ASR ルールの展開と検出を最適化する

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

攻撃表面の削減 (ASR) ルールは 、一般的なマルウェアの悪用を識別し、防止します。 悪意のあるコードを実行できるタイミングと方法を制御します。 たとえば、JavaScript または VBScript がダウンロードした実行可能ファイルを起動できないようにしたり、Office マクロからの Win32 API 呼び出しをブロックしたり、USB ドライブから実行されるプロセスをブロックしたりできます。

攻撃表面管理カード
攻撃表面管理カード

攻撃表面管理カード は、Microsoft 365 Defender ポータルのツールのエントリ ポイントであり、次の操作に使用できます。

  • ASR ルールが現在組織でどのように展開されているかを理解します。
  • ASR 検出を確認し、誤った検出の可能性を特定します。
  • 除外の影響を分析し、除外するファイル パスの一覧を生成します。

[Go to attack surface management > Reports > Attack surface reduction rules Add exclusions](除外を>追加する) を選択します。 そこから、Microsoft 365 Defender ポータルの他のセクションに移動できます。

Microsoft 365 Defender ポータルの [攻撃対象の縮小ルール] ページの [除外の追加] タブ
Microsoft 365 Defender ポータルの [攻撃対象の縮小ルール] ページの [除外の追加] タブ

注意

Microsoft 365 Defender ポータルにアクセスするには、Microsoft 365 E3または E5 ライセンスと、Azure Active Directory で特定のロールを持つアカウントが必要です。 必要なライセンスとアクセス許可について説明します

Microsoft 365 Defender ポータルでの ASR ルールのデプロイの詳細については、「ASR ルールのデプロイと検出の監視と管理」を参照してください。

関連トピック