Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen

Van toepassing op:

Platforms:

  • Windows

Dit artikel bevat informatie over Microsoft Defender voor Eindpunt regels voor het verminderen van kwetsbaarheid voor aanvallen (ASR-regels):

Belangrijk

Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.

Regels voor het verminderen van kwetsbaarheid voor aanvallen per type

Regels voor het verminderen van kwetsbaarheid voor aanvallen worden gecategoriseerd als een van de volgende twee typen:

  • Standaardbeveiligingsregels: zijn de minimale set regels die Microsoft u aanbeveelt altijd in te schakelen, terwijl u het effect en de configuratiebehoeften van de andere ASR-regels evalueert. Deze regels hebben doorgaans minimale tot geen merkbare gevolgen voor de eindgebruiker.

  • Andere regels: Regels waarvoor een zekere mate van het volgen van de gedocumenteerde implementatiestappen [Plan > Test (audit) > Enable (block/warn modes)] is vereist, zoals beschreven in de implementatiehandleiding voor regels voor het verminderen van kwetsbaarheid voor aanvallen

Zie vereenvoudigde standaardbeveiligingsoptie voor de eenvoudigste methode om de standaardbeveiligingsregels in te schakelen.

NAAM VAN ASR-regel: Standaardbeveiligingsregel? Andere regel?
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren Ja
Voorkomen dat Adobe Reader onderliggende processen kan maken Ja
Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken Ja
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren Ja
Uitvoerbare inhoud van e-mailclient en webmail blokkeren Ja
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst Ja
Uitvoering van mogelijk verborgen scripts blokkeren Ja
JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud Ja
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud Ja
Voorkomen dat Office-toepassingen code in andere processen injecteren Ja
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen Ja
Persistentie blokkeren via WMI-gebeurtenisabonnement Ja
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten Ja
Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) Ja
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB Ja
Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) Ja
Het maken van webshells voor servers blokkeren Ja
Win32 API-aanroepen blokkeren vanuit Office-macro's Ja
Geavanceerde beveiliging tegen ransomware gebruiken Ja

Microsoft Defender Antivirus-uitsluitingen en ASR-regels

Microsoft Defender Antivirus-uitsluitingen zijn van toepassing op sommige Microsoft Defender voor Eindpunt mogelijkheden, zoals sommige regels voor het verminderen van kwetsbaarheid voor aanvallen.

De volgende ASR-regels komen niet in Microsoft Defender Antivirus-uitsluitingen:

NAAM VAN ASR-regels:
Voorkomen dat Adobe Reader onderliggende processen kan maken
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud
Voorkomen dat Office-toepassingen code in andere processen injecteren
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen

Opmerking

Zie de sectie ASR-uitsluitingen per regel configureren in het onderwerp Regels voor het verminderen van kwetsbaarheid voor aanvallen testen voor informatie over het configureren van uitsluitingen per regel.

ASR-regels en Defender for Endpoint Indicators of Compromise (IOC)

De volgende ASR-regels komen niet na Microsoft Defender voor Eindpunt Indicators of Compromise (IOC):

NAAM VAN ASR-regel Omschrijving
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren Houdt geen rekening met indicatoren van inbreuk voor bestanden of certificaten.
Voorkomen dat Office-toepassingen code in andere processen injecteren Houdt geen rekening met indicatoren van inbreuk voor bestanden of certificaten.
Win32 API-aanroepen blokkeren vanuit Office-macro's Houdt geen rekening met indicatoren van inbreuk voor certificaten.

Ondersteunde besturingssystemen met ASR-regels

De volgende tabel bevat de ondersteunde besturingssystemen voor regels die momenteel algemeen beschikbaar zijn. De regels worden in alfabetische volgorde weergegeven in deze tabel.

Opmerking

Tenzij anders aangegeven, is de minimale Windows 10 build versie 1709 (RS3, build 16299) of hoger; de minimale Windows Server-build is versie 1809 of hoger.

Regels voor het verminderen van kwetsbaarheid voor aanvallen in Windows Server 2012 R2 en Windows Server 2016 zijn beschikbaar voor apparaten met onboarding met behulp van het moderne geïntegreerde oplossingspakket. Zie Nieuwe functionaliteit in de moderne geïntegreerde oplossing voor Windows Server 2012 R2 en 2016 Preview voor meer informatie.

