Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
ASR-regler (Attack surface reduction) er målrettet risikable softwarefunktioner på Windows-enheder, som hackere ofte udnytter via malware (f.eks. lancering af scripts, der downloader filer, kørsel af slørede scripts og indsætning af kode i andre processer). I denne artikel beskrives det, hvordan du aktiverer og konfigurerer ASR-regler.
Du opnår det bedste resultat ved at bruge administrationsløsninger på virksomhedsniveau, f.eks. Microsoft Intune eller Microsoft Configuration Manager til at administrere ASR-regler. ASR-regelindstillinger fra Intune eller Konfigurationsstyring overskrive eventuelle modstridende indstillinger fra gruppepolitik eller PowerShell ved start.
Forudsætninger
Du kan få flere oplysninger under Krav til ASR-regler.
Konfigurer ASR-regler i Microsoft Intune
Microsoft Intune er det anbefalede værktøj til konfiguration og distribution af politikker for ASR-regler til enheder. Kræver Microsoft Intune Plan 1 (inkluderet i abonnementer som Microsoft 365 E3 eller tilgængelig som et separat tilføjelsesprogram).
I Intune er sikkerhedspolitikker for slutpunkter den anbefalede metode til installation af ASR-regler, selvom andre metoder også er tilgængelige i Intune som beskrevet i følgende underafsnit.
Konfigurer ASR-regler og -udeladelser i Intune ved hjælp af sikkerhedspolitikker for slutpunkter
Hvis du vil konfigurere ASR-regler ved hjælp af en Microsoft Intune overfladereduktionspolitik for sikkerhedsangreb for slutpunkter, skal du se Opret en sikkerhedspolitik for slutpunkter (åbner under en ny fane i dokumentationen til Intune). Når du opretter politikken, skal du bruge disse indstillinger:
Vigtigt!
Microsoft Defender for Endpoint administration understøtter kun enhedsobjekter. Målretning mod brugere understøttes ikke. Tildel politikken til Microsoft Entra enhedsgrupper, ikke brugergrupper.
- Politiktype: Reduktion af angrebsoverflade
- Platform: Windows
- Profil: Regler for reduktion af angrebsoverflade
-
Konfigurationsindstillinger:
Reduktion af angrebsoverflade: Du kan typisk aktivere standardbeskyttelsesreglerne i blok- eller advarselstilstand uden test. Du bør teste andre ASR-regler i overvågningstilstand , før du skifter til blok- eller advarselstilstand . Du kan få flere oplysninger i installationsvejledningen til ASR-regler.
Når du har angivet regeltilstanden til Overvågning, Bloker eller Advar, vises der kun et ASR pr. regeludeladelse , hvor du kan angive undtagelser, der kun gælder for den pågældende regel.
Kun undtagelser til reduktion af angrebsoverfladen: Brug dette afsnit til at angive undtagelser, der gælder for alle ASR-regler.
Hvis du vil angive udeladelser pr. ASR-regel eller globale ASR-regeludeladelser, skal du bruge en af følgende metoder:
Vælg Tilføj. I det felt, der vises, skal du angive stien eller stien og filnavnet, der skal udelades. Det kan f.eks. være:
C:\folder%ProgramFiles%\folder\file.exeC:\path
Vælg Importér for at importere en CSV-fil, der indeholder navnene på de filer og mapper, der skal udelades. CSV-filen har følgende format:
AttackSurfaceReductionOnlyExclusions "C:\folder" "%ProgramFiles%\folder\file.exe" "C:\path" ...Tip
Dobbelte anførselstegn omkring værdierne er valgfrie og ignoreres (bruges ikke i værdierne), hvis du medtager dem. Brug ikke enkelte anførselstegn omkring værdierne.
Du kan få flere oplysninger om udeladelser i Filer og mappeudeladelser for ASR-regler.
