciální oblasti útoku zabezpečení >koncového bodu. Zvolte existující pravidlo omezení potenciální oblasti útoku nebo vytvořte nové. Pokud chcete vytvořit novou zásadu, vyberte Vytvořit zásadu a zadejte informace pro tento profil. Jako Typ profilu vyberte Pravidla omezení potenciální oblasti útoku. Pokud jste vybrali existující profil, vyberte Vlastnosti a pak vyberte Nastavení.
V podokně Nastavení konfigurace vyberte Omezení potenciální oblasti útoku a pak vyberte požadované nastavení pro každé pravidlo omezení potenciální oblasti útoku.
V části Seznam dalších složek, které je potřeba chránit, Seznam aplikací, které mají přístup k chráněným složkám a Vyloučení souborů a cest z pravidel omezení potenciální oblasti útoku zadejte jednotlivé soubory a složky.
Můžete také vybrat Importovat a importovat soubor CSV, který obsahuje soubory a složky a vyloučit je z pravidel omezení potenciální oblasti útoku. Každý řádek v souboru CSV by měl být naformátovaný takto:
C:\folder,%ProgramFiles%\folder\file,C:\pathVe třech podoknech konfigurace vyberte Další a pak vyberte Vytvořit , pokud vytváříte novou zásadu, nebo Uložit , pokud upravujete existující zásadu.
Poznámka
V nejnovějším rozhraní Intune se profily konfigurace nacházejí v části Profily konfigurace zařízení>.
Dřívější verze Intune to zobrazily v části Profily konfigurace > zařízení.
Pokud možnost Konfigurační profil nevidíte tak, jak je napsáno ve starších pokynech, vyhledejte konfigurační profily v nabídce Zařízení.
Profily konfigurace zařízení (alternativa 1)
Vyberte Profily konfigurace> zařízení. Zvolte existující profil ochrany koncového bodu nebo vytvořte nový. Pokud chcete vytvořit nový profil, vyberte Vytvořit profil a zadejte informace o tomto profilu. Jako Typ profilu vyberte Endpoint Protection. Pokud jste vybrali existující profil, vyberte Vlastnosti a pak vyberte Nastavení.
V podokně Endpoint Protection vyberte Ochrana Exploit Guard v programu Windows Defender a pak vyberte Zmenšení potenciální oblasti útoku. Vyberte požadované nastavení pro každé pravidlo omezení prostoru útoku.
V části Výjimky omezení potenciální oblasti útoku zadejte jednotlivé soubory a složky. Můžete také vybrat Importovat a importovat soubor CSV, který obsahuje soubory a složky a vyloučit je z pravidel omezení potenciální oblasti útoku. Každý řádek v souboru CSV by měl být naformátovaný takto:
C:\folder,%ProgramFiles%\folder\file,C:\pathVe třech podoknech konfigurace vyberte OK . Pak vyberte Vytvořit , pokud vytváříte nový soubor ochrany koncového bodu, nebo Uložit , pokud upravujete existující soubor.
Vlastní profil v Intune (alternativa 2)
Pomocí Microsoft Intune OMA-URI můžete nakonfigurovat vlastní pravidla omezení potenciální oblasti útoku. V následujícím postupu se v příkladu používá pravidlo Blokovat zneužití zneužívaného ohroženého podepsaného ovladače .
V centru pro správu Microsoft Intune na adrese https://intune.microsoft.comvyberte Zařízení>Spravovat zařízení>Konfigurace. Nebo můžete přejít přímo na zařízení | Na stránce Konfigurace použijte https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.
Na kartě Zásady v části Zařízení | Na stránce Konfigurace vyberte Vytvořit>novou zásadu.
V rozevíracím seznamu Vytvořit profil , který se otevře, nakonfigurujte následující nastavení:
- Platforma: Zvolte Windows 10 a novější.
-
Typ profilu: Vyberte jednu z následujících hodnot:
Šablony
V části Název šablony , která se zobrazí, vyberte Vlastní.
nebo
Pokud už jsou pravidla omezení potenciální oblasti útoku nastavená prostřednictvím zabezpečení koncového bodu, vyberte Katalog nastavení.
Až budete hotovi v informačním rámečku Vytvořit profil , vyberte Vytvořit.
Nástroj Vlastní šablona se otevře ve kroku 1 Základy. V části 1 Základy zadejte do pole Název název šablony a do pole Popis můžete zadat popis (volitelné).
Klikněte na tlačítko Další. Krok 2 Otevře se nastavení konfigurace . V části OMA-URI Settings (Nastavení OMA-URI) klikněte na Add (Přidat). Zobrazí se dvě možnosti: Přidat a Exportovat.