Regelnaam Windows 11
en
Windows 10
Windows Server
2022
en
Windows Server
2019
Windows Server Windows Server
2016 [1, 2]
Windows Server
2012 R2 [1, 2]
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren J J J
versie 1803 (Semi-Annual Enterprise-kanaal) of hoger
J J
Voorkomen dat Adobe Reader onderliggende processen kan maken J
versie 1809 of hoger [3]
J J J J
Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken J J J J J
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren J
versie 1803 of hoger [3]
J J J J
Uitvoerbare inhoud van e-mailclient en webmail blokkeren J J J J J
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst J
versie 1803 of hoger [3]
J J J J
Uitvoering van mogelijk verborgen scripts blokkeren J J J J J
JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud J J J N N
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud J J J J J
Voorkomen dat Office-toepassingen code in andere processen injecteren J J J J J
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen J J J J J
Persistentie blokkeren via een WMI-gebeurtenisabonnement (Windows Management Instrumentation) J
versie 1903 (build 18362) of hoger [3]
J J
versie 1903 (build 18362) of hoger
N N
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten J
versie 1803 of hoger [3]
J J J J
Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) J J J J J
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB J J J J J
Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) J J J J J
Het maken van webshells voor servers blokkeren N J
Alleen exchange-rol
J
Alleen exchange-rol
J
Alleen exchange-rol
N
Win32 API-aanroepen blokkeren vanuit Office-macro's J N N N N
Geavanceerde beveiliging tegen ransomware gebruiken J
versie 1803 of hoger [3]
J J J J

(1) Verwijst naar de moderne geïntegreerde oplossing voor Windows Server 2012 en 2016. Zie Windows-servers onboarden naar de Defender for Endpoint-service voor meer informatie.

(2) Voor Windows Server 2016 en Windows Server 2012 R2 is de minimaal vereiste versie van Microsoft Endpoint Configuration Manager versie 2111.

(3) Versie- en buildnummer zijn alleen van toepassing op Windows 10.

Ondersteunde configuratiebeheersystemen voor ASR-regels

Koppelingen naar informatie over versies van het configuratiebeheersysteem waarnaar in deze tabel wordt verwezen, worden onder deze tabel weergegeven.

Regelnaam Microsoft Intune Microsoft Endpoint Configuration Manager groepsbeleid[1] PowerShell[1]
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren J J J
Voorkomen dat Adobe Reader onderliggende processen kan maken J J J
Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken J J

CB 1710
J J
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren J J

CB 1802
J J
Uitvoerbare inhoud van e-mailclient en webmail blokkeren J J

CB 1710
J J
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst J J

CB 1802
J J
Uitvoering van mogelijk verborgen scripts blokkeren J J

CB 1710
J J
JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud J J

CB 1710
J J
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud J J

CB 1710
J J
Voorkomen dat Office-toepassingen code in andere processen injecteren J J

CB 1710
J J
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen J J

CB 1710
J J
Persistentie blokkeren via WMI-gebeurtenisabonnement J J J
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten J J J
Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) J J J
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB J J

CB 1802
J J
Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) J J J
Het maken van webshells voor servers blokkeren J J J
Win32 API-aanroepen blokkeren vanuit Office-macro's J J

CB 1710
J J
Geavanceerde beveiliging tegen ransomware gebruiken J J

CB 1802
J J

(1) U kunt regels voor het verminderen van kwetsbaarheid voor aanvallen per regel configureren met behulp van de GUID van elke regel.

Waarschuwings- en meldingsdetails per ASR-regel

Pop-upmeldingen worden gegenereerd voor alle regels in de blokmodus. Regels in een andere modus genereren geen pop-upmeldingen.

Voor regels met de 'Regelstatus' opgegeven:

  • ASR-regels met <ASR-regel- en regelstatuscombinaties> worden gebruikt om waarschuwingen (pop-upmeldingen) op Microsoft Defender voor Eindpunt alleen voor apparaten op cloudblokniveau Hoog. Apparaten die geen hoog cloudblokniveau hebben, genereren geen waarschuwingen voor <asr-regel- en regelstatuscombinaties>
  • EDR-waarschuwingen worden gegenereerd voor ASR-regels in de opgegeven statussen, voor apparaten op cloudblokniveau High+
Regelnaam: Regelstatus: Waarschuwingen genereren in EDR?
(Ja | Nee)
Wilt u pop-upmeldingen genereren?
(Ja | Nee)
Alleen voor apparaten op cloudblokniveau High+ Alleen in de blokmodusvoor apparaten op cloudblokniveau Hoog
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren N J
Voorkomen dat Adobe Reader onderliggende processen kan maken Blokkeren J J
Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken N J
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren N J
Uitvoerbare inhoud van e-mailclient en webmail blokkeren J J
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst N J
Uitvoering van mogelijk verborgen scripts blokkeren Audit | Blok Y | Y N | Y
JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud Blokkeren J J
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud N J
Voorkomen dat Office-toepassingen code in andere processen injecteren N J
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen N J
Persistentie blokkeren via WMI-gebeurtenisabonnement Audit | Blok Y | Y N | Y
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten N J
Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) N N
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB Audit | Blok Y | Y N | Y
Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) N N
Het maken van webshells voor servers blokkeren N N
Win32 API-aanroepen blokkeren vanuit Office-macro's N J
Geavanceerde beveiliging tegen ransomware gebruiken Audit | Blok Y | Y N | Y

