Udostępnij za pośrednictwem


Raport reguł zmniejszania obszaru ataków

Dotyczy:

Platformy:

  • System Windows

Raport reguł zmniejszania obszaru ataków zawiera informacje o regułach zmniejszania obszaru ataków , które są stosowane do urządzeń w organizacji. Ten raport zawiera również informacje na temat:

  • wykryte zagrożenia
  • zablokowane zagrożenia
  • urządzenia, które nie są skonfigurowane do korzystania ze standardowych reguł ochrony w celu blokowania zagrożeń

Ponadto ten raport udostępnia łatwy w użyciu interfejs, który umożliwia:

  • Wyświetlanie wykrywania zagrożeń
  • Wyświetlanie konfiguracji reguł usługi ASR
  • Konfigurowanie (dodawanie) wykluczeń
  • Przechodzenie do szczegółów w celu zebrania szczegółowych informacji

Aby uzyskać więcej informacji na temat poszczególnych reguł zmniejszania obszaru podatnego na ataki, zobacz Dokumentacja reguł zmniejszania obszaru podatnego na ataki.

Wymagania wstępne

Ważna

Aby uzyskać dostęp do raportu reguł zmniejszania obszaru podatnego na ataki, wymagane są uprawnienia do odczytu w portalu usługi Microsoft Defender. Aby systemy Windows Server 2012 R2 i Windows Server 2016 były wyświetlane w raporcie reguł zmniejszania obszaru ataków, te urządzenia muszą zostać dołączone przy użyciu nowoczesnego ujednoliconego pakietu rozwiązań. Aby uzyskać więcej informacji, zobacz New functionality in the modern unified solution for Windows Server 2012 R2 and 2016 (Nowe funkcje w nowoczesnym ujednoliconym rozwiązaniu dla systemów Windows Server 2012 R2 i 2016).

Uprawnienia dostępu do raportów

Aby uzyskać dostęp do raportu reguł zmniejszania obszaru ataków w portalu usługi Microsoft Defender, wymagane są następujące uprawnienia:

Typ uprawnień Uprawnienie Nazwa wyświetlana uprawnień
Aplikacja Machine.Read.All Read all machine profiles
Delegowane (konto służbowe) Machine.Read Read machine information

Uprawnienia można przypisać przy użyciu identyfikatora Entra firmy Microsoft lub portalu usługi Microsoft Defender.

Aby przejść do kart podsumowania raportu reguł zmniejszania obszaru ataków

  1. Otwórz portal XDR usługi Microsoft Defender .
  2. W panelu po lewej stronie kliknij pozycjęRaporty, a w sekcji głównej w obszarze Raporty wybierz pozycję Raporty zabezpieczeń.
  3. Przewiń w dół do pozycji Urządzenia , aby znaleźć karty podsumowania reguł zmniejszania obszaru ataków .

Karty raportów podsumowania dla reguł usługi ASR są wyświetlane na poniższej ilustracji.

Pokazuje karty podsumowania raportów reguł usługi ASR

Karty podsumowania raportów reguł usługi ASR

Podsumowanie raportu reguł usługi ASR jest podzielone na dwie karty:

Karta podsumowania wykrywania reguł usługi ASR

Przedstawia podsumowanie liczby wykrytych zagrożeń zablokowanych przez reguły usługi ASR.

Zawiera dwa przyciski "action":

  • Wykrywanie widoku — otwiera główną kartę Wykrywanie reguł>zmniejszania obszaru ataków
  • Dodawanie wykluczeń — otwiera główną kartę Wykluczenia reguł>zmniejszania obszaru ataków

Zrzut ekranu przedstawiający kartę wykrywania podsumowania raportów reguł usługi ASR.

Kliknięcie linku wykrywania reguł usługi ASR w górnej części karty powoduje również otwarcie karty Wykrywanie głównych reguł zmniejszania obszaru ataków.

Karta podsumowania konfiguracji reguł usługi ASR

W górnej sekcji skupiono się na trzech zalecanych regułach, które chronią przed typowymi technikami ataku. Ta karta zawiera bieżące informacje o komputerach w organizacji, które mają następujące trzy standardowe reguły ochrony (ASR) ustawione w trybie bloku, tryb inspekcji lub wyłączone (nieskonfigurowane). Przycisk Chroń urządzenia spowoduje wyświetlenie pełnych szczegółów konfiguracji tylko dla trzech reguł. klienci mogą szybko podjąć działania, aby włączyć te reguły.