Aktivér kontrolleret mappeadgang, beskyttede mapper med kontrolleret mappeadgang og adgang til styrede mapper tilladt programmer: Du kan få flere oplysninger under Beskyt vigtige mapper med kontrolleret mappeadgang.
Konfigurer ASR-regler i Intune ved hjælp af brugerdefinerede profiler med OMA-URIs og CSP'er
Selvom politikker for slutpunktssikkerhed anbefales, kan du også konfigurere ASR-regler i Intune ved hjælp af brugerdefinerede profiler, der indeholder OMA-URI-profiler (Open Mobile Alliance – Uniform Resource) ved hjælp af en CSP (Windows Policy Configuration Service Provider).
Du kan få generelle oplysninger om OMA-URIs i Intune under Installér OMA-URIs til at målrette en CSP via Intune og en sammenligning med det lokale miljø.
I Microsoft Intune Administration på https://intune.microsoft.comskal du vælge Enheder>Administrer enheder>Konfiguration. Du kan også gå direkte til Enheder | Konfigurationsside , skal du bruge https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.
På fanen Politikker i Enheder | På siden Konfiguration skal du vælge Opret>ny politik.
Konfigurer følgende indstillinger i pop op-vinduet Opret en profil , der åbnes:
- Platform: Vælg Windows 10 og nyere.
-
Profiltype: Vælg skabeloner.
- I afsnittet Skabelonnavn , der vises, skal du vælge Brugerdefineret.
Vælg Opret.
Guiden Brugerdefineret skabelon åbnes. Konfigurer følgende indstillinger under fanen Grundlæggende :
- Navn: Angiv et entydigt navn til skabelonen.
- Beskrivelse: Angiv en valgfri beskrivelse.
Når du er færdig under fanen Grundlæggende , skal du vælge Næste.
Vælg Tilføj under fanen Konfigurationsindstillinger.
Konfigurer følgende indstillinger i pop op-vinduet Tilføj række , der åbnes:
Navn: Angiv et entydigt navn til reglen.
Beskrivelse: Angiv en valgfri, kort beskrivelse.
OMA-URI: Angiv enhedsværdien fra CSP'en AttackSurfaceReductionRules :
./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRulesDatatype: Vælg Streng.
Værdi: Brug følgende syntaks:
<RuleGuid1>=<ModeForRuleGuid1> <RuleGuid2>=<ModeForRuleGuid2> ... <RuleGuidN>=<ModeForRuleGuidN>- GUID-værdier for ASR-regler er tilgængelige i ASR-regler.
- Følgende regeltilstande er tilgængelige:
-
0:Ud -
1:Blok -
2:Revision -
5: Ikke konfigureret -
6:Advare
-
Det kan f.eks. være:
75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2 3b576869-a4ec-4529-8536-b80a7769e899=1 d4f940ab-401b-4efc-aadc-ad5f3c50688a=2 d3e037e1-3eb8-44c8-a917-57927947596d=1 5beb7efe-fd9a-4556-801d-275e5ffc04cc=0 be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1
Når du er færdig med pop op-vinduet Tilføj række , skal du vælge Gem.
Tip
På dette tidspunkt kan du også føje globale undtagelser for ASR-regler til den brugerdefinerede profil i stedet for at oprette en separat profil kun for undtagelser. Du kan finde instruktioner i næste underafsnit Konfigurer globale ASR-regeludeladelser i Intune ved hjælp af brugerdefinerede profiler med OMA-URIs og CSP'er.
Vælg Næste under fanen Konfigurationsindstillinger.
Konfigurer følgende indstillinger under fanen Tildelinger :
- Afsnittet Inkluderede grupper: Vælg en af følgende indstillinger:
- Tilføj grupper: Vælg en eller flere grupper, der skal medtages.
- Tilføj alle brugere
- Tilføj alle enheder
- Afsnittet Udeladte grupper: Vælg Tilføj grupper for at angive grupper, der skal udelades.
