Condividi tramite


Report delle regole di riduzione della superficie di attacco

Si applica a:

Piattaforme:

  • Windows

Importante

Alcune informazioni fanno riferimento alle caratteristiche del prodotto prima del rilascio, e possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Il report sulle regole di riduzione della superficie di attacco fornisce informazioni sulle regole di riduzione della superficie di attacco applicate ai dispositivi dell'organizzazione. Questo report fornisce anche informazioni su:

  • minacce rilevate
  • minacce bloccate
  • dispositivi non configurati per l'uso delle regole di protezione standard per bloccare le minacce

Inoltre, questo report offre un'interfaccia facile da usare che consente di:

  • Visualizzare i rilevamenti delle minacce
  • Visualizzare la configurazione delle regole asr
  • Configurare (aggiungere) esclusioni
  • Attivare facilmente la protezione di base abilitando le tre regole asr più consigliate con un singolo interruttore
  • Drill-down per raccogliere informazioni dettagliate

Per altre informazioni sulle singole regole di riduzione della superficie di attacco, vedere Informazioni di riferimento sulle regole di riduzione della superficie di attacco.

Prerequisiti

Importante

Per accedere al report Regole di riduzione della superficie di attacco, sono necessarie autorizzazioni di lettura per il portale di Microsoft Defender. L'accesso a questo report concesso dai ruoli Microsoft Entra, ad esempio Security Global Amministrazione o Security, viene deprecato e verrà rimosso nell'aprile 2023. Per visualizzare Windows Server 2012 R2 e Windows Server 2016 nel report Regole di riduzione della superficie di attacco, è necessario eseguire l'onboarding di questi dispositivi usando il pacchetto di soluzione unificata moderno. Per altre informazioni, vedere Nuove funzionalità nella soluzione unificata moderna per Windows Server 2012 R2 e 2016.

Autorizzazioni di accesso al report

Per accedere al report Regole di riduzione della superficie di attacco nel dashboard di Microsoft 365 Security, sono necessarie le autorizzazioni seguenti:

Tipo di autorizzazione Autorizzazione Nome visualizzato autorizzazioni
Applicazione Machine.Read.All 'Leggi tutti i profili macchina'
Delegato (account aziendale o dell'istituto di istruzione) Machine.Read 'Leggere le informazioni sul computer'

Per assegnare queste autorizzazioni:

  1. Accedere a Microsoft Defender XDR usando l'account con l'amministratore della sicurezza o amministratore globale ruolo assegnato.
  2. Nel riquadro di spostamento selezionare Impostazioni>Ruoliendpoint> (in Autorizzazioni).
  3. Selezionare il ruolo da modificare.
  4. Selezionare Modifica.
  5. In Modifica ruolo, nella scheda Generale , in Nome ruolo digitare un nome per il ruolo.
  6. In Descrizione digitare un breve riepilogo del ruolo.
  7. In Autorizzazioni selezionare Visualizza dati e in Visualizza dati selezionare Riduzione della superficie di attacco.

Per altre informazioni sulla gestione dei ruoli utente, vedere Create e gestire i ruoli per il controllo degli accessi in base al ruolo.

Per passare alle schede di riepilogo per il report sulle regole di riduzione della superficie di attacco

  1. Aprire Microsoft Defender XDR portale.
  2. Nel pannello sinistro fare clic suReport e nella sezione principale in Report selezionare Report di sicurezza.
  3. Scorrere verso il basso fino a Dispositivi per trovare le schede di riepilogo delle regole di riduzione della superficie di attacco.

Le schede del report di riepilogo per le regole asr sono illustrate nella figura seguente.

Mostra le schede di riepilogo del report delle regole asr

Schede di riepilogo del report delle regole asr

Il riepilogo del report delle regole asr è suddiviso in due schede:

Scheda di riepilogo dei rilevamenti delle regole asr

Mostra un riepilogo del numero di minacce rilevate bloccate dalle regole asr.

