Freigeben über


Bericht zu Regeln zur Verringerung der Angriffsfläche

Gilt für:

Plattformen:

  • Windows

Der Bericht zur Verringerung der Angriffsfläche enthält Informationen zu den Regeln zur Verringerung der Angriffsfläche , die auf Geräte in Ihrer Organisation angewendet werden. Dieser Bericht enthält auch Informationen zu Folgenden:

  • Erkannte Bedrohungen
  • blockierte Bedrohungen
  • Geräte, die nicht für die Verwendung der Standardschutzregeln konfiguriert sind, um Bedrohungen zu blockieren

Darüber hinaus bietet dieser Bericht eine benutzerfreundliche Schnittstelle, mit der Sie Folgendes ausführen können:

  • Anzeigen von Bedrohungserkennungen
  • Anzeigen der Konfiguration der ASR-Regeln
  • Konfigurieren (Hinzufügen) von Ausschlüssen
  • Drilldown zum Sammeln detaillierter Informationen

Weitere Informationen zu einzelnen Regeln zur Verringerung der Angriffsfläche finden Sie unter Referenz zu Regeln zur Verringerung der Angriffsfläche.

Voraussetzungen

Wichtig

Für den Zugriff auf den Bericht zur Verringerung der Angriffsfläche sind Leseberechtigungen für das Microsoft Defender-Portal erforderlich. Damit Windows Server 2012 R2 und Windows Server 2016 im Bericht zur Verringerung der Angriffsfläche angezeigt werden, müssen diese Geräte mithilfe des modernen einheitlichen Lösungspakets integriert werden. Weitere Informationen finden Sie unter Neue Funktionalität in der modernen einheitlichen Lösung für Windows Server 2012 R2 und 2016.

Berichtszugriffsberechtigungen

Für den Zugriff auf den Bericht zur Verringerung der Angriffsfläche im Microsoft Defender-Portal sind die folgenden Berechtigungen erforderlich:

Berechtigungstyp Berechtigung Anzeigename der Berechtigung
Anwendung Machine.Read.All Read all machine profiles
Delegiert (Geschäfts-, Schul- oder Unikonto) Machine.Read Read machine information

Sie können Berechtigungen mithilfe der Microsoft Entra-ID oder des Microsoft Defender-Portals zuweisen.

So navigieren Sie zu den Zusammenfassungskarten für den Bericht zu Den Regeln zur Verringerung der Angriffsfläche

  1. Öffnen Sie das Microsoft Defender XDR-Portal .
  2. Klicken Sie im linken Bereich aufBerichte, und wählen Sie im Hauptabschnitt unter Berichtedie Option Sicherheitsbericht aus.
  3. Scrollen Sie nach unten zu Geräte , um die Zusammenfassungskarten für Regeln zur Verringerung der Angriffsfläche zu finden.

Die Sammelberichtskarten für ASR-Regeln sind in der folgenden Abbildung dargestellt.

Zeigt die Zusammenfassungskarten für ASR-Regeln an.

Zusammenfassungskarten für ASR-Regeln

Die Zusammenfassung des Berichts zu ASR-Regeln ist in zwei Karten unterteilt:

Übersichtskarte zur Erkennung von ASR-Regeln

Zeigt eine Zusammenfassung der Anzahl der erkannten Bedrohungen an, die von ASR-Regeln blockiert werden.

Stellt zwei Aktionsschaltflächen bereit:

  • Anzeigen von Erkennungen: Öffnet die Hauptregisterkarte "Erkennungen" mit den Regeln >zur Verringerung der Angriffsfläche.
  • Hinzufügen von Ausschlüssen: Öffnet die Hauptregisterkarte "Regeln zur Verringerung> der Angriffsfläche "

Screenshot, der die Karte

Wenn Sie oben auf der Karte auf den Link ASR-Regelerkennungen klicken, wird auch die Hauptregisterkarte Erkennungen der Angriffsfläche geöffnet.

Übersichtskarte für die Konfiguration von ASR-Regeln

Der obere Abschnitt konzentriert sich auf drei empfohlene Regeln, die vor gängigen Angriffstechniken schützen. Auf dieser Karte werden Informationen zum aktuellen Zustand der Computer in Ihrer Organisation angezeigt, auf denen die folgenden drei Standardschutzregeln (ASR) im Sperrmodus, Überwachungsmodus oder aus (nicht konfiguriert) festgelegt sind. Die Schaltfläche Geräte schützen zeigt nur für die drei Regeln vollständige Konfigurationsdetails an. Kunden können schnell Maßnahmen ergreifen, um diese Regeln zu aktivieren.

