Delen via


Demonstraties van regels voor het verminderen van kwetsbaarheid voor aanvallen

Van toepassing op:

Regels voor het verminderen van kwetsbaarheid voor aanvallen zijn gericht op specifiek gedrag dat doorgaans wordt gebruikt door malware en schadelijke apps om machines te infecteren, zoals:

  • Uitvoerbare bestanden en scripts die worden gebruikt in Office-apps of web-e-mail die proberen bestanden te downloaden of uit te voeren
  • Scripts die verborgen of anderszins verdacht zijn
  • Gedrag van apps dat niet wordt geïnitieerd tijdens het normale dagelijkse werk

Scenariovereisten en installatie

PowerShell-opdrachten

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions AuditMode
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions AuditMode

Regelstatussen

Status Modus Numerieke waarde
Uitgeschakeld = Uit 0
Ingeschakeld = Blokmodus 1
Audit = Controlemodus 2

Configuratie controleren


Get-MpPreference

Bestanden testen

Opmerking: sommige testbestanden hebben meerdere aanvallen ingesloten en activeren meerdere regels

Regelnaam Regel-GUID
Uitvoerbare inhoud van e-mailclient en webmail blokkeren BE9BA2D9-53EA-4CDC-84E5-9B1EEE46550
Voorkomen dat Office-toepassingen onderliggende processen kunnen maken D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Office-toepassingen blokkeren voor het maken van uitvoerbare inhoud 3B576869-A4EC-4529-8536-B80A7769E899
Voorkomen dat Office-toepassingen worden geïnjecteerd in andere processen 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
JavaScript en VBScript verhinderen om uitvoerbare bestanden te starten D3E037E1-3EB8-44C8-A917-57927947596D
Uitvoering van mogelijk verborgen scripts blokkeren 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
Win32-importbewerkingen blokkeren vanuit macrocode in Office 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
{Procescreaties blokkeren die afkomstig zijn van PSExec & WMI-opdrachten D1E49AAC-8F56-4280-B9BA-993A6D77406C
Uitvoering van niet-vertrouwde of niet-ondertekende uitvoerbare bestanden in verwisselbare USB-media blokkeren B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4
Agressieve ransomwarepreventie C1DB55AB-C21A-4637-BB3F-A12568109D35
Uitvoerbare bestanden blokkeren, tenzij ze voldoen aan een prevalentie, leeftijd of vertrouwde lijstcriteria 01443614-CD74-433A-B99E-2ECDC07BFC25
Voorkomen dat Adobe Reader onderliggende processen kan maken 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren 56a863a9-875e-4185-98a7-b882c64b5ce5
Het stelen van referenties van het Windows-subsysteem voor lokale beveiligingsinstantie (lsass.exe) blokkeren 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
Persistentie blokkeren via WMI-gebeurtenisabonnement e6db77e5-3df2-4cf1-b95a-636979351e5b
Het maken van webshells voor servers blokkeren a8f5898e-1dc8-49a9-9878-85004b8a61e6

Scenario's

Configuratie

Download dit installatiescript en voer dit uit. Voordat u het script uitvoert, stelt u het uitvoeringsbeleid in op Onbeperkt met behulp van deze PowerShell-opdracht:

Set-ExecutionPolicy Unrestricted

U kunt in plaats daarvan deze handmatige stappen uitvoeren:

  1. Creatie een map onder c: met de naam demo, 'c:\demo'
  2. Sla dit schone bestand op in c:\demo.
  3. Schakel alle regels in met de PowerShell-opdracht.

Scenario 1: Kwetsbaarheid voor aanvallen verminderen blokkeert een testbestand met meerdere beveiligingsproblemen

  1. Alle regels in de blokmodus inschakelen met behulp van de PowerShell-opdrachten (u kunt alles plakken)
  2. Download en open een van de testbestanden/-documenten en schakel bewerken en inhoud in als hierom wordt gevraagd.

Verwachte resultaten scenario 1

U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.

Scenario 2: ASR-regel blokkeert het testbestand met het bijbehorende beveiligingsprobleem

  1. Configureer de regel die u wilt testen met behulp van de PowerShell-opdracht uit de vorige stap.

    Voorbeeld: Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

  2. Download en open het testbestand of -document voor de regel die u wilt testen en schakel bewerken en inhoud in als u hierom wordt gevraagd.

    Voorbeeld: Voorkomen dat Office-toepassingen onderliggende processen maken D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Verwachte resultaten van scenario 2

U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.

Scenario 3 (Windows 10 of hoger): ASR-regel blokkeert de uitvoering van niet-ondertekende USB-inhoud

  1. Configureer de regel voor USB-beveiliging (B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4).
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Enabled
  1. Download het bestand en plaats het op een USB-stick en voer het uit Blokkeer Uitvoering van niet-vertrouwde of niet-ondertekende uitvoerbare bestanden in verwisselbare USB-media

Verwachte resultaten van scenario 3

U ziet nu onmiddellijk een melding 'Actie geblokkeerd'.

Scenario 4: wat zou er gebeuren zonder kwetsbaarheid voor aanvallen te verminderen

  1. Schakel alle regels voor het verminderen van kwetsbaarheid voor aanvallen uit met behulp van PowerShell-opdrachten in de sectie Opschonen.

  2. Download een testbestand/-document en schakel bewerken en inhoud in als hierom wordt gevraagd.

Verwachte resultaten scenario 4

  • De bestanden in c:\demo zijn versleuteld en u krijgt een waarschuwingsbericht
  • Voer het testbestand opnieuw uit om de bestanden te ontsleutelen

Opschonen

Dit opschoonscript downloaden en uitvoeren

U kunt ook deze handmatige stappen uitvoeren:

Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-CD74-433A-B99E-2ECDC07BFC25 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 26190899-1602-49E8-8B27-EB1D0A1CE869 -AttackSurfaceReductionRules_Actions Disabled
Add-MpPreference -AttackSurfaceReductionRules_Ids 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C -AttackSurfaceReductionRules_Actions Disabled

C:\demo-versleuteling opschonen door het bestand versleutelen/ontsleutelen uit te voeren

Zie ook

Implementatiehandleiding voor regels voor het verminderen van kwetsbaarheid voor aanvallen

Verwijzing naar regels voor het verminderen van kwetsbaarheid voor aanvallen

Microsoft Defender voor Eindpunt - demonstratiescenario's

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.