Fornisce due pulsanti 'azione':

  • Visualizza rilevamenti: apre la scheda Principali rilevamentidelle regole> di riduzione della superficie di attacco
  • Aggiungi esclusioni - Apre la scheda Principali esclusionidelle regole> di riduzione della superficie di attacco

Screenshot che mostra la scheda rilevamenti riepilogativi del report delle regole asr.

Facendo clic sul collegamento Rilevamenti regole ASR nella parte superiore della scheda viene visualizzata anche la scheda Rilevamenti delle regole di riduzione della superficie di attacco principale.

Scheda di riepilogo della configurazione delle regole asr

La sezione superiore è incentrata su tre regole consigliate, che proteggono dalle tecniche di attacco comuni. Questa scheda mostra le informazioni sullo stato corrente dei computer dell'organizzazione che hanno le seguenti regole di protezione standard three (ASR) impostate in modalità blocco, modalità di controllo o disattivata (non configurata). Il pulsante Proteggi dispositivi visualizzerà i dettagli di configurazione completi solo per le tre regole; i clienti possono intervenire rapidamente per abilitare queste regole.

La sezione inferiore presenta sei regole in base al numero di dispositivi non protetti per regola. Il pulsante "Visualizza configurazione" visualizza tutti i dettagli di configurazione per tutte le regole asr. Il pulsante "Aggiungi esclusione" mostra la pagina aggiungi esclusione con tutti i nomi di file/processi rilevati elencati per il Centro operativo di sicurezza (SOC) da valutare. La pagina Aggiungi esclusione è collegata a Microsoft Intune.

Fornisce due pulsanti 'azione':

  • Visualizza configurazione: apre la scheda Rilevamenti principale regole> di riduzione della superficie di attacco
  • Aggiungi esclusioni - Apre la scheda Principali esclusionidelle regole> di riduzione della superficie di attacco

Mostra la scheda di configurazione di riepilogo del report delle regole asr.

Facendo clic sul collegamento di configurazione delle regole asr nella parte superiore della scheda viene visualizzata anche la scheda Configurazione delle regole di riduzione della superficie di attacco principale.

Opzione di protezione standard semplificata

La scheda di riepilogo della configurazione fornisce un pulsante per proteggere i dispositivi con le tre regole di protezione standard. Come minimo, Microsoft consiglia di abilitare queste tre regole di protezione standard per la riduzione della superficie di attacco:

Per abilitare le tre regole di protezione standard:

  1. Selezionare Proteggi dispositivi. Verrà visualizzata la scheda Configurazione principale.
  2. Nella scheda Configurazioneregole di base passa automaticamente da Tutte le regole a Regole di protezione standard abilitate.
  3. Nell'elenco Dispositivi selezionare i dispositivi per i quali si desidera applicare le regole di protezione standard e quindi selezionare Salva.

Questa scheda ha altri due pulsanti di spostamento:

  • Visualizza configurazione: apre la scheda Configurazione principale regole > di riduzione della superficie di attacco.
  • Aggiungi esclusioni: apre la scheda Principali esclusionidelle regole> di riduzione della superficie di attacco.

Facendo clic sul collegamento di configurazione delle regole asr nella parte superiore della scheda viene visualizzata anche la scheda Configurazione delle regole di riduzione della superficie di attacco principale.

Schede principali delle regole di riduzione della superficie di attacco

Anche se le schede di riepilogo dei report delle regole asr sono utili per ottenere un riepilogo rapido dello stato delle regole asr, le schede principali forniscono informazioni più approfondite con funzionalità di filtro e configurazione:

Funzionalità di ricerca

La funzionalità di ricerca viene aggiunta alle schede principali Rilevamento, Configurazione e Aggiungi esclusione . Con questa funzionalità, è possibile eseguire ricerche usando l'ID dispositivo, il nome file o il nome del processo.

Mostra la funzionalità di ricerca dei report delle regole del servizio app.

Filtro

Il filtro consente di specificare quali risultati vengono restituiti:

  • Date consente di specificare un intervallo di date per i risultati dei dati.
  • Filtri

Nota

Quando si filtra per regola, il numero di singoli elementi rilevati elencati nella metà inferiore del report è attualmente limitato a 200 regole. È possibile usare Esporta per salvare l'elenco completo dei rilevamenti in Excel.

