Share via


Implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen plannen

Van toepassing op:

Voordat u regels voor het verminderen van kwetsbaarheid voor aanvallen test of inschakelt, moet u uw implementatie plannen. Met een zorgvuldige planning kunt u de implementatie van regels voor het verminderen van aanvallen testen en eventuele regelonderdrukkingen voor zijn. Wanneer u regels voor het verminderen van kwetsbaarheid voor aanvallen wilt testen, moet u ervoor zorgen dat u begint met de juiste bedrijfseenheid. Begin met een kleine groep personen in een specifieke bedrijfseenheid. U kunt enkele kampioenen binnen een bepaalde bedrijfseenheid identificeren die feedback kunnen geven om uw implementatie af te stemmen.

De planningsstappen voor het verminderen van regels voor aanvallen.

Belangrijk

Terwijl u het proces doorloopt voor het plannen, controleren en inschakelen van regels voor het verminderen van kwetsbaarheid voor aanvallen, wordt u aangeraden de volgende drie standaardbeveiligingsregels in te schakelen. Zie Regels voor het verminderen van kwetsbaarheid voor aanvallen per type voor belangrijke informatie over de twee typen regels voor het verminderen van kwetsbaarheid voor aanvallen.

Doorgaans kunt u de standaardbeveiligingsregels inschakelen met minimale merkbare gevolgen voor de eindgebruiker. Zie: Vereenvoudigde standaardbeveiligingsoptie voor een eenvoudige methode om de standaardbeveiligingsregels in te schakelen.

Start de implementatie van uw ASR-regels met de juiste bedrijfseenheid

Hoe u de business unit selecteert om uw implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen uit te rollen, is afhankelijk van factoren zoals:

  • Grootte van de bedrijfseenheid
  • Beschikbaarheid van regels voor het verminderen van kwetsbaarheid voor aanvallen
  • Distributie en gebruik van:
    • Software
    • Gedeelde mappen
    • Gebruik van scripts
    • Office-macro's
    • Andere entiteiten die worden beïnvloed door regels voor het verminderen van kwetsbaarheid voor aanvallen

Afhankelijk van de behoeften van uw bedrijf, kunt u besluiten om meerdere bedrijfseenheden op te nemen om een brede steekproef van software, gedeelde mappen, scripts, macro's, enzovoort te krijgen. U kunt besluiten om het bereik van de eerste implementatie van regels voor kwetsbaarheid voor aanvallen te beperken tot één bedrijfseenheid. Herhaal vervolgens het volledige implementatieproces voor regels voor het verminderen van kwetsbaarheid voor aanvallen naar uw andere bedrijfseenheden, één voor één.

ASR-regelkampioenen identificeren

Kampioenen van regels voor het verminderen van kwetsbaarheid voor aanvallen zijn leden in uw organisatie die u kunnen helpen bij de eerste implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen tijdens de voorlopige test- en implementatiefasen. Uw kampioenen zijn doorgaans werknemers die technisch meer bedreven zijn en die niet worden ontspoord door onregelmatige werkstroomonderbrekingen. De betrokkenheid van de kampioenen blijft bij de bredere uitbreiding van de implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen in uw organisatie. De kampioenen van de regels voor het verminderen van kwetsbaarheid voor aanvallen ervaren als eerste elk niveau van de implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen.

Het is belangrijk om een feedback- en reactiekanaal te bieden voor de kampioenen voor het verminderen van kwetsbaarheidsregels voor aanvallen om u te waarschuwen voor werkonderbrekingen met betrekking tot het verminderen van kwetsbaarheidsregels voor aanvallen en het ontvangen van communicatie met betrekking tot de implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen.

Inventaris van Line-Of-Business-apps ophalen en inzicht krijgen in de bedrijfsprocessen

Een volledig begrip van de toepassingen en processen per bedrijfseenheid die in uw organisatie worden gebruikt, is essentieel voor een succesvolle implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen. Daarnaast is het belangrijk dat u begrijpt hoe deze apps worden gebruikt binnen de verschillende bedrijfseenheden in uw organisatie. Om te beginnen moet u een inventarisatie krijgen van de apps die zijn goedgekeurd voor gebruik in de hele organisatie. U kunt hulpprogramma's zoals het Microsoft 365-apps-beheercentrum gebruiken om softwaretoepassingen te inventariseren. Zie Overzicht van inventaris in het Microsoft 365-apps-beheercentrum.

Rollen en verantwoordelijkheden van asr-regels voor rapportage en respons definiëren

Het duidelijk formuleren van rollen en verantwoordelijkheden van personen die verantwoordelijk zijn voor het bewaken en communiceren van de status en activiteit van regels voor het verminderen van kwetsbaarheid voor aanvallen is een kernactiviteit van het onderhoud van kwetsbaarheid voor aanvallen verminderen. Daarom is het belangrijk om te bepalen:

  • De persoon of het team dat verantwoordelijk is voor het verzamelen van rapporten
  • Hoe en met wie rapporten worden gedeeld
  • Hoe escalatie wordt aangepakt voor nieuw geïdentificeerde bedreigingen of ongewenste blokkeringen veroorzaakt door regels voor het verminderen van kwetsbaarheid voor aanvallen

Typische rollen en verantwoordelijkheden zijn:

  • IT-beheerders: implementeer regels voor het verminderen van kwetsbaarheid voor aanvallen, beheer uitsluitingen. Werken met verschillende bedrijfseenheden aan apps en processen. Rapporten samenstellen en delen met belanghebbenden
  • CsOC-analist (Certified Security Operations Center): verantwoordelijk voor het onderzoeken van geblokkeerde processen met hoge prioriteit om te bepalen of de bedreiging geldig is of niet
  • Chief Information Security Officer (CISO): Verantwoordelijk voor de algehele beveiligingspostuur en -status van de organisatie

Implementatie van ASR-regelsring

Voor grote ondernemingen raadt Microsoft aan om regels voor het verminderen van kwetsbaarheid voor aanvallen in 'ringen' te implementeren. Ringen zijn groepen apparaten die visueel worden weergegeven als concentrische cirkels die naar buiten stralen als niet-overlapping boomringen. Wanneer de binnenste ring is geïmplementeerd, kunt u overstappen naar de volgende ring in de testfase. Een grondige evaluatie van uw bedrijfseenheden, regels voor het verminderen van aanvallen, apps en processen is essentieel voor het definiëren van uw ringen. In de meeste gevallen heeft uw organisatie implementatieringen voor gefaseerde implementaties van Windows-updates. U kunt uw bestaande ringontwerp gebruiken om regels voor het verminderen van kwetsbaarheid voor aanvallen te implementeren. Zie: een implementatieplan voor Windows Creatie

Implementatieoverzicht van regels voor het verminderen van kwetsbaarheid voor aanvallen

Regels voor het verminderen van kwetsbaarheid voor aanvallen testen

Regels voor het verminderen van aanvalsoppervlakken inschakelen

Regels voor het verminderen van kwetsbaarheid voor aanvallen operationeel maken

Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.