Når du er færdig under fanen Tildelinger , skal du vælge Næste.
- Afsnittet Inkluderede grupper: Vælg en af følgende indstillinger:
Vælg Næste under fanen Anvendelighedsregler.
Du kan bruge egenskaberne for operativsystemversionen og operativsystemversionen til at definere de typer enheder, der skal eller ikke skal have profilen.
Gennemse indstillingerne under fanen Gennemse + opret . Du kan bruge Forrige eller vælge en fane for at gå tilbage og foretage ændringer.
Når du er klar til at oprette profilen, skal du vælge Opret under fanen Gennemse + opret .
Du vender straks tilbage til fanen Politikker i Enheder | Konfigurationsside . Du skal muligvis vælge Opdater for at se politikken.
ASR-regler er aktive inden for få minutter.
Konfigurer globale ASR-regeludeladelser i Intune ved hjælp af brugerdefinerede profiler med OMA-URIs og CSP'er
Trinnene til at konfigurere globale udeladelser af ASR-regler i Intune ved hjælp af en brugerdefineret profil svarer meget til ASR-regeltrinnene i det forrige afsnit. Den eneste forskel er i trin 5 (fanen Konfigurationsindstillinger ), hvor du angiver oplysninger om undtagelser for ASR-regler:
Vælg Tilføj under fanen Konfigurationsindstillinger. Konfigurer følgende indstillinger i pop op-vinduet Tilføj række , der åbnes:
-
Navn: Angiv et entydigt navn til reglen.
- Beskrivelse: Angiv en valgfri, kort beskrivelse.
-
OMA-URI: Angiv enhedsværdien fra CSP'en AttackSurfaceReductionOnlyExclusions :
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusionsDatatype: Vælg Streng.
Værdi: Brug følgende syntaks:
<PathOrPathAndFilename1> <PathOrPathAndFilename1> ... <PathOrPathAndFilenameN>Det kan f.eks. være:
C:\folder %ProgramFiles%\folder\file.exe C:\path
Når du er færdig med pop op-vinduet Tilføj række , skal du vælge Gem.
Vælg Næste under fanen Konfigurationsindstillinger.
Resten af trinnene er de samme som at konfigurere ASR-regler.
Konfigurer ASR-regler i en HVILKEN som helst MDM-løsning ved hjælp af Politik-CSP
CSP 'en (Policy Configuration Service Provider) gør det muligt for virksomhedsorganisationer at konfigurere politikker på Windows-enheder ved hjælp af en hvilken som helst MDM-løsning (Mobile Device Management), ikke kun Microsoft Intune. Du kan få flere oplysninger under Politik-CSP.
Du kan konfigurere ASR-regler ved hjælp af CSP'en AttackSurfaceReductionRules med følgende indstillinger:
OMA-URI-sti: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Værdi: <RuleGuid1>=<ModeForRuleGuid1>|<RuleGuid2>=<ModeForRuleGuid2>|...<RuleGuidN>=<ModeForRuleGuidN>
- GUID-værdier for ASR-regler er tilgængelige i ASR-regler
- Følgende regeltilstande er tilgængelige:
-
0:Ud -
1:Blok -
2:Revision -
5: Ikke konfigureret -
6:Advare
-
Det kan f.eks. være:
75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2|3b576869-a4ec-4529-8536-b80a7769e899=1|d4f940ab-401b-4efc-aadc-ad5f3c50688a=2|d3e037e1-3eb8-44c8-a917-57927947596d=1|5beb7efe-fd9a-4556-801d-275e5ffc04cc=0|be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1
Bemærk!
Sørg for at angive OMA-URI-værdier uden mellemrum.
