Optimieren der Bereitstellung und Erkennung von ASR-Regeln
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Regeln zur Verringerung der Angriffsfläche identifizieren und verhindern typische Schadsoftware-Exploits. Sie steuern, wann und wie potenziell schädlicher Code ausgeführt werden kann. Sie können beispielsweise verhindern, dass JavaScript oder VBScript eine heruntergeladene ausführbare Datei startet, Win32-API-Aufrufe von Office-Makros blockieren und Prozesse blockieren, die von USB-Laufwerken ausgeführt werden.
Karte zur Verwaltung der Angriffsfläche
Das Karte angriffsflächenverwaltung ist ein Einstiegspunkt für Tools in Microsoft Defender Portal, die Sie für Folgendes verwenden können:
- Erfahren Sie, wie ASR-Regeln derzeit in Ihrem organization bereitgestellt werden.
- Überprüfen Sie ASR-Erkennungen, und identifizieren Sie mögliche falsche Erkennungen.
- Analysieren Sie die Auswirkungen von Ausschlüssen, und generieren Sie die Liste der auszuschließenden Dateipfade.
Wählen Sie Zu Angriffsflächenverwaltung>wechseln Berichte> Regeln >zur Verringerung der AngriffsflächeAusschlüsse hinzufügen aus. Von dort aus können Sie zu anderen Abschnitten Microsoft Defender Portals navigieren.
Registerkarte "Ausschlüsse hinzufügen" auf der Seite "Regeln zur Verringerung der Angriffsfläche" in Microsoft Defender Portal
Hinweis
Für den Zugriff auf Microsoft Defender Portal benötigen Sie eine Microsoft 365 E3- oder E5-Lizenz und ein Konto mit bestimmten Rollen auf Microsoft Entra ID. Informieren Sie sich über erforderliche Lizenzen und Berechtigungen.
Weitere Informationen zur Bereitstellung von ASR-Regeln in Microsoft Defender Portal finden Sie unter Optimieren der Bereitstellung und Erkennung von ASR-Regeln.
Verwandte Themen
- Sicherstellen, dass Ihre Geräte ordnungsgemäß konfiguriert sind
- Integrieren von Geräten in Microsoft Defender for Endpoint
- Überwachen der Konformität mit der Microsoft Defender for Endpoint Sicherheitsbaseline
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.