Compartir a través de


Reglas de reducción de superficie expuesta a ataques de prueba

Se aplica a:

Probar Microsoft Defender para punto de conexión reglas de reducción de superficie expuesta a ataques le ayuda a determinar si las reglas impiden las operaciones de línea de negocio antes de habilitar cualquier regla. Al empezar con un grupo pequeño y controlado, puede limitar las posibles interrupciones del trabajo a medida que expande la implementación en toda la organización.

En esta sección de la guía de implementación de reglas de reducción de superficie expuesta a ataques, aprenderá a:

  • configurar reglas mediante Microsoft Intune
  • usar Microsoft Defender para punto de conexión informes de reglas de reducción de superficie expuesta a ataques
  • Configurar exclusiones de reglas de reducción de superficie expuesta a ataques
  • habilitar reglas de reducción de superficie expuesta a ataques mediante PowerShell
  • usar Visor de eventos para eventos de reglas de reducción de superficie expuesta a ataques

Nota:

Antes de empezar a probar las reglas de reducción de superficie expuesta a ataques, se recomienda deshabilitar primero todas las reglas que haya establecido anteriormente en auditar o habilitar (si procede). Consulta Informes de reglas de reducción de superficie expuesta a ataques para obtener información sobre cómo usar el informe de reglas de reducción de superficie expuesta a ataques para deshabilitar las reglas de reducción de superficie expuesta a ataques.

Comience la implementación de las reglas de reducción de superficie expuesta a ataques con el anillo 1.

Pasos de prueba Microsoft Defender para punto de conexión reducción de la superficie expuesta a ataques (reglas ASR). Audite las reglas de reducción de superficie expuesta a ataques y configure exclusiones de reglas asr. Configure las reglas de ASR Intune. Exclusiones de reglas de ASR. Visor de eventos de reglas de ASR.

Paso 1: Probar las reglas de reducción de superficie expuesta a ataques mediante auditoría

Comience la fase de prueba activando las reglas de reducción de superficie expuesta a ataques con las reglas establecidas en Auditoría, empezando por los usuarios o dispositivos campeones en el anillo 1. Normalmente, la recomendación es habilitar todas las reglas (en Auditoría) para que pueda determinar qué reglas se desencadenan durante la fase de prueba. Las reglas establecidas en Audit no suelen afectar a la funcionalidad de la entidad o entidad a la que se aplica la regla, sino que generan eventos registrados para la evaluación; no hay ningún efecto en los usuarios finales.

Configuración de reglas de reducción de superficie expuesta a ataques mediante Intune

Puede usar Microsoft Intune Endpoint Security para configurar reglas personalizadas de reducción de superficie expuesta a ataques.

  1. Abra el Centro de administración de Microsoft Intune.

  2. Vaya aReducción de la superficie expuesta a ataques de seguridad > de punto de conexión.

  3. Seleccione Crear directiva.

  4. En Plataforma, seleccione Windows 10, Windows 11 y Windows Server y, en Perfil, seleccione Reglas de reducción de superficie expuesta a ataques.

  5. Seleccione Crear.

  6. En la pestaña Aspectos básicos del panel Create perfil, en Nombre, agregue un nombre para la directiva. En Descripción , agregue una descripción para la directiva de reglas de reducción de superficie expuesta a ataques.

  7. En la pestaña Configuración , en Reglas de reducción de superficie expuesta a ataques, establezca todas las reglas en modo auditoría.

    Nota:

    Hay variaciones en algunas listas de reglas de reducción de superficie expuesta a ataques; Bloqueados y habilitados proporcionan la misma funcionalidad.

  8. [Opcional] En el panel Etiquetas de ámbito , puede agregar información de etiquetas a dispositivos específicos. También puede usar etiquetas de ámbito y control de acceso basadas en rol para asegurarse de que los administradores adecuados tienen el acceso y la visibilidad adecuados a los objetos Intune adecuados. Más información: Use el control de acceso basado en rol (RBAC) y las etiquetas de ámbito para ti distribuida en Intune.

  9. En el panel Asignaciones , puede implementar o "asignar" el perfil a los grupos de usuarios o dispositivos. Más información: Asignación de perfiles de dispositivo en Microsoft Intune

    Nota:

    La creación de grupos de dispositivos se admite en El plan 1 y el plan 2 de Defender para punto de conexión.