ASR-regel naar GUID-matrix

Regelnaam Regel-GUID
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren 56a863a9-875e-4185-98a7-b882c64b5ce5
Voorkomen dat Adobe Reader onderliggende processen kan maken 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken d4f940ab-401b-4efc-aadc-ad5f3c50688a
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Uitvoerbare inhoud van e-mailclient en webmail blokkeren be9ba2d9-53ea-4cdc-84e5-9b1eee46550
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst 01443614-cd74-433a-b99e-2ecdc07bfc25
Uitvoering van mogelijk verborgen scripts blokkeren 5beb7efe-fd9a-4556-801d-275e5ffc04cc
JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud d3e037e1-3eb8-44c8-a917-57927947596d
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud 3b576869-a4ec-4529-8536-b80a7769e899
Voorkomen dat Office-toepassingen code in andere processen injecteren 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84
Office-communicatietoepassing blokkeren voor het maken van onderliggende processen 26190899-1602-49e8-8b27-eb1d0a1ce869
Persistentie blokkeren via WMI-gebeurtenisabonnement
* Uitsluitingen van bestanden en mappen worden niet ondersteund.
e6db77e5-3df2-4cf1-b95a-636979351e5b
Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten d1e49aac-8f56-4280-b9ba-993a6d77406c
Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview) 33ddedf1-c6e0-47cb-833e-de6133960387
Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4
Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview) c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb
Het maken van webshells voor servers blokkeren a8f5898e-1dc8-49a9-9878-85004b8a61e6
Win32 API-aanroepen blokkeren vanuit Office-macro's 92e97fa1-2edf-4476-bdd6-9ddb4dddc7b
Geavanceerde beveiliging tegen ransomware gebruiken c1db55ab-c21a-4637-bb3f-a12568109d35

ASR-regelmodi

  • Niet geconfigureerd of uitschakelen: de status waarin de ASR-regel niet is ingeschakeld of is uitgeschakeld. De code voor deze status = 0.
  • Blokkeren: de status waarin de ASR-regel is ingeschakeld. De code voor deze status is 1.
  • Controle: de status waarin de ASR-regel wordt geëvalueerd op het effect dat deze zou hebben op de organisatie of omgeving als deze is ingeschakeld (ingesteld op blokkeren of waarschuwen). De code voor deze status is 2.
  • Waarschuwen De status waarin de ASR-regel is ingeschakeld en een melding weergeeft aan de eindgebruiker, maar de eindgebruiker toestaat om het blok te omzeilen. De code voor deze status is 6.

Waarschuwingsmodus is een blokmodustype dat gebruikers waarschuwt over mogelijk riskante acties. Gebruikers kunnen ervoor kiezen om het waarschuwingsbericht blokkeren te omzeilen en de onderliggende actie toe te staan. Gebruikers kunnen OK selecteren om de blokkering af te dwingen of de bypass-optie ( Deblokkeren ) selecteren via de pop-upmelding van de eindgebruiker die wordt gegenereerd op het moment van de blokkering. Nadat de blokkering van de waarschuwing is opgeheven, is de bewerking toegestaan tot de volgende keer dat het waarschuwingsbericht optreedt. Op dat moment moet de eindgebruiker de actie opnieuw uitvoeren.

Wanneer op de knop Toestaan wordt geklikt, wordt het blok gedurende 24 uur onderdrukt. Na 24 uur moet de eindgebruiker de blokkering opnieuw toestaan. De waarschuwingsmodus voor ASR-regels wordt alleen ondersteund voor RS5+-apparaten (1809+). Als bypass is toegewezen aan ASR-regels op apparaten met oudere versies, staat de regel in de geblokkeerde modus.

