Támadásifelület-csökkentési szabályok üzembe helyezésének áttekintése
Érintett szolgáltatás:
A támadási felületek azok a helyek, ahol a szervezet sebezhető a kibertámadásokkal és támadásokkal szemben. A támadási felület csökkentése a szervezet eszközeinek és hálózatának védelmét jelenti, így a támadók kevesebb támadási módot használhatnak. A Végponthoz készült Microsoft Defender támadásifelület-csökkentési szabályainak konfigurálása segíthet.
A támadásifelület-csökkentési szabályok bizonyos szoftveres viselkedéseket céloznak meg, például:
- Fájlok letöltését vagy futtatását megkísérlő végrehajtható fájlok és parancsfájlok indítása
- Rejtjelezett vagy egyéb gyanús szkriptek futtatása
- Olyan viselkedések, amelyeket az alkalmazások általában nem fordulnak elő a normál napi munka során
A különböző támadási felületek csökkentésével megakadályozhatja a támadásokat.
Ez az üzembe helyezési gyűjtemény a támadásifelület-csökkentési szabályok következő aspektusairól nyújt információt:
- támadásifelület-csökkentési szabályok követelményei
- támadásifelület-csökkentési szabályok üzembe helyezésének megtervezése
- támadásifelület-csökkentési szabályok tesztelése
- támadásifelület-csökkentési szabályok konfigurálása és engedélyezése
- támadásifelület-csökkentési szabályok ajánlott eljárásai
- támadásifelület-csökkentési szabályok speciális veszélyforrás-keresés
- támadásifelület-csökkentési szabályok eseménynaplója
Támadásifelület-csökkentési szabályok üzembehelyezési lépései
Mint minden új, széles körű implementáció esetében, amely hatással lehet az üzletági műveletekre, fontos, hogy módszeres legyen a tervezésben és a megvalósításban. A támadásifelület-csökkentési szabályok gondos tervezésére és üzembe helyezésére azért van szükség, hogy azok a legjobban működjenek az ön egyedi ügyfél-munkafolyamataihoz. Ahhoz, hogy a környezetben dolgozhassa, körültekintően kell megterveznie, tesztelnie, implementálnia és üzembe helyeznie a támadásifelület-csökkentési szabályokat.
Fontos előzetes üzembe helyezési kikötés
Javasoljuk, hogy engedélyezze az alábbi három szabványos védelmi szabályt. A támadásifelület-csökkentési szabályok két típusával kapcsolatos fontos részletekért lásd: Támadásifelület-csökkentési szabályok típus szerint.
- A Windows helyi biztonsági hatóság alrendszeréből (lsass.exe) származó hitelesítő adatok ellopásának letiltása
- A kizsákmányolt, sebezhető aláírt illesztőprogramokkal való visszaélés letiltása
- Adatmegőrzés letiltása a Windows Management Instrumentation (WMI) esemény-előfizetésen keresztül
A szabványos védelmi szabályokat általában úgy engedélyezheti, hogy a végfelhasználó számára minimálisan észrevehető hatást gyakoroljon. A szabványos védelmi szabályok egyszerű engedélyezésének módja: Egyszerűsített szabványos védelmi lehetőség.
Megjegyzés:
Azok az ügyfelek, akik nem Microsoft HIPS-t használnak, és a Végponthoz készült Microsoft Defender támadásifelület-csökkentési szabályaira váltanak, a Microsoft azt javasolja, hogy futtassa a HIPS-megoldást a támadásifelület-csökkentési szabályok üzembe helyezése mellett egészen addig a pillanatig, amíg a naplózási módról a blokkolási módra vált. Vegye figyelembe, hogy kizárási javaslatokért forduljon a nem Microsoft-alapú víruskereső szolgáltatójához.
A támadásifelület-csökkentési szabályok tesztelésének vagy engedélyezésének megkezdése előtt
A kezdeti előkészítés során elengedhetetlen, hogy tisztában legyen az ön által üzembe helyezett rendszerek képességeivel. A képességek megismerése segít meghatározni, hogy mely támadásifelület-csökkentési szabályok a legfontosabbak a szervezet védelméhez. Emellett több előfeltételt is meg kell tennie a támadásifelület-csökkentés üzembe helyezésének előkészítése során.
Fontos
Ez az útmutató képeket és példákat tartalmaz, amelyek segítenek eldönteni, hogyan kell konfigurálni a támadásifelület-csökkentési szabályokat; ezek a képek és példák nem feltétlenül tükrözik a környezetének legmegfelelőbb konfigurációs beállításokat.
Mielőtt hozzákezd, tekintse át a támadási felület csökkentésének áttekintését és a támadási felület csökkentésére vonatkozó szabályok demystifying szabályait – 1. rész az alapvető információkért. A lefedettség és a lehetséges hatások megértéséhez ismerkedjen meg a támadásifelület-csökkentési szabályok jelenlegi készletével; lásd: Támadásifelület-csökkentési szabályok referenciája. Miközben megismerkedik a támadásifelület-csökkentési szabályokkal, jegyezze fel a szabályonkénti GUID-leképezéseket; lásd: Támadásifelület-csökkentési szabály GUID-mátrixba.