Konfigurer globale ASR-regeludeladelser i en HVILKEN som helst MDM-løsning ved hjælp af Politik-CSP
Du kan bruge politik-CSP'en til at konfigurere den globale ASR-regelsti og udeladelse af stier og filnavne ved hjælp af CSP'en AttackSurfaceReductionOnlyExclusions med følgende indstillinger:
OMA-URI-sti: ./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Værdi: <PathOrPathAndFilename1>=0|<PathOrPathAndFilename1>=0|...<PathOrPathAndFilenameN>=0
Det kan f.eks. C:\folder|%ProgramFiles%\folder\file.exe|C:\path
Konfigurer ASR-regler og globale udeladelser af ASR-regler i Microsoft Configuration Manager
Du kan finde instruktioner i oplysningerne om reduktion af angrebsoverfladen i Opret og udrul en Exploit Guard-politik.
Advarsel
Der er et kendt problem med anvendelsen af reduktion af angrebsoverfladen på serverversioner af operativsystemet, som er markeret som kompatibel uden nogen faktisk håndhævelse. Der er i øjeblikket ingen defineret udgivelsesdato for, hvornår dette vil blive løst.
Vigtigt!
Hvis du bruger "Deaktiver administratorfletning" angivet til true på enheder, og du bruger en af følgende værktøjer/metoder, gælder tilføjelse af ASR-regler pr. regeludeladelse eller lokale undtagelser for ASR-regler ikke:
- Fanen Windows-politikker for Defender for Endpoint Security Settings Management (Deaktiver lokal Administration fletning) på siden Endpoint Security Policies på portalen Microsoft Defender påhttps://security.microsoft.com/policy-inventory?osPlatform=Windows
- Microsoft Intune (deaktiver lokal Administration fletning)
- Defender CSP (DisableLocalAdminMerge)
- Gruppepolitik (konfigurer funktionsmåden for lokal administratorfletning for lister)
Hvis du vil ændre denne funktionsmåde, skal du ændre "Deaktiver administratorfletning" til false.
Konfigurer ASR-regler og -udeladelser i gruppepolitik
Advarsel
Hvis du administrerer dine computere og enheder med Intune, Microsoft Configuration Manager eller anden administrationssoftware på virksomhedsniveau, overskriver administrationssoftwaren eventuelle modstridende gruppepolitikindstillinger ved start.
Åbn GPMC (Gruppepolitik Management Console) på din Gruppepolitik-administrationscomputer i Centraliseret Gruppepolitik.
I GPMC-konsoltræet skal du udvide Gruppepolitik Objekter i området og domænet, der indeholder det GPO, du vil redigere.
Højreklik på gruppepolitikobjektet, og vælg derefter Rediger.
I Gruppepolitik Management Editor skal du gå til Computerkonfiguration>Administrative skabeloner>Windows-komponenter>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard > Attack overflade Reduction.
I detaljeruden i Reduktion af angrebsoverflade er de tilgængelige indstillinger:
- Konfigurer regler for reduktion af angrebsoverflade
- Udelad filer og stier fra regler for reduktion af angrebsoverflade
- Anvend en liste over undtagelser for specifikke ASR-regler (Attack Surface Reduction)
Hvis du vil åbne og konfigurere en ASR-regelindstilling, skal du bruge en af følgende metoder:
- Dobbeltklik på indstillingen.
- Højreklik på indstillingen, og vælg derefter Rediger
- Vælg indstillingen, og vælg derefter Handlingsredigering>.
Tip
Du kan også konfigurere Gruppepolitik lokalt på individuelle enheder ved hjælp af Editor til lokale Gruppepolitik (gpedit.msc). Gå til den samme sti: Computerkonfiguration>Administrative skabeloner>Windows-komponenter>Microsoft Defender Antivirus>Microsoft Defender Exploit Guard>Attack overflade Reduction.
De tilgængelige indstillinger er beskrevet i følgende underafsnit.
Vigtigt!
Anførselstegn, foranstillede mellemrum, efterstillede mellemrum og ekstra tegn understøttes ikke i nogen af de ASR-regelrelaterede værdier i gruppepolitik.