U kunt ook een regel instellen in de waarschuwingsmodus via PowerShell door de AttackSurfaceReductionRules_Actions op te geven als 'Waarschuwen'. Bijvoorbeeld:

Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Warn

Beschrijvingen per regel

Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren

Deze regel voorkomt dat een toepassing een kwetsbaar ondertekend stuurprogramma naar de schijf schrijft. In het wild kunnen kwetsbare ondertekende stuurprogramma's worden misbruikt door lokale toepassingen - die voldoende bevoegdheden hebben - om toegang te krijgen tot de kernel. Met kwetsbare ondertekende stuurprogramma's kunnen aanvallers beveiligingsoplossingen uitschakelen of omzeilen, wat uiteindelijk leidt tot systeeminbreuk.

De regel Misbruik van misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren blokkeert niet dat een stuurprogramma dat al op het systeem bestaat, kan worden geladen.

Opmerking

U kunt deze regel configureren met behulp van Intune OMA-URI. Zie Intune OMA-URI voor het configureren van aangepaste regels.

U kunt deze regel ook configureren met behulp van PowerShell.

Als u een stuurprogramma wilt laten onderzoeken, gebruikt u deze website om een stuurprogramma voor analyse in te dienen.

Intune naam:Block abuse of exploited vulnerable signed drivers

Configuration Manager naam: nog niet beschikbaar

GUID: 56a863a9-875e-4185-98a7-b882c64b5ce5

Type geavanceerde opsporingsactie:

  • AsrVulnerableSignedDriverAudited
  • AsrVulnerableSignedDriverBlocked

Voorkomen dat Adobe Reader onderliggende processen kan maken

Deze regel voorkomt aanvallen doordat Adobe Reader geen processen kan maken.

Malware kan nettoladingen downloaden en starten en uit Adobe Reader breken via social engineering of exploits. Door te voorkomen dat onderliggende processen door Adobe Reader worden gegenereerd, kan malware die Adobe Reader als aanvalsvector probeert te gebruiken, voorkomen dat deze zich verspreidt.

Intune naam:Process creation from Adobe Reader (beta)

Configuration Manager naam: nog niet beschikbaar

GUID: 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c

Type geavanceerde opsporingsactie:

  • AsrAdobeReaderChildProcessAudited
  • AsrAdobeReaderChildProcessBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Voorkomen dat alle Office-toepassingen onderliggende processen kunnen maken

Deze regel voorkomt dat Office-apps onderliggende processen kunnen maken. Office-apps zijn onder andere Word, Excel, PowerPoint, OneNote en Access.

Het maken van schadelijke onderliggende processen is een algemene malwarestrategie. Malware die Office misbruikt als vector voert vaak VBA-macro's en exploitcode uit om te downloaden en meer nettoladingen uit te voeren. Sommige legitieme Line-Of-Business-toepassingen kunnen echter ook onderliggende processen genereren voor goedaardige doeleinden; zoals het uitzetten van een opdrachtprompt of het gebruik van PowerShell om registerinstellingen te configureren.

Intune naam:Office apps launching child processes

Configuration Manager naam:Block Office application from creating child processes

GUID: d4f940ab-401b-4efc-aadc-ad5f3c50688a

Type geavanceerde opsporingsactie:

  • AsrOfficeChildProcessAudited
  • AsrOfficeChildProcessBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Het stelen van referenties van het windows-subsysteem voor lokale beveiligingsinstantie blokkeren

Deze regel helpt het stelen van referenties te voorkomen door LSASS (Local Security Authority Subsystem Service) te vergrendelen.

LSASS verifieert gebruikers die zich aanmelden op een Windows-computer. Microsoft Defender Credential Guard in Windows voorkomt normaal gesproken pogingen om referenties uit LSASS te extraheren. Sommige organisaties kunnen Credential Guard niet op al hun computers inschakelen vanwege compatibiliteitsproblemen met aangepaste smartcardstuurprogramma's of andere programma's die worden geladen in de Local Security Authority (LSA). In deze gevallen kunnen aanvallers hulpprogramma's zoals Mimikatz gebruiken om cleartext-wachtwoorden en NTLM-hashes uit LSASS te verwijderen.

De status van deze regel is standaard ingesteld op blokkeren. In de meeste gevallen worden LSASS door veel processen aangeroepen voor toegangsrechten die niet nodig zijn. Bijvoorbeeld wanneer het eerste blok van de ASR-regel resulteert in een volgende aanroep voor een lagere bevoegdheid die vervolgens slaagt. Zie Procesbeveiliging en toegangsrechten voor informatie over de typen rechten die doorgaans worden aangevraagd bij procesoproepen naar LSASS.

