Optymalizowanie wdrażania i wykrywania reguł usługi ASR
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Reguły zmniejszania obszaru ataków identyfikują typowe luki w zabezpieczeniach przed złośliwym oprogramowaniem i zapobiegają ich atakom. Kontrolują, kiedy i jak można uruchomić potencjalnie złośliwy kod. Mogą na przykład uniemożliwić uruchamianie pobranego pliku wykonywalnego w języku JavaScript lub VBScript, blokować wywołania interfejsu API Win32 z makr pakietu Office i blokować procesy uruchamiane z dysków USB.
Karta zarządzania obszarem ataków
Karta zarządzania obszarem ataków to punkt wejścia do narzędzi w portalu Microsoft Defender, którego można użyć do:
- Dowiedz się, jak reguły usługi ASR są obecnie wdrażane w organizacji.
- Przejrzyj wykrywanie usługi ASR i zidentyfikuj możliwe nieprawidłowe wykrycia.
- Przeanalizuj wpływ wykluczeń i wygeneruj listę ścieżek plików do wykluczenia.
Wybierz pozycję Przejdź do obszaru zarządzania obszarem ataków>Raporty Reguły>>zmniejszania obszaru atakówDodaj wykluczenia. W tym miejscu możesz przejść do innych sekcji Microsoft Defender portalu.
Karta Dodawanie wykluczeń na stronie Reguły zmniejszania obszaru ataków w portalu Microsoft Defender
Uwaga
Aby uzyskać dostęp do portalu Microsoft Defender, potrzebujesz licencji Microsoft 365 E3 lub E5 oraz konta, które ma określone role na Tożsamość Microsoft Entra. Przeczytaj o wymaganych licencjach i uprawnieniach.
Aby uzyskać więcej informacji na temat wdrażania reguł usługi ASR w portalu Microsoft Defender, zobacz Optimize ASR rule deployment and detections (Optymalizowanie wdrażania i wykrywania reguł usługi ASR).
Tematy pokrewne
- Upewnij się, że urządzenia są prawidłowo skonfigurowane
- Dołączanie urządzeń do Ochrona punktu końcowego w usłudze Microsoft Defender
- Monitorowanie zgodności z punktem odniesienia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.