Gruppepolitik stier før Windows 10 version 2004 (maj 2020) bruger muligvis Windows Defender Antivirus i stedet for Microsoft Defender Antivirus. Begge navne refererer til den samme politikplacering.
Konfigurer ASR-regler i gruppepolitik
Åbn indstillingen Konfigurer regler for reduktion af angrebsoverfladen i detaljeruden i Reduktion af angrebsoverflade.
Konfigurer følgende indstillinger i det vindue, der åbnes:
- Vælg Aktiveret.
- Angiv tilstanden for hver ASR-regel: Vælg Vis....
Konfigurer følgende indstillinger i dialogboksen Angiv tilstanden for hver ASR-regel , der åbnes:
- Værdinavn: Angiv GUID-værdien for ASR-reglen.
-
Værdi: Angiv en af følgende værdier for regeltilstand :
-
0:Ud -
1:Blok -
2:Revision -
5: Ikke konfigureret -
6:Advare
-
Du kan få flere oplysninger under ASR-regeltilstande.
Gentag dette trin så mange gange, det er nødvendigt. Når du er færdig, skal du vælge OK.
Konfigurer globale ASR-regeludeladelser i gruppepolitik
Stierne eller filnavnene med de stier, du angiver, bruges som udeladelser for alle ASR-regler.
I detaljeruden i Reduktion af angrebsoverflade skal du åbne indstillingen Udelad filer og stier fra regler for reduktion af angrebsoverfladen .
Konfigurer følgende indstillinger i det vindue, der åbnes:
- Vælg Aktiveret.
- Undtagelser fra ASR-regler: Vælg Vis....
I dialogboksen Undtagelser fra ASR-regler , der åbnes, skal du konfigurere følgende indstillinger:
- Værdinavn: Angiv den sti eller sti og det filnavn, der skal udelades fra alle ASR-regler.
-
Værdi: Angiv
0.
Følgende typer værdinavne understøttes:
- Hvis du vil udelade alle filer i en mappe, skal du angive den fulde mappesti. Det kunne f.eks. være
C:\Data\Test. - Hvis du vil udelade en bestemt fil i en bestemt mappe (anbefales), skal du angive stien og filnavnet. Det kunne f.eks. være
C:\Data\Test\test.exe.
Gentag dette trin så mange gange, det er nødvendigt. Når du er færdig, skal du vælge OK.
Konfigurer udeladelser pr. ASR-regel i gruppepolitik
Stierne eller filnavnene med de stier, du angiver, bruges som udeladelser for bestemte ASR-regler.
Bemærk!
Hvis indstillingen Anvend en liste over undtagelser på specifikke ASR-regler (Attack Surface Reduction) ikke er tilgængelig i dit GPMC, skal du bruge version 24H2 eller nyere af filerne med administrative skabeloner i centrallageret.
I detaljeruden i Reduktion af angrebsoverflade skal du åbne indstillingen Anvend en liste over undtagelser for specifikke regler for reduktion af angrebsoverfladen (ASR ).
Konfigurer følgende indstillinger i det vindue, der åbnes:
- Vælg Aktiveret.
- Udeladelser for hver ASR-regel: Vælg Vis....
Konfigurer følgende indstillinger i dialogboksen Udeladelser for hver ASR-regel , der åbnes:
- Værdinavn: Angiv GUID-værdien for ASR-reglen.
-
Værdi: Angiv en eller flere undtagelser for ASR-reglen. Brug syntaksen
Path1\ProcessName1>Path2\ProcessName2>...PathN\ProcessNameN. Det kunne f.eks. væreC:\Windows\Notepad.exe>c:\Windows\regedit.exe>C:\SomeFolder\test.exe.
Gentag dette trin så mange gange, det er nødvendigt. Når du er færdig, skal du vælge OK.