W dolnej części przedstawiono sześć reguł na podstawie liczby niechronionych urządzeń na regułę. Przycisk "Wyświetl konfigurację" zawiera wszystkie szczegóły konfiguracji dla wszystkich reguł usługi ASR. Przycisk "Dodaj wykluczenie" pokazuje stronę dodawania wykluczenia ze wszystkimi wykrytymi nazwami plików/procesów wymienionymi dla usługi Security Operation Center (SOC) do oceny. Strona Dodawanie wykluczenia jest połączona z usługą Microsoft Intune.

Zawiera dwa przyciski "action":

  • Wyświetl konfigurację — otwiera główną kartę Wykrywanie reguł>zmniejszania obszaru podatnego na ataki
  • Dodawanie wykluczeń — otwiera główną kartę Wykluczenia reguł>zmniejszania obszaru ataków

Pokazuje kartę konfiguracji podsumowania raportu reguł usługi ASR.

Kliknięcie linku konfiguracji reguł usługi ASR w górnej części karty powoduje również otwarcie karty Konfiguracja głównych reguł zmniejszania obszaru ataków.

Uproszczona opcja standardowej ochrony

Karta podsumowania konfiguracji zawiera przycisk Ochrona urządzeń z trzema standardowymi regułami ochrony. Firma Microsoft zaleca co najmniej włączenie tych trzech standardowych reguł ochrony przed zmniejszaniem obszaru ataków:

Aby włączyć trzy standardowe reguły ochrony:

  1. Wybierz pozycję Chroń urządzenia. Zostanie otwarta główna karta Konfiguracja .
  2. Na karcie Konfiguracjareguły podstawowe automatycznie przełącza się z opcji Wszystkie reguły na włączone standardowe reguły ochrony .
  3. Na liście Urządzenia wybierz urządzenia, dla których mają być stosowane standardowe reguły ochrony, a następnie wybierz pozycję Zapisz.

Ta karta ma dwa inne przyciski nawigacji:

  • Wyświetl konfigurację — otwiera główną kartę Konfiguracja reguł >zmniejszania obszaru podatnego na ataki.
  • Dodawanie wykluczeń — otwiera główną kartę Wykluczeniaobszaru> ataków.

Kliknięcie linku konfiguracji reguł usługi ASR w górnej części karty powoduje również otwarcie karty Konfiguracja głównych reguł zmniejszania obszaru ataków.

Główne karty reguł zmniejszania obszaru podatnego na ataki

Karty podsumowania raportów reguł usługi ASR są przydatne do szybkiego podsumowania stanu reguł usługi ASR, ale karty główne zapewniają bardziej szczegółowe informacje dotyczące funkcji filtrowania i konfiguracji:

Możliwości wyszukiwania

Funkcja wyszukiwania jest dodawana do kart wykrywania, konfiguracji i dodawania głównych wykluczeń . Dzięki tej możliwości można wyszukiwać przy użyciu identyfikatora urządzenia, nazwy pliku lub nazwy procesu.

Przedstawia funkcję wyszukiwania raportów reguł usługi ASR.

Filtrowanie

Filtrowanie umożliwia określenie, jakie wyniki są zwracane:

  • Data umożliwia określenie zakresu dat dla wyników danych.
  • Filtry

Uwaga

Podczas filtrowania według reguły liczba pojedynczych wykrytych elementów wymienionych w dolnej połowie raportu jest obecnie ograniczona do 200 reguł. Aby zapisać pełną listę wykryć w programie Excel, możesz użyć polecenia Eksportuj .

Porada

Ponieważ filtr obecnie działa w tej wersji, za każdym razem, gdy chcesz "grupować według", musisz najpierw przewinąć w dół do ostatniego wykrywania na liście, aby załadować pełny zestaw danych. Po załadowaniu kompletnego zestawu danych można uruchomić filtrowanie "sortuj według". Jeśli nie przewiniesz w dół do ostatniego wykrywania wymienionego przy każdym użyciu lub podczas zmiany opcji filtrowania (na przykład reguł usługi ASR stosowanych do bieżącego uruchomienia filtru), wyniki będą niepoprawne dla każdego wyniku, który ma więcej niż jedną widoczną stronę z wyświetlonymi wykryciami.

