Teilen über


Übersicht über die Bereitstellung von Regeln zur Verringerung der Angriffsfläche

Gilt für:

Angriffsflächen sind alle Orte, an denen Ihre Organisation anfällig für Cyberbedrohungen und Angriffe ist. Die Verringerung der Angriffsfläche bedeutet, die Geräte und das Netzwerk Ihrer Organisation zu schützen, sodass Angreifer weniger Angriffsmöglichkeiten haben. Das Konfigurieren von Regeln zur Verringerung der Angriffsfläche von Microsoft Defender für Endpunkt kann hilfreich sein.

Regeln zur Verringerung der Angriffsfläche zielen auf bestimmte Softwareverhalten ab, z. B.:

  • Starten ausführbarer Dateien und Skripts, die versuchen, Dateien herunterzuladen oder auszuführen
  • Ausführen von verschleierten oder anderweitig verdächtigen Skripts
  • Verhaltensweisen, die Apps normalerweise nicht während der normalen täglichen Arbeit auftreten

Indem Sie die verschiedenen Angriffsflächen reduzieren, können Sie verhindern, dass Angriffe überhaupt auftreten.

Diese Bereitstellungssammlung enthält Informationen zu den folgenden Aspekten der Regeln zur Verringerung der Angriffsfläche:

  • Anforderungen an Die Regeln zur Verringerung der Angriffsfläche
  • Planen der Bereitstellung von Regeln zur Verringerung der Angriffsfläche
  • Testen von Regeln zur Verringerung der Angriffsfläche
  • Konfigurieren und Aktivieren von Regeln zur Verringerung der Angriffsfläche
  • Bewährte Methoden zur Verringerung der Angriffsfläche
  • Regeln zur Verringerung der Angriffsfläche – Erweitertes Hunting
  • Ereignisanzeige für Regeln zur Verringerung der Angriffsfläche

Bereitstellungsschritte für Regeln zur Verringerung der Angriffsfläche

Wie bei jeder neuen, breit angelegten Implementierung, die sich möglicherweise auf Ihren Branchenbetrieb auswirken kann, ist es wichtig, bei Der Planung und Implementierung methodisch zu sein. Sorgfältige Planung und Bereitstellung von Regeln zur Verringerung der Angriffsfläche ist erforderlich, um sicherzustellen, dass sie für Ihre individuellen Kundenworkflows am besten funktionieren. Um in Ihrer Umgebung arbeiten zu können, müssen Sie Regeln zur Verringerung der Angriffsfläche sorgfältig planen, testen, implementieren und operationalisieren.

Planen Sie Microsoft Defender für Endpunkt-Regeln zur Verringerung der Angriffsfläche, testen Sie Regeln zur Verringerung der Angriffsfläche, aktivieren Sie Regeln zur Verringerung der Angriffsfläche, verwalten Sie Die Regeln zur Verringerung der Angriffsfläche.

Wichtige Vorbehalte vor der Bereitstellung

Es wird empfohlen, die folgenden drei Standardschutzregeln zu aktivieren. Wichtige Details zu den beiden Arten von Regeln zur Verringerung der Angriffsfläche finden Sie unter Regeln zur Verringerung der Angriffsfläche nach Typ.

In der Regel können Sie die Standardschutzregeln mit minimalen bis keine spürbaren Auswirkungen für den Endbenutzer aktivieren. Eine einfache Methode zum Aktivieren der Standardschutzregeln finden Sie unter Vereinfachte Standardschutzoption.

Hinweis

Kunden, die einen nicht von Microsoft stammenden HIPS verwenden und zu Microsoft Defender für Endpunkt-Regeln zur Verringerung der Angriffsfläche wechseln, empfiehlt Microsoft, die HIPS-Lösung zusammen mit der Bereitstellung von Regeln zur Verringerung der Angriffsfläche auszuführen, bis Sie vom Überwachungsmodus in den Blockmodus wechseln. Denken Sie daran, dass Sie sich an Ihren Nicht-Microsoft-Antivirenanbieter wenden müssen, um Ausschlussempfehlungen zu erhalten.