Konfigurer ASR-regler i PowerShell
Advarsel
Hvis du administrerer dine computere og enheder med Intune, Konfigurationsstyring eller en anden administrationsplatform på virksomhedsniveau, overskriver administrationssoftwaren eventuelle modstridende PowerShell-indstillinger ved start.
På destinationsenheden skal du bruge følgende PowerShell-kommandosyntaks i en PowerShell-session med administratorrettigheder (et PowerShell-vindue, du åbnede ved at vælge Kør som administrator):
<Add-MpPreference | Set-MpPreference | Remove-MpPreference> -AttackSurfaceReductionRules_Ids <RuleGuid1>,<RuleGuid2>,...<RuleGuidN> -AttackSurfaceReductionRules_Actions <ModeForRuleGuid1>,<ModeForRuleGuid2>,...<ModeForRuleGuidN>
Set-MpPreferenceoverskriver alle eksisterende regler og deres tilsvarende tilstande med de værdier, du angiver. Kør følgende kommando for at se listen over eksisterende værdier:
$p = Get-MpPreference;0..([math]::Min($p.AttackSurfaceReductionRules_Ids.Count,$p.AttackSurfaceReductionRules_Actions.Count)-1) | % {[pscustomobject]@{Id=$p.AttackSurfaceReductionRules_Ids[$_];Action=$p.AttackSurfaceReductionRules_Actions[$_]}} | Format-Table -AutoSizeHvis du vil tilføje nye regler og de tilsvarende tilstande, uden at det påvirker eksisterende værdier, skal du bruge cmdlet'en Add-MpPreference . Hvis du vil fjerne de angivne regler og de tilsvarende tilstande, uden at det påvirker andre eksisterende værdier, skal du bruge cmdlet'en Remove-MpPreference . Kommandosyntaksen er identisk for de tre cmdlet'er.
GUID-værdier for ASR-regler er tilgængelige i ASR-regler.
Gyldige værdier for parameteren AttackSurfaceReductionRules_Actions er:
-
0EllerDisabled -
1ellerEnabled(bloktilstand ) -
2ellerAuditModeAudit -
5EllerNotConfigured -
6EllerWarn
-
I følgende eksempel konfigureres de angivne ASR-regler på enheden:
- De første to regler er aktiveret i bloktilstand .
- Den tredje regel er deaktiveret.
- Den sidste regel er aktiveret i overvågningstilstand .
Set-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49e8-8b27-eb1d0a1ce869,3b576869-a4ec-4529-8536-b80a7769e899,e6db77e5-3df2-4cf1-b95a-636979351e5,01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled,Enabled,Disabled,AuditMode
Konfigurer globale ASR-regeludeladelser i PowerShell
På destinationsenheden skal du bruge følgende PowerShell-kommandosyntaks i en PowerShell-session med administratorrettigheder:
<Add-MpPreference | Set-MpPreference | Remove-MpPreference> -AttackSurfaceReductionOnlyExclusions "<PathOrPathAndFilename1>","<PathOrPathAndFilename2>",..."<PathOrPathAndFilenameN>"
Set-MpPreferenceoverskriver alle eksisterende udeladelser af ASR-regler med de værdier, du angiver. Kør følgende kommando for at se listen over eksisterende værdier:
(Get-MpPreference).AttackSurfaceReductionOnlyExclusionsHvis du vil tilføje nye undtagelser, uden at det påvirker eksisterende værdier, skal du bruge cmdlet'en Add-MpPreference . Hvis du vil fjerne de angivne undtagelser, uden at det påvirker andre værdier, skal du bruge cmdlet'en Remove-MpPreference . Kommandosyntaksen er identisk for de tre cmdlet'er.
I følgende eksempel konfigureres den angivne sti og sti med filnavn som udeladelser for alle ASR-regler på enheden:
Set-MpPreference -AttackSurfaceReductionOnlyExclusions "C:\Data\Test","C:\Data\LOBApp\app1.exe"