  10. Revise la configuración en el panel Revisar y crear . Haga clic en Create para aplicar las reglas.

La nueva directiva de reducción de superficie expuesta a ataques para las reglas de reducción de superficie expuesta a ataques se muestra en Seguridad de los puntos de conexión | Reducción de la superficie expuesta a ataques.

Paso 2: Descripción de la página de informes de reglas de reducción de superficie expuesta a ataques en el portal de Microsoft Defender

La página de informes de reglas de reducción de superficie expuesta a ataques se encuentra en Microsoft Defender portal>informa de>las reglas de reducción de superficie expuesta a ataques. Esta página tiene tres pestañas:

  • Detections
  • Configuración
  • Agregar exclusiones

Pestaña Detecciones

Proporciona una escala de tiempo de 30 días de eventos de auditoría y bloqueados detectados.

El panel de reglas de reducción de superficie expuesta a ataques proporciona información general sobre los eventos detectados por regla.

Nota:

Hay algunas variaciones en los informes de reglas de reducción de superficie expuesta a ataques. Microsoft está en proceso de actualizar el comportamiento de los informes de reglas de reducción de superficie expuesta a ataques para proporcionar una experiencia coherente.

Gráfico que muestra la tarjeta de configuración de resumen de las reglas de reducción de superficie expuesta a ataques.

Seleccione Ver detecciones para abrir la pestaña Detecciones .

Captura de pantalla que muestra la característica de búsqueda de informes de reglas de reducción de superficie expuesta a ataques.

El panel GroupBy y Filter proporcionan las siguientes opciones:

GroupBy devuelve los resultados establecidos en los grupos siguientes:

  • Sin agrupación
  • Archivo detectado
  • Auditoría o bloque
  • Rule
  • Aplicación de origen
  • Device
  • Usuario
  • Publisher

Nota:

Al filtrar por regla, el número de elementos detectados individualmente que aparecen en la mitad inferior del informe se limita actualmente a 200 reglas. Puede usar Exportar para guardar la lista completa de detecciones en Excel.

Captura de pantalla que muestra la característica de búsqueda de informes de reglas ASR en la pestaña de configuración.

Filtro abre la página Filtrar en reglas , que permite limitar los resultados a solo las reglas de reducción de superficie expuesta a ataques seleccionadas:

Nota:

Si tiene una licencia de Microsoft Microsoft 365 Security E5 o A5, Windows E5 o A5, el vínculo siguiente abre la pestaña Detecciones de reducciones> de superficie de ataque de Microsoft Defender 365 Informes>.

Pestaña Configuración

Listas, por equipo, el estado agregado de las reglas de reducción de superficie expuesta a ataques: Desactivado, Auditoría, Bloque.

Captura de pantalla que muestra la pestaña de configuración principal del informe de reglas de reducción de superficie expuesta a ataques.

En la pestaña Configuraciones, puede comprobar, por dispositivo, qué reglas de reducción de superficie expuesta a ataques están habilitadas y en qué modo, seleccionando el dispositivo para el que desea revisar las reglas de reducción de superficie expuesta a ataques.

Captura de pantalla que muestra el control flotante de reglas de ASR para agregar reglas de ASR a los dispositivos.

El vínculo Introducción abre el centro de administración de Microsoft Intune, donde puede crear o modificar una directiva de Endpoint Protection para la reducción de la superficie expuesta a ataques:

En Seguridad del punto de conexión | Información general, seleccione Reducción de la superficie expuesta a ataques:

Seguridad del punto de conexión | Se abre el panel Reducción de superficie expuesta a ataques:

Nota:

Si tiene una licencia Microsoft Defender 365 E5 (o Windows E5?), este vínculo abrirá la pestaña Configuraciones de reducciones de superficie expuesta a ataques > Microsoft Defender 365 Informes>.

Agregar exclusiones

Esta pestaña proporciona un método para seleccionar entidades detectadas (por ejemplo, falsos positivos) para la exclusión. Cuando se agregan exclusiones, el informe proporciona un resumen del impacto esperado.

Nota:

Microsoft Defender las exclusiones antivirus antivirus se respetan con las reglas de reducción de superficie expuesta a ataques. Consulte Configuración y validación de exclusiones basadas en la extensión, el nombre o la ubicación.

