Uw regels voor het verminderen van kwetsbaarheid voor aanvallen inschakelen in Microsoft Defender voor Bedrijven
Uw aanvalsoppervlakken zijn alle plaatsen en manieren waarop het netwerk en de apparaten van uw organisatie kwetsbaar zijn voor cyberdreigingen en aanvallen. Onbeveiligde apparaten, onbeperkte toegang tot url's op een bedrijfsapparaat en toestaan dat elk type app of script kan worden uitgevoerd op bedrijfsapparaten zijn allemaal voorbeelden van kwetsbaarheid voor aanvallen. Ze maken uw bedrijf kwetsbaar voor cyberaanvallen.
Om uw netwerk en apparaten te beschermen, bevat Microsoft Defender voor Bedrijven verschillende mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen, waaronder regels voor het verminderen van kwetsbaarheid voor aanvallen. In dit artikel wordt beschreven hoe u regels voor het verminderen van kwetsbaarheid voor aanvallen instelt en de mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen.
ASR-regels voor standaardbeveiliging
Er zijn veel regels voor het verminderen van kwetsbaarheid voor aanvallen beschikbaar. U hoeft ze niet allemaal tegelijk in te stellen. En u kunt bepaalde regels instellen in de controlemodus om te zien hoe ze werken voor uw organisatie en ze later wijzigen in de blokmodus. Dat gezegd hebbende, raden we u aan de volgende standaardbeveiligingsregels zo snel mogelijk in te schakelen:
- Het stelen van referenties van het windows-subsysteem voor lokale beveiligingsinstantie blokkeren
- Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren
- Persistentie blokkeren via WMI-gebeurtenisabonnement
Deze regels helpen uw netwerk en apparaten te beschermen, maar mogen geen onderbrekingen veroorzaken voor gebruikers. Gebruik Intune om uw regels voor het verminderen van kwetsbaarheid voor aanvallen in te stellen.
ASR-regels instellen met intune
Ga in het Microsoft Intune-beheercentrum naar Eindpuntbeveiliging>Kwetsbaarheid voor aanvallen verminderen.
Kies Beleid maken om een nieuw beleid te maken.
- Voor Platform kiest u Windows 10, Windows 11 en Windows Server.
- Selecteer voor Profiel de optie Regels voor het verminderen van kwetsbaarheid voor aanvallen en kies vervolgens Maken.
Stel uw beleid als volgt in:
Geef een naam en beschrijving op en kies volgende.
Stel voor ten minste de volgende drie regels in op Blokkeren:
- Het stelen van referenties van het windows-subsysteem voor lokale beveiligingsinstantie blokkeren
- Persistentie blokkeren via WMI-gebeurtenisabonnement
- Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren
Kies dan Volgende.
Kies in de stap Bereiktagsde optie Volgende.
Kies in de stap Toewijzingen de gebruikers of apparaten om de regels te ontvangen en kies vervolgens Volgende. (U wordt aangeraden Alle apparaten toevoegen te selecteren.)
Controleer in de stap Controleren en maken de informatie en kies vervolgens Maken.
Tip
Als u wilt, kunt u eerst uw regels voor het verminderen van kwetsbaarheid voor aanvallen instellen in de controlemodus om detecties te zien voordat bestanden of processen daadwerkelijk worden geblokkeerd. Zie Overzicht van de implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen voor meer gedetailleerde informatie over regels voor het verminderen van kwetsbaarheid voor aanvallen.
Het rapport over het verminderen van kwetsbaarheid voor aanvallen weergeven
Defender voor Bedrijven bevat een rapport over het verminderen van kwetsbaarheid voor aanvallen dat laat zien hoe regels voor het verminderen van kwetsbaarheid voor aanvallen voor u werken.
Kies in de Microsoft Defender-portal in het navigatiedeelvenster de optie Rapporten.
Kies onder Eindpunten de optie Regels voor het verminderen van kwetsbaarheid voor aanvallen. Het rapport wordt geopend en bevat drie tabbladen:
- Detecties, waar u detecties kunt bekijken die zijn opgetreden als gevolg van regels voor het verminderen van kwetsbaarheid voor aanvallen
- Configuratie, waar u gegevens kunt bekijken voor standaardbeveiligingsregels of andere regels voor het verminderen van kwetsbaarheid voor aanvallen
- Uitsluitingen toevoegen, waar u items kunt toevoegen die moeten worden uitgesloten van regels voor het verminderen van kwetsbaarheid voor aanvallen (gebruik uitsluitingen spaarzaam; elke uitsluiting vermindert uw beveiligingsniveau)
Zie de volgende artikelen voor meer informatie over regels voor het verminderen van kwetsbaarheid voor aanvallen:
- Overzicht van regels voor het verminderen van kwetsbaarheid voor aanvallen
- Rapport Regels voor het verminderen van kwetsbaarheid voor aanvallen
- Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen
- Implementatieoverzicht van regels voor het verminderen van kwetsbaarheid voor aanvallen
Mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen in Defender voor Bedrijven
Regels voor het verminderen van kwetsbaarheid voor aanvallen zijn beschikbaar in Defender voor Bedrijven. De volgende tabel bevat een overzicht van de mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen in Defender voor Bedrijven. U ziet hoe andere mogelijkheden, zoals beveiliging van de volgende generatie en filteren van webinhoud, samenwerken met uw mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen.
Functie | Instellen |
---|---|
Regels voor het verminderen van kwetsbaarheid voor aanvallen Voorkomen dat specifieke acties die vaak worden gekoppeld aan schadelijke activiteiten, worden uitgevoerd op Windows-apparaten. |
Schakel uw standaardbeveiligingsregels voor kwetsbaarheid voor aanvallen in (sectie in dit artikel). |
Beheerde maptoegang Met gecontroleerde maptoegang hebben alleen vertrouwde apps toegang tot beveiligde mappen op Windows-apparaten. U kunt deze mogelijkheid beschouwen als ransomwarebeperking. |
Beleid voor gecontroleerde mappentoegang instellen in Microsoft Defender voor Bedrijven. |
Netwerkbeveiliging Netwerkbeveiliging voorkomt dat mensen toegang krijgen tot gevaarlijke domeinen via toepassingen op hun Windows- en Mac-apparaten. Netwerkbeveiliging is ook een belangrijk onderdeel van het filteren van webinhoud in Microsoft Defender voor Bedrijven. |
Netwerkbeveiliging is standaard al ingeschakeld wanneer apparaten zijn voorbereid op Defender voor Bedrijven en beveiligingsbeleid van de volgende generatie in Defender voor Bedrijven wordt toegepast. Uw standaardbeleidsregels zijn geconfigureerd voor het gebruik van aanbevolen beveiligingsinstellingen. |
Webbeveiliging Webbeveiliging integreert met webbrowsers en werkt met netwerkbeveiliging om bescherming te bieden tegen webbedreigingen en ongewenste inhoud. Webbeveiliging omvat het filteren van webinhoud en rapporten over webdreigingen. |
Webinhoud filteren instellen in Microsoft Defender voor Bedrijven. |
Firewallbeveiliging Firewallbeveiliging bepaalt welk netwerkverkeer van of naar de apparaten van uw organisatie mag stromen. |
Firewallbeveiliging is al standaard ingeschakeld wanneer apparaten zijn toegevoegd aan Defender voor Bedrijven en firewallbeleid in Defender voor Bedrijven worden toegepast. |