Bevor Sie mit dem Testen oder Aktivieren von Regeln zur Verringerung der Angriffsfläche beginnen

Während der ersten Vorbereitung ist es wichtig, die Funktionen der Systeme zu verstehen, die Sie einsetzen. Wenn Sie die Funktionen kennen, können Sie bestimmen, welche Regeln zur Verringerung der Angriffsfläche für Den Schutz Ihrer Organisation am wichtigsten sind. Darüber hinaus gibt es mehrere Voraussetzungen, die Sie bei der Vorbereitung Ihrer Bereitstellung der Angriffsfläche zur Verringerung der Angriffsfläche berücksichtigen müssen.

Wichtig

Dieser Leitfaden enthält Bilder und Beispiele, mit denen Sie entscheiden können, wie Regeln zur Verringerung der Angriffsfläche konfiguriert werden. Diese Bilder und Beispiele spiegeln möglicherweise nicht die besten Konfigurationsoptionen für Ihre Umgebung wider.

Bevor Sie beginnen, lesen Sie Übersicht über die Verringerung der Angriffsfläche und Regeln zur Verringerung der Angriffsfläche – Teil 1 , um grundlegende Informationen zu finden. Um die Bereiche der Abdeckung und potenziellen Auswirkungen zu verstehen, machen Sie sich mit den aktuellen Regeln zur Verringerung der Angriffsfläche vertraut. Siehe Referenz zu Regeln zur Verringerung der Angriffsfläche. Während Sie sich mit den festgelegten Regeln zur Verringerung der Angriffsfläche vertraut machen, notieren Sie sich die GUID-Zuordnungen pro Regel. Siehe Regel zur Verringerung der Angriffsfläche in GUID-Matrix.

Regeln zur Verringerung der Angriffsfläche sind nur eine Funktion der Funktionen zur Verringerung der Angriffsfläche in Microsoft Defender für Endpunkt. Dieses Dokument geht ausführlicher auf die Bereitstellung von Regeln zur Verringerung der Angriffsfläche ein, um fortschrittliche Bedrohungen wie von Menschen betriebene Ransomware und andere Bedrohungen zu stoppen.

Liste der Regeln zur Verringerung der Angriffsfläche nach Kategorie

In der folgenden Tabelle sind Regeln zur Verringerung der Angriffsfläche nach Kategorie aufgeführt:

Polymorphe Bedrohungen Seitliche Verschiebung & Diebstahl von Anmeldeinformationen Produktivitäts-Apps-Regeln E-Mail-Regeln Skriptregeln Sonstige Regeln
Ausführung ausführbarer Dateien blockieren, es sei denn, sie erfüllen eine Prävalenz (1.000 Computer), Alter oder vertrauenswürdige Listenkriterien Erstellung von Prozessen durch PSExec- und WMI-Befehle blockieren Blockieren der Erstellung ausführbarer Inhalte durch Office-Apps Ausführbare Inhalte aus E-Mail-Client und Web-E-Mail blockieren Blockieren von verschleiertem JS/VBS/PS/Makrocode Blockieren des Missbrauchs von ausgenutzten anfälligen signierten Treibern [1]
Nicht vertrauenswürdige und nicht signierte Prozess, die von USB ausgeführt werden, blockieren Blockieren des Diebstahls von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität (lsass.exe)[2] Blockieren der Erstellung untergeordneter Prozesse durch Office-Apps Nur Office-Kommunikationsanwendungen daran hindern, untergeordnete Prozesse zu erstellen Blockieren des Startens heruntergeladener ausführbarer Inhalte durch JS/VBS
Erweiterten Schutz vor Ransomware verwenden Persistenz durch WMI-Ereignisabonnement blockieren Blockieren der Einschleusung von Code in andere Prozesse durch Office-Apps Blockieren der Erstellung untergeordneter Prozesse durch Office-Kommunikations-Apps
Adobe Reader am Erstellen von untergeordneten Prozessen hindern

(1) Blockieren des Missbrauchs von ausnutzten anfälligen signierten Treibern ist jetzt unterEndpoint Security Attack Surface Reduction (Verringerung der Angriffsfläche für Endpunktsicherheit>) verfügbar.