Nota:

Si tiene una licencia Microsoft Defender 365 E5 (o Windows E5?), este vínculo abrirá la pestaña Exclusiones de reducciones de superficie expuesta a ataques> de Microsoft Defender 365 Informes>.

Para obtener más información sobre el uso del informe de reglas de reducción de superficie expuesta a ataques, consulte Informes de reglas de reducción de superficie expuesta a ataques.

Configuración de exclusiones de reducción de superficie expuesta a ataques por regla

Las reglas de reducción de superficie expuesta a ataques ahora proporcionan la capacidad de configurar exclusiones específicas de reglas, conocidas como "Exclusiones por regla".

Nota:

Las exclusiones por regla no se pueden configurar actualmente mediante PowerShell o directiva de grupo.

Para configurar exclusiones de reglas específicas:

  1. Abra el centro de administración de Microsoft Intune y vaya a Seguridaddel punto de conexión>principal>Reducción de la superficie expuesta a ataques.

  2. Si aún no está configurado, establezca la regla para la que desea configurar las exclusiones en Auditar o Bloquear.

  3. En Solo ASR por exclusión de reglas, haga clic en el botón de alternancia para cambiar de No configurado a Configurado.

  4. Escriba los nombres de los archivos o la aplicación que desea excluir.

  5. En la parte inferior del asistente para Create perfil, seleccione Siguiente y siga las instrucciones del asistente.

Captura de pantalla que muestra los valores de configuración para agregar exclusiones de ASR por regla.

Sugerencia

Use las casillas situadas junto a la lista de entradas de exclusión para seleccionar elementos para Eliminar, Ordenar, Importar o Exportar.

Uso de PowerShell como método alternativo para habilitar reglas de reducción de superficie expuesta a ataques

Puede usar PowerShell, como alternativa a Intune, para habilitar las reglas de reducción de superficie expuesta a ataques en modo de auditoría para ver un registro de aplicaciones que se habrían bloqueado si la característica estuviera totalmente habilitada. También puede hacerse una idea de la frecuencia con la que se activan las reglas durante el uso normal.

Para habilitar una regla de reducción de superficie expuesta a ataques en modo de auditoría, use el siguiente cmdlet de PowerShell:

Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode

Donde <rule ID> es un valor GUID de la regla de reducción de superficie expuesta a ataques.

Para habilitar todas las reglas de reducción de superficie expuesta a ataques agregadas en modo de auditoría, use el siguiente cmdlet de PowerShell:

(Get-MpPreference).AttackSurfaceReductionRules_Ids | Foreach {Add-MpPreference -AttackSurfaceReductionRules_Ids $_ -AttackSurfaceReductionRules_Actions AuditMode}

Sugerencia

Si desea auditar por completo cómo funcionarán las reglas de reducción de superficie expuesta a ataques en su organización, deberá usar una herramienta de administración para implementar esta configuración en los dispositivos de las redes.

También puede usar proveedores de servicios de configuración de directiva de grupo, Intune o administración de dispositivos móviles (MDM) para configurar e implementar la configuración. Obtenga más información en el artículo principal Reglas de reducción de superficie expuesta a ataques .

Use Windows Visor de eventos Review como alternativa a la página de informes de reglas de reducción de superficie expuesta a ataques en el portal de Microsoft Defender

Para revisar las aplicaciones que se habrían bloqueado, abra Visor de eventos y filtre por el identificador de evento 1121 en el registro Microsoft-Windows-Windows Defender/Operational. En la tabla siguiente se enumeran todos los eventos de protección de red.

Id. de evento Descripción
5007 Evento cuando se cambia la configuración
1121 Evento cuando se activa una regla de reducción de superficie expuesta a ataques en modo de bloque
1122 Evento cuando se activa una regla de reducción de superficie expuesta a ataques en modo de auditoría

Introducción a la implementación de reglas de reducción de superficie expuesta a ataques

Planeación de la implementación de reglas de reducción de superficie expuesta a ataques

Habilitar las reglas de la reducción de superficie expuesta a ataques

Operacionalización de las reglas de reducción de superficie expuesta a ataques

Referencia de reglas de reducción de superficie expuesta a ataques

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.