Het inschakelen van deze regel biedt geen extra beveiliging als LSA-beveiliging is ingeschakeld, omdat de ASR-regel en LSA-beveiliging op dezelfde manier werken. Wanneer LSA-beveiliging echter niet kan worden ingeschakeld, kan deze regel worden geconfigureerd om gelijkwaardige bescherming te bieden tegen malware die is gericht op lsass.exe.

Opmerking

In dit scenario wordt de ASR-regel geclassificeerd als 'niet van toepassing' in defender voor eindpuntinstellingen in de Microsoft Defender portal.

De ASR-regel Referentie stelen van referenties blokkeren van het Windows-subsysteem voor lokale beveiligingsinstantie biedt geen ondersteuning voor de WARN-modus.

In sommige apps somt de code alle actieve processen op en probeert deze te openen met uitgebreide machtigingen. Met deze regel wordt de actie voor het openen van het proces van de app geweigerd en worden de details geregistreerd in het gebeurtenislogboek van de beveiliging. Deze regel kan veel ruis genereren. Als u een app hebt die alleen LSASS opsommen, maar geen echte invloed heeft op de functionaliteit, hoeft u deze niet toe te voegen aan de uitsluitingslijst. Op zichzelf duidt deze vermelding in het gebeurtenislogboek niet noodzakelijkerwijs op een schadelijke bedreiging.

Intune naam:Flag credential stealing from the Windows local security authority subsystem

Configuration Manager naam:Block credential stealing from the Windows local security authority subsystem

GUID: 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

Type geavanceerde opsporingsactie:

  • AsrLsassCredentialTheftAudited
  • AsrLsassCredentialTheftBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Uitvoerbare inhoud van e-mailclient en webmail blokkeren

Met deze regel wordt voorkomen dat e-mail wordt geopend in de Microsoft Outlook-toepassing of Outlook.com en andere populaire webmailproviders de volgende bestandstypen doorgeven:

  • Uitvoerbare bestanden (zoals .exe, .dll of .scr)
  • Scriptbestanden (zoals een PowerShell-.ps1, Visual Basic .vbs of JavaScript-.js-bestand)

Intune naam:Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)

Microsoft Configuration Manager naam:Block executable content from email client and webmail

GUID: be9ba2d9-53ea-4cdc-84e5-9b1eeee46550

Type geavanceerde opsporingsactie:

  • AsrExecutableEmailContentAudited
  • AsrExecutableEmailContentBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Opmerking

De regel Uitvoerbare inhoud van e-mailclient en webmail blokkeren heeft de volgende alternatieve beschrijvingen, afhankelijk van de toepassing die u gebruikt:

  • Intune (configuratieprofielen): uitvoerbare inhoud (exe, dll, ps, js, vbs, enzovoort) is verwijderd uit e-mail (webmail/mailclient) (geen uitzonderingen).
  • Configuration Manager: uitvoerbare inhoud downloaden van e-mail- en webmailclients blokkeren.
  • groepsbeleid: uitvoerbare inhoud van e-mailclient en webmail blokkeren.

Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor de prevalentie, leeftijd of vertrouwde lijst

Deze regel blokkeert het starten van uitvoerbare bestanden, zoals .exe, .dll of .scr. Het starten van niet-vertrouwde of onbekende uitvoerbare bestanden kan dus riskant zijn, omdat het in eerste instantie mogelijk niet duidelijk is als de bestanden schadelijk zijn.

Belangrijk

U moet cloudbeveiliging inschakelen om deze regel te kunnen gebruiken.

De regel Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een criterium voor een prevalentie, leeftijd of vertrouwde lijst met GUID 01443614-cd74-433a-b99e-2ecdc07bfc25 is eigendom van Microsoft en wordt niet opgegeven door beheerders. Deze regel maakt gebruik van cloudbeveiliging om de vertrouwde lijst regelmatig bij te werken.

U kunt afzonderlijke bestanden of mappen opgeven (met behulp van mappaden of volledig gekwalificeerde resourcenamen), maar u kunt niet opgeven op welke regels of uitsluitingen van toepassing zijn.

Intune naam:Executables that don't meet a prevalence, age, or trusted list criteria

Configuration Manager naam:Block executable files from running unless they meet a prevalence, age, or trusted list criteria

GUID: 01443614-cd74-433a-b99e-2ecdc07bfc25

Type geavanceerde opsporingsactie:

  • AsrUntrustedExecutableAudited
  • AsrUntrustedExecutableBlocked

Afhankelijkheden: Microsoft Defender Antivirus, Cloud Protection

Uitvoering van mogelijk verborgen scripts blokkeren

Met deze regel worden verdachte eigenschappen in een verborgen script gedetecteerd.