Im unteren Abschnitt werden sechs Regeln basierend auf der Anzahl der nicht geschützten Geräte pro Regel angezeigt. Die Schaltfläche "Konfiguration anzeigen" zeigt alle Konfigurationsdetails für alle ASR-Regeln an. Die Schaltfläche "Ausschluss hinzufügen" zeigt die Seite "Ausschluss hinzufügen" mit allen erkannten Datei-/Prozessnamen an, die für Security Operation Center (SOC) zur Auswertung aufgeführt sind. Die Seite Ausschluss hinzufügen ist mit Microsoft Intune verknüpft.

Stellt zwei Aktionsschaltflächen bereit:

  • Ansichtskonfiguration : Öffnet die Hauptregisterkarte "Erkennungen" mit den Regeln >zur Verringerung der Angriffsfläche.
  • Hinzufügen von Ausschlüssen: Öffnet die Hauptregisterkarte "Regeln zur Verringerung> der Angriffsfläche "

Zeigt die Zusammenfassungskonfigurationskarte für DEN BERICHT für ASR-Regeln an.

Wenn Sie oben auf der Karte auf den Link zur Konfiguration der ASR-Regeln klicken, wird auch die Hauptregisterkarte Konfiguration der Angriffsfläche geöffnet.

Vereinfachte Standardschutzoption

Die Karte mit der Konfigurationszusammenfassung enthält eine Schaltfläche zum Schützen von Geräten mit den drei Standardschutzregeln. Microsoft empfiehlt mindestens, diese drei Standardschutzregeln für die Verringerung der Angriffsfläche zu aktivieren:

So aktivieren Sie die drei Standardschutzregeln:

  1. Wählen Sie Geräte schützen aus. Die Hauptregisterkarte Konfiguration wird geöffnet.
  2. Auf der Registerkarte Konfiguration wird von Standardregeln automatisch von Alle Regeln auf Standardschutzregeln umgeschaltet.
  3. Wählen Sie in der Liste Geräte die Geräte aus, für die die Standardschutzregeln gelten sollen, und wählen Sie dann Speichern aus.

Diese Karte verfügt über zwei weitere Navigationsschaltflächen:

  • Konfiguration anzeigen: Öffnet die Hauptregisterkarte "Konfiguration" mit den Regeln zur> Verringerung der Angriffsfläche.
  • Ausschlüsse hinzufügen: Öffnet die Hauptregisterkarte "Regeln zur Verringerung> der Angriffsfläche".

Wenn Sie oben auf der Karte auf den Link zur Konfiguration der ASR-Regeln klicken, wird auch die Hauptregisterkarte Konfiguration der Angriffsfläche geöffnet.

Regeln zur Verringerung der Angriffsfläche – Hauptregisterkarten

Während die Berichtsübersichtskarten für ASR-Regeln nützlich sind, um eine schnelle Zusammenfassung des Status Ihrer ASR-Regeln zu erhalten, bieten die Hauptregisterkarten ausführlichere Informationen mit Filter- und Konfigurationsfunktionen:

Suchfunktionen

Die Suchfunktion wird den Hauptregisterkarten Erkennung, Konfiguration und Ausschluss hinzufügen hinzugefügt. Mit dieser Funktion können Sie mithilfe der Geräte-ID, des Dateinamens oder des Prozessnamens suchen.

Zeigt die Suchfunktion für ASR-Regeln für Berichte an.

Filtern

Filterung bietet ihnen eine Möglichkeit, anzugeben, welche Ergebnisse zurückgegeben werden:

  • Mit Date können Sie einen Datumsbereich für Datenergebnisse angeben.
  • Filters

Hinweis

Beim Filtern nach Regel ist die Anzahl der einzelnen erkannten Elemente, die in der unteren Hälfte des Berichts aufgeführt sind, derzeit auf 200 Regeln beschränkt. Sie können exportieren verwenden, um die vollständige Liste der Erkennungen in Excel zu speichern.

Tipp

Da der Filter derzeit in dieser Version funktioniert, müssen Sie jedes Mal, wenn Sie nach "gruppieren" möchten, zuerst bis zur letzten Erkennung in der Liste scrollen, um das gesamte Dataset zu laden. Nachdem Sie das gesamte Dataset geladen haben, können Sie die Filterung "Sortieren nach" starten. Wenn Sie nicht bei jeder Verwendung oder beim Ändern der Filteroptionen (z. B. die ASR-Regeln, die auf die aktuelle Filterausführung angewendet werden) bis zur letzten Erkennung scrollen, sind die Ergebnisse für jedes Ergebnis mit mehr als einer sichtbaren Seite mit aufgelisteten Erkennungen falsch.