Consiglio

Poiché il filtro funziona attualmente in questa versione, ogni volta che si vuole "raggruppare per", è necessario scorrere verso il basso fino all'ultimo rilevamento nell'elenco per caricare il set di dati completo. Dopo aver caricato il set di dati completo, è possibile avviare il filtro "ordina per". Se non si scorre verso il basso fino all'ultimo rilevamento elencato per ogni utilizzo o quando si modificano le opzioni di filtro (ad esempio, le regole asr applicate all'esecuzione corrente del filtro), i risultati non saranno corretti per qualsiasi risultato con più pagine visualizzabili di rilevamenti elencati.

Screenshot che mostra la funzionalità di ricerca dei report delle regole asr nella scheda configurazione.

Screenshot che mostra i rilevamenti delle regole di riduzione della superficie di attacco filtrati in base alle regole.

Scheda principali rilevamenti delle regole di riduzione della superficie di attacco

  • Rilevamenti di controllo Mostra quanti rilevamenti di minacce sono stati acquisiti dalle regole impostate in modalità di controllo .
  • Rilevamenti bloccati Mostra quanti rilevamenti di minacce sono stati bloccati dalle regole impostate in modalità blocco .
  • Grafico consolidato di grandi dimensioni Mostra i rilevamenti bloccati e controllati.

Mostra la scheda rilevamenti principali del report delle regole del servizio app, con _Audit detections_ e _Blocked detections_ evidenziati.

I grafici forniscono dati di rilevamento nell'intervallo di date visualizzato, con la possibilità di passare il puntatore su una posizione specifica per raccogliere informazioni specifiche della data.

Nella sezione inferiore del report sono elencate le minacce rilevate, in base al dispositivo, con i campi seguenti:

Nome del campo Definizione
File rilevato Il file determinato per contenere una minaccia possibile o nota
Rilevato in Data in cui è stata rilevata la minaccia
Bloccato/controllato? Indica se la regola di rilevamento per l'evento specifico era in modalità blocco o controllo
Regola Quale regola ha rilevato la minaccia
App di origine L'applicazione che ha effettuato la chiamata al "file rilevato" offensivo
Dispositivo Nome del dispositivo in cui si è verificato l'evento Audit o Block
Gruppo di dispositivi Gruppo di Active Directory a cui appartiene il dispositivo
Utente L'account del computer responsabile della chiamata
Autore La società che ha rilasciato la particolare .exe o applicazione

Per altre informazioni sulle modalità di controllo e blocco delle regole asr, vedere Modalità regola di riduzione della superficie di attacco.

Riquadro a comparsa interattivo

La pagina principale "Rilevamento" contiene un elenco di tutti i rilevamenti (file/processi) degli ultimi 30 giorni. Selezionare uno dei rilevamenti da aprire con le funzionalità di drill-down.

Mostra il riquadro a comparsa della scheda Rilevamenti principali del report delle regole asr

La sezione Possibili esclusioni e impatto fornisce l'impatto del file o del processo selezionato. È possibile:

  • Selezionare Vai a caccia che apre la pagina Query di ricerca avanzata
  • Apre la pagina del file Microsoft Defender per endpoint rilevamento
  • Il pulsante Aggiungi esclusione è collegato alla pagina aggiungi esclusione principale.

L'immagine seguente illustra l'apertura della pagina query ricerca avanzata dal collegamento nel riquadro a comparsa interattivo:

Mostra le regole di riduzione della superficie di attacco segnalano il collegamento a comparsa della scheda Rilevamenti principali aprendo Ricerca avanzata

Per altre informazioni sulla ricerca avanzata, vedere Ricerca proattiva delle minacce con ricerca avanzata in Microsoft Defender XDR

Regole di riduzione della superficie di attacco scheda configurazione principale

La scheda Configurazione principale delle regole asr fornisce informazioni di riepilogo e di configurazione delle regole asr per dispositivo. La scheda Configurazione contiene tre aspetti principali:

Regole di base Fornisce un metodo per alternare i risultati tra regole di base e tutte le regole. Per impostazione predefinita, è selezionata l'opzione Regole di base .