Belangrijk

PowerShell-scripts worden nu ondersteund voor de regel 'Uitvoering van mogelijk verborgen scripts blokkeren'.

Script-verduistering is een veelgebruikte techniek die zowel auteurs van malware als legitieme toepassingen gebruiken om intellectueel eigendom te verbergen of de laadtijden van scripts te verkorten. Auteurs van malware gebruiken ook verduistering om schadelijke code moeilijker leesbaar te maken, wat een zorgvuldige controle door mensen en beveiligingssoftware belemmert.

Intune naam:Obfuscated js/vbs/ps/macro code

Configuration Manager naam:Block execution of potentially obfuscated scripts

GUID: 5beb7efe-fd9a-4556-801d-275e5ffc04cc

Type geavanceerde opsporingsactie:

  • AsrObfuscatedScriptAudited
  • AsrObfuscatedScriptBlocked

Afhankelijkheden: Microsoft Defender Antivirus, AntiMalware Scan Interface (AMSI)

JavaScript of VBScript blokkeren voor het starten van gedownloade uitvoerbare inhoud

Deze regel voorkomt dat scripts mogelijk schadelijke gedownloade inhoud starten. Malware geschreven in JavaScript of VBScript fungeert vaak als een downloader om andere malware van internet op te halen en te starten.

Hoewel dit niet gebruikelijk is, gebruiken Line-Of-Business-toepassingen soms scripts om installatieprogramma's te downloaden en te starten.

Intune naam:js/vbs executing payload downloaded from Internet (no exceptions)

Configuration Manager naam:Block JavaScript or VBScript from launching downloaded executable content

GUID: d3e037e1-3eb8-44c8-a917-57927947596d

Type geavanceerde opsporingsactie:

  • AsrScriptExecutableDownloadAudited
  • AsrScriptExecutableDownloadBlocked

Afhankelijkheden: Microsoft Defender Antivirus, AMSI

Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud

Deze regel voorkomt dat Office-apps, waaronder Word, Excel en PowerPoint, mogelijk schadelijke uitvoerbare inhoud maken door te voorkomen dat schadelijke code naar de schijf wordt geschreven.

Malware die Office misbruikt als vector kan proberen uit Office te breken en schadelijke onderdelen op schijf op te slaan. Deze schadelijke onderdelen overleven het opnieuw opstarten van de computer en blijven behouden op het systeem. Daarom verdedigt deze regel tegen een algemene persistentietechniek. Deze regel blokkeert ook de uitvoering van niet-vertrouwde bestanden die mogelijk zijn opgeslagen door Office-macro's die mogen worden uitgevoerd in Office-bestanden.

Intune naam:Office apps/macros creating executable content

Configuration Manager naam:Block Office applications from creating executable content

GUID: 3b576869-a4ec-4529-8536-b80a7769e899

Type geavanceerde opsporingsactie:

  • AsrExecutableOfficeContentAudited
  • AsrExecutableOfficeContentBlocked

Afhankelijkheden: Microsoft Defender Antivirus, RPC

Voorkomen dat Office-toepassingen code in andere processen injecteren

Met deze regel worden pogingen voor code-injectie van Office-apps in andere processen geblokkeerd.

Opmerking

De ASR-regel Toepassingen blokkeren voor het injecteren van code in andere processen biedt geen ondersteuning voor de WARN-modus.

Belangrijk

Voor deze regel moet Microsoft 365-apps (Office-toepassingen) opnieuw worden opgestart om de configuratiewijzigingen van kracht te laten worden.

Aanvallers kunnen proberen Office-apps te gebruiken om schadelijke code te migreren naar andere processen via code-injectie, zodat de code zich kan voordoen als een schoon proces.

Er zijn geen legitieme zakelijke doeleinden bekend voor het gebruik van code-injectie.

Deze regel is van toepassing op Word, Excel, OneNote en PowerPoint.

Intune naam:Office apps injecting code into other processes (no exceptions)

Configuration Manager naam:Block Office applications from injecting code into other processes

GUID: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84

Type geavanceerde opsporingsactie:

  • AsrOfficeProcessInjectionAudited
  • AsrOfficeProcessInjectionBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Office-communicatietoepassing blokkeren voor het maken van onderliggende processen

Deze regel voorkomt dat Outlook onderliggende processen maakt, terwijl legitieme Outlook-functies nog steeds worden toegestaan.