Znovu klikněte na Přidat . Otevře se možnost Přidat nastavení OMA-URI řádku . V části Přidat řádek vyplňte následující informace:
Do pole Název zadejte název pravidla.
Do pole Popis zadejte stručný popis.
V OMA-URI zadejte nebo vložte konkrétní odkaz OMA-URI pro pravidlo, které přidáváte. Informace o použití OMA-URI pro toto ukázkové pravidlo najdete v části MDM v tomto článku. Identifikátory GUID pravidla omezení potenciální oblasti útoku najdete v tématu Popisy jednotlivých pravidel.
Do pole Hodnota zadejte nebo vložte hodnotu GUID, znaménko
\=a hodnotu State bez mezer (GUID=StateValue):-
0: Zakázat (zakázat pravidlo omezení potenciální oblasti útoku) -
1: Blokovat (povolení pravidla omezení potenciální oblasti útoku) -
2: Audit (vyhodnoťte, jak by pravidlo omezení potenciální oblasti útoku ovlivnilo vaši organizaci, pokud je povolené) -
6: Upozornit (povolte pravidlo omezení potenciální oblasti útoku, ale umožněte koncovému uživateli obejít blok)
-
Vyberte Uložit. Přidání řádku se zavře. V části Vlastní vyberte Další. V kroku 3 Značky oboru jsou značky oboru volitelné. Udělejte jedno z následujícího:
- Vyberte Vybrat značky oboru, vyberte značku oboru (volitelné) a pak vyberte Další.
- Nebo vyberte Další.
V kroku 4 Přiřazení vyberte v části Zahrnuté skupiny pro skupiny, které má toto pravidlo použít, z následujících možností:
- Přidání skupin
- Přidat všechny uživatele
- Přidat všechna zařízení
V části Vyloučené skupiny vyberte skupiny, které chcete z tohoto pravidla vyloučit, a pak vyberte Další.
V kroku 5 Pravidla použitelnosti pro následující nastavení postupujte takto:
- V části Pravidlo vyberte přiřadit profil, pokud nebo Nepřiřazovat profil, pokud.
- V části Vlastnost vyberte vlastnost, na kterou chcete toto pravidlo použít.
- Do pole Hodnota zadejte příslušnou hodnotu nebo rozsah hodnot.
Vyberte Další. V kroku 6 Kontrola a vytvoření zkontrolujte nastavení a informace, které jste vybrali a zadali, a pak vyberte Vytvořit.
Pravidla jsou aktivní a platí během několika minut.
Poznámka
Pokud jde o zpracování konfliktů, přiřadíte-li zařízení dvě různé zásady omezení potenciální oblasti útoku, může docházet ke konfliktům zásad v závislosti na tom, jestli jsou pravidla přiřazená různým stavům, jestli je zavedeno řízení konfliktů a jestli je výsledkem chyba.
Nekonfliktní pravidla nevedou k chybě a tato pravidla se použijí správně. Použije se první pravidlo a následná nekonfliktní pravidla se sloučí se zásadou.
MDM
Pomocí poskytovatele konfigurační služby (CSP) ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules můžete jednotlivě povolit a nastavit režim pro každé pravidlo.
Následuje příklad pro referenci s použitím hodnot GUID pro referenční informace o pravidlech omezení potenciální oblasti útoku.
OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Value: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2|3b576869-a4ec-4529-8536-b80a7769e899=1|d4f940ab-401b-4efc-aadc-ad5f3c50688a=2|d3e037e1-3eb8-44c8-a917-57927947596d=1|5beb7efe-fd9a-4556-801d-275e5ffc04cc=0|be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1
Hodnoty, které se mají povolit (Blokovat), zakázat, upozornit nebo povolit v režimu auditování, jsou:
- 0: Zakázat (zakázat pravidlo omezení prostoru útoku)
- 1: Blokování (povolení pravidla omezení potenciální oblasti útoku)
- 2: Audit (vyhodnoťte, jaký vliv by pravidlo omezení potenciální oblasti útoku mělo na vaši organizaci, pokud je povolené)
- 6: Upozornit (Povolte pravidlo omezení potenciální oblasti útoku, ale umožněte koncovému uživateli obejít blok). Režim upozornění je k dispozici pro většinu pravidel omezení potenciální oblasti útoku.
K přidání vyloučení použijte poskytovatele konfiguračních služeb (CSP) ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions .
Příklad:
OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Value: c:\path|e:\path|c:\Exclusions.exe
Poznámka
Nezapomeňte zadat hodnoty OMA-URI bez mezer.