(2) Einige Regeln zur Verringerung der Angriffsfläche erzeugen erhebliches Rauschen, blockieren die Funktionalität jedoch nicht. Wenn Sie beispielsweise Chrome aktualisieren, greift Chrome auf lsass.exezu. Kennwörter werden in lsass auf dem Gerät gespeichert. Chrome sollte jedoch nicht auf das lokale Gerät zugreifen,lsass.exe. Wenn Sie die Regel aktivieren, um den Zugriff auf lsass zu blockieren, werden viele Ereignisse angezeigt. Diese Ereignisse sind gute Ereignisse, da der Softwareupdateprozess nicht auf lsass.exe zugreifen sollte. Die Verwendung dieser Regel verhindert, dass Chrome-Updates auf lsass zugreifen, verhindert jedoch nicht, dass Chrome aktualisiert wird. Dies gilt auch für andere Anwendungen, die unnötige Aufrufe von lsass.exeausführen. Die Regel zum Blockieren des Zugriffs auf lsass blockiert unnötige Aufrufe von lsass, verhindert jedoch nicht, dass die Anwendung ausgeführt wird.

Anforderungen an die Infrastruktur zur Verringerung der Angriffsfläche

Obwohl mehrere Methoden zum Implementieren von Regeln zur Verringerung der Angriffsfläche möglich sind, basiert dieser Leitfaden auf einer Infrastruktur, die aus

  • Microsoft Entra-ID
  • Microsoft Intune
  • Windows 10- und Windows 11-Geräte
  • Microsoft Defender für Endpunkt E5- oder Windows E5-Lizenzen

Um die Regeln zur Verringerung der Angriffsfläche und die Berichterstellung in vollem Umfang nutzen zu können, empfehlen wir die Verwendung einer Microsoft Defender XDR E5- oder Windows E5-Lizenz und A5. Weitere Informationen finden Sie unter Mindestanforderungen für Microsoft Defender für Endpunkt.

Hinweis

Es gibt mehrere Methoden zum Konfigurieren von Regeln zur Verringerung der Angriffsfläche. Regeln zur Verringerung der Angriffsfläche können konfiguriert werden mit: Microsoft Intune, PowerShell, Gruppenrichtlinie, Microsoft Configuration Manager (ConfigMgr), Intune OMA-URI. Wenn Sie eine andere Infrastrukturkonfiguration als die unter Infrastrukturanforderungen aufgeführten verwenden, können Sie hier mehr über die Bereitstellung von Regeln zur Verringerung der Angriffsfläche mithilfe anderer Konfigurationen erfahren: Aktivieren von Regeln zur Verringerung der Angriffsfläche.

Abhängigkeiten von Regeln zur Verringerung der Angriffsfläche

Microsoft Defender Antivirus muss als primäre Antivirenlösung aktiviert und konfiguriert sein und sich im folgenden Modus befinden:

  • Primäre Antiviren-/Antischadsoftwarelösung
  • Status: Aktiver Modus

Microsoft Defender Antivirus darf sich in keinem der folgenden Modi befinden:

  • Passiv
  • Passiver Modus mit Endpunkterkennung und -antwort (EDR) im Blockmodus
  • Eingeschränktes regelmäßiges Scannen (LPS)
  • Aus

Weitere Informationen finden Sie unter Cloud-bereitgestellter Schutz und Microsoft Defender Antivirus .

Cloudschutz (MAPS) muss aktiviert sein, um Regeln zur Verringerung der Angriffsfläche zu aktivieren.

Microsoft Defender Antivirus funktioniert nahtlos mit Microsoft-Clouddiensten. Diese Cloudschutzdienste, die auch als Microsoft Advanced Protection Service (MAPS) bezeichnet werden, verbessern den standardmäßigen Echtzeitschutz und bieten wohl die beste Antivirenabwehr. Cloudschutz ist wichtig, um Sicherheitsverletzungen durch Schadsoftware zu verhindern und eine wichtige Komponente der Regeln zur Verringerung der Angriffsfläche. Aktivieren Sie den in der Cloud bereitgestellten Schutz in Microsoft Defender Antivirus.