Deze regel beschermt tegen social engineering-aanvallen en voorkomt misbruik van code in Outlook. Het beschermt ook tegen Outlook-regels en -formulieren die aanvallers kunnen gebruiken wanneer de referenties van een gebruiker worden gecompromitteerd.

Opmerking

Met deze regel worden DLP-beleidstips en knopinfo in Outlook geblokkeerd. Deze regel is alleen van toepassing op Outlook en Outlook.com.

Intune naam:Process creation from Office communication products (beta)

Configuration Manager naam: Niet beschikbaar

GUID: 26190899-1602-49e8-8b27-eb1d0a1ce869

Type geavanceerde opsporingsactie:

  • AsrOfficeCommAppChildProcessAudited
  • AsrOfficeCommAppChildProcessBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Persistentie blokkeren via WMI-gebeurtenisabonnement

Deze regel voorkomt dat malware WMI misbruikt om persistentie te verkrijgen op een apparaat.

Belangrijk

Uitsluitingen van bestanden en mappen zijn niet van toepassing op deze regel voor het verminderen van kwetsbaarheid voor aanvallen.

Bestandsloze bedreigingen maken gebruik van verschillende tactieken om verborgen te blijven, om te voorkomen dat ze worden gezien in het bestandssysteem en om periodiek controle over de uitvoering te krijgen. Sommige bedreigingen kunnen de WMI-opslagplaats en het gebeurtenismodel misbruiken om verborgen te blijven.

Opmerking

Als CcmExec.exe (SCCM Agent) wordt gedetecteerd op het apparaat, wordt de ASR-regel geclassificeerd als 'niet van toepassing' in defender voor eindpuntinstellingen in de Microsoft Defender portal.

Intune naam:Persistence through WMI event subscription

Configuration Manager naam: Niet beschikbaar

GUID: e6db77e5-3df2-4cf1-b95a-636979351e5b

Type geavanceerde opsporingsactie:

  • AsrPersistenceThroughWmiAudited
  • AsrPersistenceThroughWmiBlocked

Afhankelijkheden: Microsoft Defender Antivirus, RPC

Procescreaties blokkeren die afkomstig zijn van PSExec- en WMI-opdrachten

Deze regel blokkeert de uitvoering van processen die zijn gemaakt via PsExec en WMI . Zowel PsExec als WMI kunnen op afstand code uitvoeren. Er bestaat een risico dat malware de functionaliteit van PsExec en WMI misbruikt voor commando- en controledoeleinden, of om een infectie te verspreiden over het netwerk van een organisatie.

Waarschuwing

Gebruik deze regel alleen als u uw apparaten beheert met Intune of een andere MDM-oplossing. Deze regel is niet compatibel met beheer via Microsoft Endpoint Configuration Manager omdat deze regel WMI-opdrachten blokkeert die de Configuration Manager client gebruikt om correct te werken.

Intune naam:Process creation from PSExec and WMI commands

Configuration Manager naam: Niet van toepassing

GUID: d1e49aac-8f56-4280-b9ba-993a6d77406c

Type geavanceerde opsporingsactie:

  • AsrPsexecWmiChildProcessAudited
  • AsrPsexecWmiChildProcessBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Het opnieuw opstarten van de computer in de veilige modus blokkeren (preview)

Deze regel voorkomt dat opdrachten worden uitgevoerd om machines opnieuw op te starten in de veilige modus.

Veilige modus is een diagnostische modus die alleen de essentiële bestanden en stuurprogramma's laadt die nodig zijn om Windows uit te voeren. In de veilige modus zijn veel beveiligingsproducten echter uitgeschakeld of werken ze in een beperkte capaciteit, waardoor aanvallers nog meer manipulatieopdrachten kunnen starten of gewoon alle bestanden op de computer kunnen uitvoeren en versleutelen. Deze regel blokkeert dergelijke aanvallen door te voorkomen dat processen machines opnieuw opstarten in de veilige modus.

Opmerking

Deze mogelijkheid is momenteel in preview. Aanvullende upgrades om de werkzaamheid te verbeteren zijn in ontwikkeling.

Intune naam:[PREVIEW] Block rebooting machine in Safe Mode

Configuration Manager naam: nog niet beschikbaar

GUID: 33ddedf1-c6e0-47cb-833e-de6133960387

Afhankelijkheden: Microsoft Defender Antivirus

Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB

Met deze regel kunnen beheerders voorkomen dat niet-ondertekende of niet-vertrouwde uitvoerbare bestanden worden uitgevoerd vanaf verwisselbare USB-stations, inclusief SD-kaarten. Geblokkeerde bestandstypen omvatten uitvoerbare bestanden (zoals .exe, .dll of .scr)

Belangrijk

Bestanden die van de USB naar het schijfstation worden gekopieerd, worden geblokkeerd door deze regel als en wanneer deze op het schijfstation worden uitgevoerd.