Panoramica della configurazione del dispositivo Fornisce uno snapshot corrente dei dispositivi in uno degli stati seguenti:

  • Tutti i dispositivi esposti (dispositivi con prerequisiti mancanti, regole in modalità di controllo, regole non configurate correttamente o regole non configurate)
  • Dispositivi con regole non configurate
  • Dispositivi con regole in modalità di controllo
  • Dispositivi con regole in modalità blocco

La sezione inferiore senza nome della scheda Configurazione fornisce un elenco dello stato corrente dei dispositivi (in base al dispositivo):

  • Dispositivo (nome)
  • Configurazione complessiva (indipendentemente dal fatto che le regole siano attivate o tutte disattivate)
  • Regole in modalità blocco (numero di regole per dispositivo impostate su blocco)
  • Regole in modalità di controllo (numero di regole in modalità di controllo)
  • Regole disattivate (regole disattivate o non abilitate)
  • ID dispositivo (GUID dispositivo)

Questi elementi sono illustrati nella figura seguente.

Mostra la scheda di configurazione principale del report delle regole asr

Per abilitare le regole asr:

  1. In Dispositivo selezionare il dispositivo o i dispositivi per cui si vogliono applicare le regole asr.
  2. Nella finestra a comparsa verificare le selezioni e quindi selezionare Aggiungi ai criteri.

La scheda Configurazione e il riquadro a comparsa Aggiungi regola vengono visualizzati nell'immagine seguente.

[NOTA.] Se si dispone di dispositivi che richiedono l'applicazione di regole asr diverse, è necessario configurare tali dispositivi singolarmente.

Mostra il fly-out delle regole asr per aggiungere regole asr ai dispositivi

Regole di riduzione della superficie di attacco - Scheda Aggiungi esclusioni

La scheda Aggiungi esclusioni presenta un elenco classificato di rilevamenti in base al nome file e fornisce un metodo per configurare le esclusioni. Per impostazione predefinita, aggiungere informazioni sulle esclusioni è elencato per tre campi:

  • Nome file Nome del file che ha attivato l'evento delle regole asr.
  • Rilevamenti Numero totale di eventi rilevati per il file denominato. I singoli dispositivi possono attivare più eventi delle regole asr.
  • Dispositivi Numero di dispositivi in cui si è verificato il rilevamento.

Mostra la scheda Aggiungi esclusioni del report regole asr

Importante

L'esclusione di file o cartelle può ridurre notevolmente la protezione fornita dalle regole asr. I file esclusi sono consentiti per l'esecuzione e non verrà registrato alcun report o evento. Se le regole asr rilevano file che si ritiene non debbano essere rilevati, è necessario usare prima la modalità di controllo per testare la regola.

Quando si seleziona un file, viene visualizzato un riquadro a comparsa Riepilogo & impatto previsto , che presenta i tipi di informazioni seguenti:

  • File selezionati Numero di file selezionati per l'esclusione
  • (numero di) rilevamenti Indica la riduzione prevista dei rilevamenti dopo l'aggiunta delle esclusioni selezionate. La riduzione dei rilevamenti è rappresentata graficamente per i rilevamenti effettivi e i rilevamenti dopo le esclusioni
  • (numero di) dispositivi interessati Indica la riduzione prevista nei dispositivi che segnalano i rilevamenti per le esclusioni selezionate.

La pagina Aggiungi esclusione include due pulsanti per le azioni che possono essere usate in tutti i file rilevati (dopo la selezione). È possibile:

  • Aggiungere l'esclusione che aprirà Microsoft Intune pagina dei criteri asr. Per altre informazioni, vedere: Intune in "Enable ASR rules alternate configuration methods".
  • Ottenere i percorsi di esclusione che scaricheranno i percorsi dei file in formato CSV

Mostra il report sulle regole asr aggiungere il riepilogo dell'impatto del riquadro a comparsa della scheda esclusioni

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.