Microsoft Defender Antivirus-Komponenten müssen aktuelle Versionen für Regeln zur Verringerung der Angriffsfläche sein.

Die folgenden Microsoft Defender Antivirus-Komponentenversionen dürfen nicht mehr als zwei Versionen älter als die derzeit verfügbare Version sein:

  • Updateversion der Microsoft Defender Antivirus-Plattform : Die Microsoft Defender Antivirus-Plattform wird monatlich aktualisiert.
  • Version des Microsoft Defender Antivirus-Moduls : Die Microsoft Defender Antivirus-Engine wird monatlich aktualisiert.
  • Microsoft Defender Antivirus-Sicherheitsintelligenz – Microsoft Defender Security Intelligence (auch als Definition und Signatur bezeichnet) aktualisiert, um die neuesten Bedrohungen zu beheben und die Erkennungslogik zu verfeinern.

Wenn Sie die Microsoft Defender Antivirus-Versionen auf dem neuesten Stand halten, können Sie die Regeln zur Verringerung der Angriffsfläche reduzieren und falsch positive Ergebnisse erzielen und die Erkennungsfunktionen von Microsoft Defender Antivirus verbessern. Weitere Informationen zu den aktuellen Versionen und zum Aktualisieren der verschiedenen Microsoft Defender Antivirus-Komponenten finden Sie unter Support für die Microsoft Defender Antivirus-Plattform.

Warnung

Einige Regeln funktionieren nicht gut, wenn nicht signierte, intern entwickelte Anwendungen und Skripts stark genutzt werden. Es ist schwieriger, Regeln zur Verringerung der Angriffsfläche bereitzustellen, wenn die Codesignatur nicht erzwungen wird.

Testen von Regeln zur Verringerung der Angriffsfläche

Aktivieren der Regeln zur Verringerung der Angriffsfläche

Operationalisieren von Regeln zur Verringerung der Angriffsfläche

Referenz zu Regeln zur Verringerung der Angriffsfläche

Referenz

Blogs

Entmystifizieren von Regeln zur Verringerung der Angriffsfläche – Teil 1

Entmystifizierung von Regeln zur Verringerung der Angriffsfläche – Teil 2

Demystifizieren von Regeln zur Verringerung der Angriffsfläche – Teil 3

Entmystifizierung von Regeln zur Verringerung der Angriffsfläche – Teil 4

Sammlung von Regeln zur Verringerung der Angriffsfläche

Übersicht der Verringerung der Angriffsfläche

Verwenden von Regeln zur Verringerung der Angriffsfläche, um eine Infektion durch Schadsoftware zu verhindern

Aktivieren von Regeln zur Verringerung der Angriffsfläche – alternative Konfigurationen

Referenz zu Regeln zur Verringerung der Angriffsfläche

Häufig gestellte Fragen zur Verringerung der Angriffsfläche

Microsoft Defender

Adressiert falsch positive/negative Ergebnisse in Microsoft Defender für Endpunkt

Schutz über die Cloud und Microsoft Defender Antivirus

Aktivieren des in der Cloud bereitgestellten Schutzes in Microsoft Defender Antivirus

Konfigurieren und Überprüfen von Ausschlüssen basierend auf Erweiterung, Name oder Standort

Microsoft Defender Antivirus-Plattformunterstützung

Übersicht über den Bestand im Microsoft 365 Apps Admin Center

Erstellen eines Bereitstellungsplans für Windows

Rollenbasierte Zugriffssteuerung (RBAC) und Bereichskategorien für verteilte IT in Intune

Zuweisen von Geräteprofilen in Microsoft Intune

Verwaltungswebsites

Microsoft Intune Admin Center

Verringerung der Angriffsfläche

Konfigurationen von Regeln zur Verringerung der Angriffsfläche

Ausschlussregeln zur Verringerung der Angriffsfläche

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.