Intune naam:Untrusted and unsigned processes that run from USB

Configuration Manager naam:Block untrusted and unsigned processes that run from USB

GUID: b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4

Type geavanceerde opsporingsactie:

  • AsrUntrustedUsbProcessAudited
  • AsrUntrustedUsbProcessBlocked

Afhankelijkheden: Microsoft Defender Antivirus

Het gebruik van gekopieerde of geïmiteerde systeemhulpprogramma's blokkeren (preview)

Deze regel blokkeert het gebruik van uitvoerbare bestanden die zijn geïdentificeerd als kopieën van Windows-systeemhulpprogramma's. Deze bestanden zijn duplicaten of bedriegers van de oorspronkelijke systeemhulpprogramma's.

Sommige schadelijke programma's proberen windows-systeemprogramma's te kopiëren of te imiteren om detectie te voorkomen of bevoegdheden te verkrijgen. Het toestaan van dergelijke uitvoerbare bestanden kan leiden tot mogelijke aanvallen. Deze regel voorkomt het doorgeven en uitvoeren van dergelijke duplicaten en impostors van de systeemhulpprogramma's op Windows-computers.

Opmerking

Deze mogelijkheid is momenteel in preview. Aanvullende upgrades om de werkzaamheid te verbeteren zijn in ontwikkeling.

Intune naam:[PREVIEW] Block use of copied or impersonated system tools

Configuration Manager naam: nog niet beschikbaar

GUID: c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb

Afhankelijkheden: Microsoft Defender Antivirus

Het maken van webshells voor servers blokkeren

Deze regel blokkeert het maken van webshellscripts op Microsoft Server, Exchange-rol.

Een webshellscript is een speciaal vervaardigd script waarmee een aanvaller de gecompromitteerde server kan beheren. Een webshell kan functies bevatten zoals het ontvangen en uitvoeren van schadelijke opdrachten, het downloaden en uitvoeren van schadelijke bestanden, het stelen en exfiltreren van referenties en gevoelige informatie, het identificeren van mogelijke doelen, enzovoort.

Intune naam:Block Webshell creation for Servers

GUID: a8f5898e-1dc8-49a9-9878-85004b8a61e6

Afhankelijkheden: Microsoft Defender Antivirus

Win32 API-aanroepen blokkeren vanuit Office-macro's

Met deze regel voorkomt u dat VBA-macro's Win32-API's aanroepen.

Office VBA schakelt Win32-API-aanroepen in. Malware kan misbruik maken van deze mogelijkheid, zoals het aanroepen van Win32-API's om schadelijke shellcode te starten zonder iets rechtstreeks naar de schijf te schrijven. De meeste organisaties vertrouwen niet op de mogelijkheid om Win32-API's aan te roepen in hun dagelijkse werking, zelfs als ze macro's op andere manieren gebruiken.

Intune naam:Win32 imports from Office macro code

Configuration Manager naam:Block Win32 API calls from Office macros

GUID: 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b

Type geavanceerde opsporingsactie:

  • AsrOfficeMacroWin32ApiCallsAudited
  • AsrOfficeMacroWin32ApiCallsBlocked

Afhankelijkheden: Microsoft Defender Antivirus, AMSI

Geavanceerde beveiliging tegen ransomware gebruiken

Deze regel biedt een extra beschermingslaag tegen ransomware. Het maakt gebruik van zowel client- als cloud-heuristiek om te bepalen of een bestand lijkt op ransomware. Met deze regel worden bestanden met een of meer van de volgende kenmerken niet geblokkeerd:

  • Het bestand is al onharig gebleken in de Microsoft-cloud.
  • Het bestand is een geldig ondertekend bestand.
  • Het bestand is gangbaar genoeg om niet als ransomware te worden beschouwd.

De regel heeft de neiging om aan de kant van de waarschuwing om ransomware te voorkomen.

Opmerking

U moet cloudbeveiliging inschakelen om deze regel te kunnen gebruiken.

Intune naam:Advanced ransomware protection

Configuration Manager naam:Use advanced protection against ransomware

GUID: c1db55ab-c21a-4637-bb3f-a12568109d35

Type geavanceerde opsporingsactie:

  • AsrRansomwareAudited
  • AsrRansomwareBlocked

Afhankelijkheden: Microsoft Defender Antivirus, Cloud Protection

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.