A támadásifelület-csökkentési szabályok a végponthoz készült Microsoft Defender támadásifelület-csökkentési képességeinek csak egy képessége. Ez a dokumentum részletesebben ismerteti a támadásifelület-csökkentési szabályok hatékony üzembe helyezését olyan speciális fenyegetések megállítása érdekében, mint az ember által működtetett zsarolóprogramok és más fenyegetések.
Támadásifelület-csökkentési szabályok listája kategória szerint
Az alábbi táblázat a támadásifelület-csökkentési szabályokat mutatja kategóriák szerint:
Polimorf fenyegetések | Oldalirányú mozgás & hitelesítő adatok ellopása | Hatékonyságnövelő alkalmazások szabályai | E-mail-szabályok | Szkriptszabályok | Egyéb szabályok |
---|---|---|---|---|---|
A végrehajtható fájlok futásának letiltása, kivéve, ha megfelelnek az előfordulási gyakoriságnak (1000 gép), kornak vagy megbízható listának | PSExec- és WMI-parancsokból származó folyamatlétrehozások blokkolása | Az Office-appok végrehajtható tartalmak létrehozásának letiltása | Végrehajtható tartalom letiltása az e-mail ügyfélprogramból és a webpostából | Rejtjelezett JS/VBS/PS/makrókód blokkolása | A kizsákmányolt, sebezhető aláírt illesztőprogramokkal való visszaélés megakadályozása [1] |
USB-ről futtatott nem megbízható és aláíratlan folyamatok letiltása | A Windows helyi biztonsági hatóság alrendszeréből (lsass.exe)[2] származó hitelesítő adatok ellopása letiltása | Gyermekfolyamatok létrehozásának letiltása az Office-alkalmazásokban | Csak az Office kommunikációs alkalmazások gyermekfolyamatok létrehozásának letiltása | A JS/VBS letiltása a letöltött végrehajtható tartalom elindításában | |
Speciális védelem használata zsarolóprogramok ellen | Adatmegőrzés letiltása WMI-esemény-előfizetésen keresztül | Az Office-alkalmazások nem adhatnak be kódot más folyamatokba | Az Office kommunikációs alkalmazások gyermekfolyamatok létrehozásának letiltása | ||
Gyermekfolyamatok létrehozásának letiltása az Adobe Readerben |
(1) A kihasznált sebezhető aláírt illesztőprogramokkal való visszaélés letiltása mostantól elérhető az Endpoint SecurityAttack Surface Reduction (Végpontbiztonság >támadási felületének csökkentése) területen.
(2) Egyes támadásifelület-csökkentési szabályok jelentős zajt okoznak, de nem blokkolják a funkciókat. Ha például a Chrome-ot frissíti, a Chrome lsass.exefér hozzá; A jelszavakat az eszközön lsass tárolja. A Chrome-nak azonban nem szabad hozzáférnie a helyi eszközhözlsass.exe. Ha engedélyezi a szabályt az lsass-hozzáférés letiltásához, számos esemény jelenik meg. Ezek az események azért jó események, mert a szoftverfrissítési folyamatnak nem szabad hozzáférnie lsass.exe. Ez a szabály megakadályozza, hogy a Chrome-frissítések hozzáférjenek az lsass-hez, de nem akadályozza meg a Chrome frissítését. Ez a többi olyan alkalmazásra is igaz, amelyek szükségtelen hívásokat intéznek lsass.exe. Az lsass-szabályhoz való hozzáférés letiltása letiltja az lsass felé irányuló szükségtelen hívásokat, de nem akadályozza meg az alkalmazás futtatását.
Támadásifelület-csökkentési infrastruktúra követelményei
Bár a támadásifelület-csökkentési szabályok implementálásának több módszere is lehetséges, ez az útmutató egy olyan infrastruktúrán alapul, amely
- Microsoft Entra ID
- Microsoft Intune
- Windows 10- és Windows 11-eszközök
- Végponthoz készült Microsoft Defender E5- vagy Windows E5-licencek
A támadásifelület-csökkentési szabályok és a jelentéskészítés teljes kihasználásához javasoljuk, hogy használjon Microsoft Defender XDR E5 vagy Windows E5 licencet és A5-öt. További információ: A Végponthoz készült Microsoft Defender minimális követelményei.
Megjegyzés:
A támadásifelület-csökkentési szabályok konfigurálására több módszer is létezik. A támadásifelület-csökkentési szabályok a következők használatával konfigurálhatók: Microsoft Intune, PowerShell, csoportházirend, Microsoft Configuration Manager (ConfigMgr), Intune OMA-URI. Ha az infrastruktúra-követelményeknél felsoroltaktól eltérő infrastruktúra-konfigurációt használ, a támadásifelület-csökkentési szabályok más konfigurációkkal történő telepítéséről itt tudhat meg többet: Támadásifelület-csökkentési szabályok engedélyezése.