Microsoft Configuration Manager
V Microsoft Configuration Manager přejděte na Prostředky a dodržování předpisů>Endpoint Protection> OchranaExploit Guard v programu Windows Defender.
Vyberte Domovská stránka>Vytvořit zásady ochrany Exploit Guard.
Zadejte název a popis, vyberte Omezení potenciální oblasti útoku a vyberte Další.
Zvolte pravidla, která budou blokovat nebo auditovat akce, a vyberte Další.
Zkontrolujte nastavení a vyberte Další , abyste zásadu vytvořili.
Po vytvoření zásady vyberte Zavřít.
Upozornění
Existuje známý problém s použitelností omezení potenciální oblasti útoku na verze operačního systému serveru, který je označen jako vyhovující bez skutečného vynucování. V současné době neexistuje žádné definované datum vydání, kdy se to opraví.
Důležité
Pokud na zařízeních používáte možnost Zakázat sloučení správců nastavenou na true hodnotu a používáte některý z následujících nástrojů nebo metod, přidání pravidel ASR pro jednotlivá vyloučení pravidel nebo vyloučení místních pravidel ASR se nepoužije:
- Defender for Endpoint Security Settings Management (Zakázat místní Správa sloučení)
- Intune (zakázat místní sloučení Správa)
- Defender CSP (DisableLocalAdminMerge)
- Zásady skupiny (Konfigurovat chování při slučování seznamů místním správcem) Chcete-li toto chování změnit, je nutné změnit možnost Zakázat sloučení správců na
false.
Zásady skupiny
Upozornění
Pokud spravujete počítače a zařízení pomocí Intune, Správce konfigurace nebo jiné platformy pro správu na podnikové úrovni, software pro správu při spuštění přepíše všechna konfliktní nastavení zásad skupiny.
Otevřete konzolu pro správu Zásady skupiny (GPMC) na počítači pro správu Zásady skupiny.
Ve stromu konzoly GPMC rozbalte Zásady skupiny Objekty v doménové struktuře a doméně obsahující objekt zásad skupiny, který chcete upravit.
Klikněte pravým tlačítkem na objekt zásad a pak vyberte Upravit.
V editoru pro správu Zásady skupiny přejděte na Konfigurace> počítačeŠablony pro správu>Součásti> systému Windows Microsoft Defender Antivirus>Microsoft Defender Zmenšení prostoru útoku Exploit Guard>.
V podokně podrobností o omezení potenciální oblasti útoku jsou dostupná nastavení:
- Konfigurace pravidel omezení potenciální oblasti útoku
- Vyloučení souborů a cest z pravidel omezení potenciální oblasti útoku
- Použití seznamu vyloučení na konkrétní pravidla omezení potenciální oblasti útoku (ASR)
Pokud chcete otevřít a nakonfigurovat nastavení pravidla ASR, použijte některou z následujících metod:
- Poklikejte na nastavení.
- Klikněte pravým tlačítkem na nastavení a pak vyberte Upravit.
- Vyberte nastavení a pak vyberte Upravit akci>.
Dostupná nastavení jsou popsána v následujících pododdílech.
Důležité
Uvozovky nejsou podporovány v žádné z hodnot zásad skupiny.
V ID pravidel ASR nepoužívejte úvodní ani koncové mezery.
Od Windows 10 verze 2004 (květen 2020) společnost Microsoft přejmenovala windows Antivirová ochrana v programu Defender na Microsoft Defender Antivirus. Zásady skupiny cesty ve starších verzích Windows můžou stále odkazovat na Windows Antivirová ochrana v programu Defender, zatímco novější buildy ukazují Microsoft Defender Antivirovou ochranu. Oba názvy odkazují na stejné umístění zásad.
Povolení pravidel ASR
V podokně podrobností v části Omezení potenciální oblasti útoku otevřete nastavení Konfigurovat pravidla omezení oblasti útoku .
V okně nastavení, které se otevře, nakonfigurujte následující možnosti:
- Vyberte Povoleno.
- Nastavte stav pro každé pravidlo ASR: Vyberte Zobrazit....
V dialogovém okně Nastavit stav pro každé pravidlo ASR , které se otevře, nakonfigurujte následující nastavení:
- Název hodnoty: Zadejte hodnotu GUID pravidla ASR.
-
Hodnota: Zadejte jednu z následujících hodnot:
- 0: Vypnuto
- 1: Blok
- 2: Audit
- 5: Nenakonfigurováno
- 6: Upozornění
Další informace najdete v tématu Režimy pravidel ASR.
Tento krok opakujte tolikrát, kolikrát je to potřeba. Až budete hotovi, vyberte OK.