Zrzut ekranu przedstawiający funkcję wyszukiwania raportów reguł usługi ASR na karcie konfiguracji.

Główna karta wykrywania reguł zmniejszania obszaru podatnego na ataki

  • Wykrywanie inspekcji Pokazuje, ile wykryć zagrożeń zostało przechwyconych przez reguły ustawione w trybie inspekcji .
  • Zablokowane wykrycia Pokazuje, ile wykryć zagrożeń zostało zablokowanych przez reguły ustawione w trybie bloku .
  • Duży, skonsolidowany wykres Pokazuje zablokowane i inspekcji wykrywania.

Pokazuje kartę Wykrywanie główne raportów reguł usługi ASR z _Audit detections_ i _Blocked detections_.

Wykresy udostępniają dane wykrywania w wyświetlonym zakresie dat z możliwością umieszczenia wskaźnika myszy nad określoną lokalizacją w celu zebrania informacji specyficznych dla daty.

W dolnej części raportu wymieniono wykryte zagrożenia — na poszczególnych urządzeniach — z następującymi polami:

Nazwa pola Definicja
Wykryty plik Plik określony jako zawierający możliwe lub znane zagrożenie
Wykryto na Data wykrycia zagrożenia
Zablokowane/poddane inspekcji? Czy reguła wykrywania określonego zdarzenia była w trybie bloku, czy inspekcji
Reguła Która reguła wykryła zagrożenie
Aplikacja źródłowa Aplikacja, która wykonała wywołanie obraźliwego "wykrytego pliku"
Urządzenie Nazwa urządzenia, na którym wystąpiło zdarzenie Inspekcja lub Blokowanie
Grupa urządzeń Grupa usługi Active Directory, do której należy urządzenie
Użytkownik Konto maszyny odpowiedzialne za wywołanie
Publisher Firma, która wydała konkretną .exe lub aplikację

Aby uzyskać więcej informacji na temat inspekcji reguł asr i trybów blokowych, zobacz Tryby reguł zmniejszania obszaru ataków.

Wysuwany z możliwością działania

Strona główna "Wykrywanie" zawiera listę wszystkich wykryć (plików/procesów) w ciągu ostatnich 30 dni. Wybierz dowolne z wykryć, aby otworzyć z możliwościami przechodzenia do szczegółów.

Pokazuje wysuwaną kartę głównej wykrywania raportów reguł usługi ASR

Sekcja Możliwe wykluczenie i wpływ zapewnia wpływ wybranego pliku lub procesu. Możesz:

  • Wybierz pozycję Go hunt (Wyszukiwanie w języku Go ), które otwiera stronę zapytania Zaawansowane wyszukiwanie zagrożeń
  • Otwórz stronę pliku , aby otworzyć usługę Microsoft Defender do wykrywania punktów końcowych
  • Przycisk Dodaj wykluczenie jest połączony ze stroną główną dodawania wykluczenia.

Na poniższej ilustracji pokazano, jak zostanie otwarta strona zapytania Zaawansowane wyszukiwanie zagrożeń z linku w oknie wysuwanym z możliwością akcji:

Pokazuje, że reguły zmniejszania obszaru ataków zgłaszają link wysuwany karty wykrywania głównego otwierający zaawansowane wyszukiwanie zagrożeń

Aby uzyskać więcej informacji na temat zaawansowanego wyszukiwania zagrożeń, zobacz Proaktywne wyszukiwanie zagrożeń przy użyciu zaawansowanego wyszukiwania zagrożeń w usłudze Microsoft Defender XDR

Główna karta Konfiguracja reguł zmniejszania obszaru podatnego na ataki

Główna karta Konfiguracja reguł usługi ASR zawiera podsumowanie i szczegóły konfiguracji reguł usługi ASR dla poszczególnych urządzeń. Karta Konfiguracja zawiera trzy główne aspekty:

Podstawowe reguły Udostępnia metodę przełączania wyników między regułami podstawowymi i wszystkimi regułami. Domyślnie są wybierane reguły podstawowe .