Támadásifelület-csökkentési szabályok függőségei
A Microsoft Defender víruskeresőt elsődleges víruskereső megoldásként kell engedélyezni és konfigurálni, és a következő módban kell lennie:
- Elsődleges víruskereső/kártevőirtó megoldás
- Állapot: Aktív mód
A Microsoft Defender víruskereső nem lehet az alábbi módok egyikében sem:
- Passzív
- Passzív mód végpontészlelés és -válasz (EDR) blokkmódban
- Korlátozott rendszeres vizsgálat (LPS)
- Ki
További információt a Felhőben biztosított védelem és a Microsoft Defender víruskereső című témakörben talál.
A támadásifelület-csökkentési szabályok engedélyezéséhez engedélyezni kell a Cloud Protectiont (MAPS)
A Microsoft Defender víruskereső zökkenőmentesen működik a Microsoft felhőszolgáltatásaival. Ezek a felhővédelmi szolgáltatások, más néven a Microsoft Advanced Protection Service (MAPS) javítják a szabványos valós idejű védelmet, és vitathatatlanul a legjobb víruskereső védelmet nyújtják. A felhővédelem kritikus fontosságú a kártevőkkel és a támadásifelület-csökkentési szabályok kritikus összetevőjének megelőzésével kapcsolatban. Kapcsolja be a felhőben biztosított védelmet a Microsoft Defender víruskeresőben.
A Microsoft Defender víruskereső összetevőinek a támadásifelület-csökkentési szabályok aktuális verzióinak kell lenniük
A Microsoft Defender víruskereső alábbi összetevőverzióinak nem lehet több, mint két, a jelenleg elérhető verziónál régebbi verzió:
- Microsoft Defender víruskereső platform frissítési verziója – A Microsoft Defender víruskereső platform havonta frissül.
- Microsoft Defender víruskereső motor verziója – A Microsoft Defender víruskereső motor havonta frissül.
- Microsoft Defender víruskereső biztonsági intelligencia – A Microsoft folyamatosan frissíti a Microsoft Defender biztonsági intelligenciát (más néven definíciót és aláírást) a legújabb fenyegetések kezelése és az észlelési logika finomítása érdekében.
A Microsoft Defender víruskereső verzióinak naprakészen tartása segít csökkenteni a támadásifelület-csökkentési szabályok hamis pozitív eredményeit, és javítja a Microsoft Defender víruskereső észlelési képességeit. A jelenlegi verziókról és a Különböző Microsoft Defender víruskereső összetevők frissítéséről további információt a Microsoft Defender víruskereső platform támogatásában talál.
Kikötés
Egyes szabályok nem működnek jól, ha az aláíratlan, belsőleg fejlesztett alkalmazások és szkriptek magas kihasználtságban vannak. Nehezebb támadásifelület-csökkentési szabályokat üzembe helyezni, ha a kódaláírás nincs kényszerítve.
Az üzembe helyezési gyűjtemény további cikkei
Támadásifelület-csökkentési szabályok tesztelése
Támadásifelület-csökkentési szabályok engedélyezése
Támadásifelület-csökkentési szabályok üzembe helyezése
Támadásifelület-csökkentési szabályok referenciája
Hivatkozás
Blogok
Támadásifelület-csökkentési szabályok demystifying – 1. rész
Támadásifelület-csökkentési szabályok demystifying – 2. rész
Támadásifelület-csökkentési szabályok demystifying – 3. rész
Támadásifelület-csökkentési szabályok demystifying – 4. rész
Támadásifelület-csökkentési szabályok gyűjteménye
A támadási felület csökkentésének áttekintése
Támadásifelület-csökkentési szabályok használata a kártevők fertőzésének megelőzéséhez
Támadásifelület-csökkentési szabályok engedélyezése – alternatív konfigurációk
Támadásifelület-csökkentési szabályok referenciája
Támadásifelület-csökkentés GYIK
Microsoft Defender
A végponthoz készült Microsoft Defenderben észlelt téves pozitív/negatív eredmények kezelése
A felhőben biztosított védelem és a Microsoft Defender víruskereső
A felhőben biztosított védelem bekapcsolása a Microsoft Defender víruskeresőben
Kizárások konfigurálása és ellenőrzése bővítmény, név vagy hely alapján
Microsoft Defender víruskereső platform támogatása
A Leltár áttekintése a Microsoft 365-alkalmazások felügyeleti központjában
Központi telepítési terv létrehozása Windowshoz
Eszközprofilok hozzárendelése a Microsoft Intune-ban
Felügyeleti helyek
Microsoft Intune Felügyeleti központ
Támadásifelület-csökkentési szabályok konfigurációi
Támadásifelület-csökkentési szabályok kizárásai
Tipp
Szeretne többet megtudni? Vegye fel a kapcsolatot a Microsoft Security közösségével a technikai közösségünkben: Microsoft Defender for Endpoint Tech Community.