Si se cumplen estos requisitos previos, continúe con el paso siguiente para probar la regla en modo de auditoría.
Procedimientos recomendados al configurar reglas de reducción de superficie expuesta a ataques mediante directiva de grupo
Al configurar las reglas de reducción de superficie expuesta a ataques mediante directiva de grupo, estos son algunos procedimientos recomendados para evitar cometer errores comunes:
Asegúrese de que al agregar el GUID para las reglas de reducción de la superficie expuesta a ataques, no hay comillas dobles (por ejemplo, "GUID de reglas ASR") al principio o al final del GUID.
Asegúrese de que no haya espacios al principio o al final al agregar el GUID para las reglas de reducción de superficie expuesta a ataques.
Habilite el modo de auditoría para la regla específica que desea probar. Use directiva de grupo para establecer la regla Audit mode en (valor: 2) como se describe en Habilitar reglas de reducción de superficie expuesta a ataques. El modo auditoría permite que la regla informe del archivo o proceso, pero permite que se ejecute.
Realice la actividad que está causando un problema. Por ejemplo, abra el archivo o ejecute el proceso que debe bloquearse, pero se permite.
Si una regla no bloquea un archivo o proceso que espera que se bloquee, compruebe primero si el modo de auditoría está habilitado. El modo de auditoría puede estar habilitado para probar otra característica o mediante un script de PowerShell automatizado y es posible que no se deshabilite una vez completadas las pruebas.
Si ha probado la regla con la herramienta de demostración y con el modo de auditoría, y las reglas de reducción de la superficie expuesta a ataques funcionan en escenarios preconfigurados, pero la regla no funciona según lo esperado, vaya a cualquiera de las secciones siguientes en función de su situación:
Si la regla de reducción de superficie expuesta a ataques no bloquea algo que debe bloquear (también conocido como falso negativo), puede continuar inmediatamente al último paso, recopilando datos de diagnóstico y enviándonos el problema.
Adición de exclusiones para un falso positivo
Si la regla de reducción de superficie expuesta a ataques bloquea algo que no debe bloquear (también conocido como falso positivo), puede agregar exclusiones para evitar que las reglas de reducción de la superficie expuesta a ataques evalúen los archivos o carpetas excluidos.
Puede especificar archivos y carpetas individuales que se van a excluir, pero no puede especificar reglas individuales.
Esto significa que los archivos o carpetas que se excluyen se excluyen de todas las reglas de ASR.
Recopilación de datos de diagnóstico para envíos de archivos
Al notificar un problema con las reglas de reducción de superficie expuesta a ataques, se le pide que recopile y envíe datos de diagnóstico para los equipos de soporte técnico e ingeniería de Microsoft para ayudar a solucionar problemas.
Abra el símbolo del sistema como administrador y abra el directorio de Windows Defender:
Consola
cd "c:\program files\Windows Defender"
Ejecute este comando para generar los registros de diagnóstico:
Consola
mpcmdrun -getfiles
De forma predeterminada, se guardan en C:\ProgramData\Microsoft\Windows Defender\Support\MpSupportFiles.cab. Adjunte el archivo al formulario de envío.