Omówienie konfiguracji urządzenia Udostępnia bieżącą migawkę urządzeń w jednym z następujących stanów:

  • Wszystkie uwidocznione urządzenia (urządzenia z brakującymi wymaganiami wstępnymi, reguły w trybie inspekcji, nieprawidłowo skonfigurowane reguły lub reguły nieskonfigurowane)
  • Urządzenia z nie skonfigurowanymi regułami
  • Urządzenia z regułami w trybie inspekcji
  • Urządzenia z regułami w trybie bloku

Dolna, nienazwana sekcja karty Konfiguracja zawiera listę bieżącego stanu urządzeń (na podstawie poszczególnych urządzeń):

  • Urządzenie (nazwa)
  • Ogólna konfiguracja (niezależnie od tego, czy reguły są włączone, czy wszystkie są wyłączone)
  • Reguły w trybie bloku (liczba reguł na urządzenie ustawione na blok)
  • Reguły w trybie inspekcji (liczba reguł w trybie inspekcji)
  • Reguły wyłączone (reguły, które są wyłączone lub nie są włączone)
  • Identyfikator urządzenia (identyfikator GUID urządzenia)

Te elementy są wyświetlane na poniższej ilustracji.

Pokazuje główną kartę konfiguracji raportu reguł usługi ASR

Aby włączyć reguły usługi ASR:

  1. W obszarze Urządzenie wybierz urządzenie lub urządzenia, dla których chcesz zastosować reguły usługi ASR.
  2. W oknie wysuwanym sprawdź wybrane opcje, a następnie wybierz pozycję Dodaj do zasad.

Na poniższej ilustracji przedstawiono kartę Konfiguracja i okno wysuwane dodawanie reguły .

[UWAGA!] Jeśli masz urządzenia wymagające zastosowania różnych reguł usługi ASR, należy skonfigurować te urządzenia indywidualnie.

Pokazuje wysuwane reguły usługi ASR w celu dodania reguł usługi ASR do urządzeń

Reguły zmniejszania obszaru ataków Karta Dodawanie wykluczeń

Karta Dodawanie wykluczeń przedstawia rankingową listę wykrywania według nazwy pliku i udostępnia metodę konfigurowania wykluczeń. Domyślnie dla trzech pól są wyświetlane informacje o dodawaniu wykluczeń :

  • Nazwa pliku Nazwa pliku, który wyzwolił zdarzenie reguł usługi ASR.
  • Wykrywania Całkowita liczba wykrytych zdarzeń dla nazwanego pliku. Poszczególne urządzenia mogą wyzwalać wiele zdarzeń reguł usługi ASR.
  • Urządzeń Liczba urządzeń, na których wystąpiło wykrycie.

Pokazuje kartę dodawania wykluczeń raportu reguł usługi ASR

Ważna

Wyłączenie plików lub folderów może znacznie zmniejszyć ochronę zapewnianą przez reguły usługi ASR. Wykluczone pliki mogą być uruchamiane i nie będą rejestrowane żadne raporty ani zdarzenia. Jeśli reguły usługi ASR wykrywają pliki, które prawdopodobnie nie powinny zostać wykryte, należy najpierw użyć trybu inspekcji, aby przetestować regułę.

Po wybraniu pliku zostanie wyświetlone okno Podsumowanie & oczekiwanego wpływu , w którym przedstawiono następujące typy informacji:

  • Wybrane pliki Liczba plików wybranych do wykluczenia
  • (liczba) wykryć Określa oczekiwane zmniejszenie liczby wykryć po dodaniu wybranych wykluczeń. Zmniejszenie liczby wykryć jest reprezentowane graficznie w przypadku wykrywania rzeczywistego i wykrywania po wykluczeniach
  • (liczba) urządzeń, których dotyczy problem Określa oczekiwane zmniejszenie liczby urządzeń zgłaszających wykrycia wybranych wykluczeń.

Strona Dodawanie wykluczenia zawiera dwa przyciski dla akcji, które mogą być używane w przypadku wszystkich wykrytych plików (po zaznaczeniu). Możesz:

  • Dodaj wykluczenie , które spowoduje otwarcie strony zasad środowiska ASR usługi Microsoft Intune. Aby uzyskać więcej informacji, zobacz: Usługa Intune w temacie "Włączanie alternatywnych metod konfiguracji reguł usługi ASR".
  • Pobieranie ścieżek wykluczeń , które będą pobierać ścieżki plików w formacie csv

Pokazuje raport dotyczący dodawania wykluczeń w raporcie reguł usługi ASR — podsumowanie wpływu na wysuwaną kartę

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.