Screenshot: Suchfunktion für ASR-Regeln auf der Registerkarte

Hauptregisterkarte "Erkennungen" mit Regeln zur Verringerung der Angriffsfläche

  • Überwachungserkennungen Zeigt, wie viele Bedrohungserkennungen von Regeln erfasst wurden, die im Überwachungsmodus festgelegt wurden.
  • Blockierte Erkennungen Zeigt an, wie viele Bedrohungserkennungen durch im Blockierungsmodus festgelegte Regeln blockiert wurden.
  • Großes, konsolidiertes Diagramm Zeigt blockierte und überwachte Erkennungen an.

Zeigt die Hauptregisterkarte

Die Diagramme stellen Erkennungsdaten für den angezeigten Datumsbereich bereit, mit der Möglichkeit, mit dem Mauszeiger auf einen bestimmten Ort zu zeigen, um datumsspezifische Informationen zu sammeln.

Im unteren Abschnitt des Berichts werden erkannte Bedrohungen auf Gerätebasis mit den folgenden Feldern aufgelistet:

Feldname Definition
Erkannte Datei Die Datei, die eine mögliche oder bekannte Bedrohung enthält
Erkannt am Das Datum, an dem die Bedrohung erkannt wurde
Blockiert/Überwacht? Gibt an, ob sich die Erkennungsregel für das jeweilige Ereignis im Block- oder Überwachungsmodus befand.
Regel Welche Regel hat die Bedrohung erkannt?
Quell-App Die Anwendung, die den Aufruf der fehlerhaften "erkannten Datei" vorgenommen hat
Gerät Der Name des Geräts, auf dem das Audit- oder Block-Ereignis aufgetreten ist
Gerätegruppe Die Active Directory-Gruppe, zu der das Gerät gehört
Benutzer Das für den Anruf zuständige Computerkonto
Publisher Das Unternehmen, das die .exe oder Anwendung veröffentlicht hat

Weitere Informationen zu ÜBERWACHUNGS- und Blockmodi für ASR-Regeln finden Sie unter Regelmodi zur Verringerung der Angriffsfläche.

Umsetzbares Flyout

Die Hauptseite "Erkennung" enthält eine Liste aller Erkennungen (Dateien/Prozesse) in den letzten 30 Tagen. Wählen Sie eine der Erkennungen aus, die mit Drilldownfunktionen geöffnet werden sollen.

Zeigt das Flyout der Haupterkennungsregisterkarte für ASR-Regeln an.

Der Abschnitt Möglicher Ausschluss und Mögliche Auswirkungen bietet Auswirkungen auf die ausgewählte Datei oder den ausgewählten Prozess. Sie haben folgende Möglichkeiten:

  • Wählen Sie Go-Suche aus, um die Abfrageseite "Erweiterte Suche" zu öffnen.
  • Seite "Datei öffnen" öffnet Die Erkennung von Microsoft Defender für Endpunkt
  • Die Schaltfläche Ausschluss hinzufügen ist mit der Hauptseite "Ausschluss hinzufügen" verknüpft.

Die folgende Abbildung zeigt, wie die Abfrageseite "Erweiterte Suche" über den Link im Flyout mit Aktionen geöffnet wird:

Zeigt den Flyout-Link zur Verringerung der Angriffsfläche für den Bericht

Weitere Informationen zur erweiterten Suche finden Sie unter Proaktives Suchen nach Bedrohungen mit erweiterter Suche in Microsoft Defender XDR.

Regeln zur Verringerung der Angriffsfläche – Hauptregisterkarte "Konfiguration"

Die Hauptregisterkarte "Konfiguration " für ASR-Regeln enthält Eine Zusammenfassung und Details zur Konfiguration der ASR-Regeln pro Gerät. Die Registerkarte Konfiguration umfasst drei Hauptaspekte:

Grundregeln Stellt eine Methode zum Umschalten von Ergebnissen zwischen Grundlegenden Regeln und Allen Regeln bereit. Standardmäßig sind Grundlegende Regeln ausgewählt.