Použití vyloučení pro všechna pravidla ASR
V podokně podrobností v části Omezení plochy útoku otevřete nastavení Vyloučit soubory a cesty z pravidel omezení potenciální oblasti útoku .
V okně nastavení, které se otevře, nakonfigurujte následující možnosti:
- Vyberte Povoleno.
- Vyloučení z pravidel ASR: Vyberte Zobrazit....
V dialogovém okně Vyloučení z pravidel ASR , které se otevře, nakonfigurujte následující nastavení:
- Název hodnoty: Zadejte hodnotu GUID pravidla ASR.
-
Hodnota: Zadejte jeden z následujících typů hodnot:
- Pokud chcete vyloučit všechny soubory ve složce, zadejte úplnou cestu ke složce. Například:
C:\Data\Test. - Pokud chcete vyloučit konkrétní soubor v zadané složce (doporučeno), zadejte cestu a název souboru. Například:
C:\Data\Test\test.exe.
- Pokud chcete vyloučit všechny soubory ve složce, zadejte úplnou cestu ke složce. Například:
Tento krok opakujte tolikrát, kolikrát je to potřeba. Až budete hotovi, vyberte OK.
Použití vyloučení pro jednotlivá pravidla
Poznámka
Pokud nastavení Použít seznam vyloučení na konkrétní pravidla omezení potenciální oblasti útoku (ASR) není v konzole GPMC dostupné, potřebujete ve svém centrálním úložištišablon pro správu verzi 24H2 nebo novější.
V podokně podrobností v části Omezení potenciální oblasti útoku otevřete nastavení Použít seznam vyloučení na konkrétní pravidla omezení potenciální oblasti útoku (ASR).
V okně nastavení, které se otevře, nakonfigurujte následující možnosti:
- Vyberte Povoleno.
- Vyloučení pro každé pravidlo ASR: Vyberte Zobrazit....
V dialogovém okně Vyloučení pro každé pravidlo ASR , které se otevře, nakonfigurujte následující nastavení:
- Název hodnoty: Zadejte hodnotu GUID pravidla ASR.
-
Hodnota: Zadejte jedno nebo více vyloučení pro pravidlo ASR. Použijte syntaxi
Path1\ProcessName1>Path2ProcessName2>...PathNProcessNameN. Například:C:\Windows\Notepad.exe>c:\Windows\regedit.exe>C:\SomeFolder\test.exe.
Tento krok opakujte tolikrát, kolikrát je to potřeba. Až budete hotovi, vyberte OK.
PowerShell
Upozornění
Pokud spravujete počítače a zařízení pomocí Intune, Správce konfigurace nebo jiné podnikové platformy pro správu, software pro správu při spuštění přepíše všechna konfliktní nastavení PowerShellu.
Do nabídky Start zadejte powershell, klikněte pravým tlačítkem na Windows PowerShell a vyberte Spustit jako správce.
Zadejte jednu z následujících rutin. Další informace, například ID pravidla, najdete v referenčních informacích k pravidlům omezení potenciální oblasti útoku.
Úloha Rutina PowerShellu Povolení pravidel omezení potenciální oblasti útoku Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions EnabledPovolení pravidel omezení potenciální oblasti útoku v režimu auditování Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditModePovolení pravidel omezení potenciální oblasti útoku v režimu upozornění Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions WarnPovolení omezení potenciální oblasti útoku – Blokování zneužití zneužívaného ohroženého podepsaného ovladače Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions EnabledVypnutí pravidel omezení potenciální oblasti útoku Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions DisabledDůležité
Stav musíte zadat jednotlivě pro každé pravidlo, ale pravidla a stavy můžete kombinovat v seznamu odděleném čárkami.
V následujícím příkladu jsou první dvě pravidla povolená, třetí pravidlo je zakázané a čtvrté pravidlo je povolené v režimu auditování:
Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditModeK přidání nových pravidel do existujícího
Add-MpPreferenceseznamu můžete také použít příkaz PowerShellu.Upozornění
Set-MpPreferencepřepíše existující sadu pravidel. Pokud chcete přidat do existující sady, použijteAdd-MpPreferencemísto toho příkaz . Seznam pravidel a jejich aktuální stav můžete získat pomocí .Get-MpPreferencePokud chcete vyloučit soubory a složky z pravidel omezení potenciální oblasti útoku, použijte následující rutinu:
Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"Pokračujte v používání
Add-MpPreference -AttackSurfaceReductionOnlyExclusionsk přidání dalších souborů a složek do seznamu.Důležité
Slouží
Add-MpPreferencek připojení nebo přidání aplikací do seznamu. Použití rutinySet-MpPreferencepřepíše existující seznam.