Übersicht über die Gerätekonfiguration Stellt eine aktuelle Momentaufnahme von Geräten in einem der folgenden Zustände bereit:

  • Alle verfügbar gemachten Geräte (Geräte mit fehlenden Voraussetzungen, Regeln im Überwachungsmodus, falsch konfigurierte Regeln oder nicht konfigurierte Regeln)
  • Geräte mit nicht konfigurierten Regeln
  • Geräte mit Regeln im Überwachungsmodus
  • Geräte mit Regeln im Blockmodus

Der untere, unbenannte Abschnitt der Registerkarte Konfiguration enthält eine Liste des aktuellen Zustands Ihrer Geräte (pro Gerät):

  • Gerät (Name)
  • Gesamtkonfiguration (Gibt an, ob Regeln aktiviert sind oder alle deaktiviert sind)
  • Regeln im Blockmodus (die Anzahl der Regeln pro Gerät, die auf Blockierung festgelegt sind)
  • Regeln im Überwachungsmodus (anzahl der Regeln im Überwachungsmodus)
  • Regeln deaktiviert (Regeln, die deaktiviert oder nicht aktiviert sind)
  • Geräte-ID (Geräte-GUID)

Diese Elemente sind in der folgenden Abbildung dargestellt.

Zeigt die Hauptkonfigurationsregisterkarte des Berichts für ASR-Regeln an.

So aktivieren Sie ASR-Regeln:

  1. Wählen Sie unter Gerät das Gerät aus, für das Sie ASR-Regeln anwenden möchten.
  2. Überprüfen Sie im Flyoutfenster Ihre Auswahl, und wählen Sie dann Zur Richtlinie hinzufügen aus.

Die Registerkarte "Konfiguration " und das Flyout "Regel hinzufügen " sind in der folgenden Abbildung dargestellt.

[HINWEIS!] Wenn Sie über Geräte verfügen, für die unterschiedliche ASR-Regeln angewendet werden müssen, sollten Sie diese Geräte einzeln konfigurieren.

Zeigt das Flyout für ASR-Regeln zum Hinzufügen von ASR-Regeln zu Geräten an.

Regeln zur Verringerung der Angriffsfläche Registerkarte "Ausschlüsse hinzufügen"

Auf der Registerkarte Ausschlüsse hinzufügen wird eine Liste der Erkennungen nach Dateinamen und eine Methode zum Konfigurieren von Ausschlüssen angezeigt. Standardmäßig werden Informationen zum Hinzufügen von Ausschlüssen für drei Felder aufgelistet:

  • Dateiname Der Name der Datei, die das ASR-Regelereignis ausgelöst hat.
  • Entdeckungen Die Gesamtzahl der erkannten Ereignisse für die benannte Datei. Einzelne Geräte können mehrere ASR-Regelereignisse auslösen.
  • Geräte Die Anzahl der Geräte, auf denen die Erkennung aufgetreten ist.

Zeigt die Registerkarte

Wichtig

Das Ausschließen von Dateien oder Ordnern kann den Schutz durch ASR-Regeln erheblich verringern. Ausgeschlossene Dateien dürfen ausgeführt werden, und es wird kein Bericht oder Ereignis aufgezeichnet. Wenn ASR-Regeln Dateien erkennen, von denen Sie glauben, dass sie nicht erkannt werden sollten, sollten Sie zuerst den Überwachungsmodus verwenden, um die Regel zu testen.

Wenn Sie eine Datei auswählen, wird das Flyout Summary & expected impact (Zusammenfassung & erwarteten Auswirkungen ) geöffnet, in dem die folgenden Arten von Informationen angezeigt werden:

  • Ausgewählte Dateien Die Anzahl der Dateien, die Sie für den Ausschluss ausgewählt haben
  • (Anzahl von) Erkennungen Gibt die erwartete Verringerung der Erkennungen an, nachdem die ausgewählten Ausschlüsse hinzugefügt wurden. Die Verringerung der Erkennungen wird für tatsächliche Erkennungen und Erkennungen nach Ausschlüssen grafisch dargestellt.
  • (Anzahl) betroffener Geräte Gibt die erwartete Verringerung der Geräte an, die Erkennungen für die ausgewählten Ausschlüsse melden.

Die Seite Ausschluss hinzufügen verfügt über zwei Schaltflächen für Aktionen, die für alle erkannten Dateien (nach auswahl) verwendet werden können. Sie haben folgende Möglichkeiten:

  • Fügen Sie einen Ausschluss hinzu , der die Microsoft Intune-ASR-Richtlinienseite öffnet. Weitere Informationen findest du unter Intune unter Aktivieren alternativer Konfigurationsmethoden für ASR-Regeln.
  • Abrufen von Ausschlusspfaden , die Dateipfade in einem CSV-Format herunterladen

Zeigt die Zusammenfassung der Flyoutauswirkungen im Bericht zu ASR-Regeln zum Hinzufügen von Ausschlüssen auf die Registerkarte an.

Siehe auch

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.