Compartilhar via


Descrição geral da implementação das regras de redução da superfície de ataque

Aplica-se a:

As superfícies de ataque são todos os locais onde a sua organização está vulnerável a ciberameaças e ataques. Reduzir a superfície de ataque significa proteger os dispositivos e a rede da sua organização, o que deixa os atacantes com menos formas de atacar. Configurar as regras de redução da superfície de ataque do Microsoft Defender para Endpoint pode ajudar.

As regras de redução da superfície de ataque visam determinados comportamentos de software, tais como:

  • Iniciar ficheiros executáveis e scripts que tentam transferir ou executar ficheiros
  • Executar scripts ocultados ou suspeitos
  • Comportamentos que as aplicações normalmente não ocorrem durante o trabalho normal do dia-a-dia

Ao reduzir as diferentes superfícies de ataque, pode ajudar a evitar que os ataques ocorram em primeiro lugar.

Esta coleção de implementação fornece informações sobre os seguintes aspetos das regras de redução da superfície de ataque:

  • requisitos de regras de redução da superfície de ataque
  • planear a implementação de regras de redução da superfície de ataque
  • testar regras de redução da superfície de ataque
  • configurar e ativar regras de redução da superfície de ataque
  • melhores práticas das regras de redução da superfície de ataque
  • caça avançada de regras de redução da superfície de ataque
  • visualizador de eventos de regras de redução da superfície de ataque

Passos de implementação das regras de redução da superfície de ataque

Tal como acontece com qualquer nova implementação em larga escala, que pode afetar potencialmente as suas operações de linha de negócio, é importante ser metódico no seu planeamento e implementação. É necessário um planeamento cuidadoso e a implementação de regras de redução da superfície de ataque para garantir que funcionam melhor para os fluxos de trabalho exclusivos do cliente. Para trabalhar no seu ambiente, tem de planear, testar, implementar e operacionalizar cuidadosamente as regras de redução da superfície de ataque.

Planeie as regras de redução da superfície de ataque do Microsoft Defender para Endpoint, teste as regras de redução da superfície de ataque, Ative as regras de redução da superfície de ataque e mantenha as regras de redução da superfície de ataque.

Aviso de predeployment importante

Recomendamos que ative as três regras de proteção padrão seguintes. Consulte Regras de redução da superfície de ataque por tipo para obter detalhes importantes sobre os dois tipos de regras de redução da superfície de ataque.

Normalmente, pode ativar as regras de proteção padrão com um impacto mínimo ou inexistente para o utilizador final. Para obter um método fácil para ativar as regras de proteção padrão, veja Opção de proteção padrão simplificada.

Observação

Para os clientes que estão a utilizar um HIPS não Microsoft e que estão em transição para as regras de redução da superfície de ataque do Microsoft Defender para Ponto Final, a Microsoft aconselha a executar a solução HIPS juntamente com a implementação de regras de redução da superfície de ataque até ao momento em que mudar do modo auditoria para o modo Bloquear. Tenha em atenção que tem de contactar o seu fornecedor antivírus que não seja da Microsoft para obter recomendações de exclusão.

Antes de começar a testar ou ativar as regras de redução da superfície de ataque

Durante a preparação inicial, é fundamental compreender as capacidades dos sistemas que colocou. Compreender as capacidades ajuda-o a determinar quais as regras de redução da superfície de ataque mais importantes para proteger a sua organização. Além disso, existem vários pré-requisitos que tem de cumprir para preparar a implementação da redução da superfície de ataque.

Importante

Este guia fornece imagens e exemplos para o ajudar a decidir como configurar regras de redução da superfície de ataque; Estas imagens e exemplos podem não refletir as melhores opções de configuração para o seu ambiente.

Antes de começar, reveja Descrição geral da redução da superfície de ataque e Desmistificar as regras de redução da superfície de ataque – Parte 1 para obter informações básicas. Para compreender as áreas de cobertura e impacto potencial, familiarize-se com o conjunto atual de regras de redução da superfície de ataque; consulte Referência de regras de redução da superfície de ataque. Enquanto estiver a familiarizar-se com as regras de redução da superfície de ataque definidas, tome nota dos mapeamentos GUID por regra; veja Regra de redução da superfície de ataque para matriz GUID.

As regras de redução da superfície de ataque são apenas uma capacidade das capacidades de redução da superfície de ataque no Microsoft Defender para Endpoint. Este documento detalha mais detalhadamente a implementação de regras de redução da superfície de ataque de forma eficaz para parar ameaças avançadas, como ransomware operado por humanos e outras ameaças.

Lista de regras de redução da superfície de ataque por categoria

A tabela seguinte mostra as regras de redução da superfície de ataque por categoria:

Ameaças polimórficas Movimento lateral & roubo de credenciais Regras de aplicações de produtividade Regras de e-mail Regras de script Regras misc
Bloquear a execução de ficheiros executáveis, a menos que cumpram uma prevalência (1000 máquinas virtuais), idade ou critérios de lista fidedignos Bloquear criações de processos com origem nos comandos PSExec e WMI Impedir que as aplicações do Office criem conteúdos executáveis Bloquear conteúdo executável do cliente de e-mail e do webmail Bloquear código de macro JS/VBS/PS/macro ocultado Bloquear o abuso de condutores vulneráveis explorados [1]
Bloquear processos não fidedignos e não assinados executados a partir de USB Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows (lsass.exe)[2] Impedir que as aplicações do Office criem processos subordinados Bloquear apenas a criação de processos subordinados em aplicações de comunicação do Office Bloquear o JS/VBS de iniciar conteúdo executável transferido
Utilizar proteção avançada contra ransomware Bloquear a persistência através da subscrição de eventos WMI Bloquear a injeção de código nas aplicações do Office noutros processos Impedir que as aplicações de comunicação do Office criem processos subordinados
Impedir o Adobe Reader de criar processos subordinados

(1) O bloqueio do abuso de controladores assinados vulneráveis explorados está agora disponível no âmbito daRedução da Superfície de Ataque de Segurança> de Ponto Final.

(2) Algumas regras de redução da superfície de ataque geram ruído considerável, mas não bloqueiam a funcionalidade. Por exemplo, se estiver a atualizar o Chrome, o Chrome acede lsass.exe; as palavras-passe são armazenadas no lsass no dispositivo. No entanto, o Chrome não deve aceder ao dispositivo local lsass.exe. Se ativar a regra para bloquear o acesso ao lsass, verá muitos eventos. Estes eventos são bons eventos porque o processo de atualização de software não deve aceder lsass.exe. A utilização desta regra impede que as atualizações do Chrome acedam ao lsass, mas não bloqueia a atualização do Chrome. Isto também acontece com outras aplicações que fazem chamadas desnecessárias para lsass.exe. O bloqueio de acesso à regra lsass bloqueia chamadas desnecessárias para lsass, mas não bloqueia a execução da aplicação.

Requisitos de infraestrutura de redução da superfície de ataque

Embora sejam possíveis vários métodos de implementação de regras de redução da superfície de ataque, este guia baseia-se numa infraestrutura que consiste em

  • Microsoft Entra ID
  • Microsoft Intune
  • Dispositivos Windows 10 e Windows 11
  • Licenças do Microsoft Defender para Endpoint E5 ou Windows E5

Para tirar o máximo partido das regras e relatórios de redução da superfície de ataque, recomendamos que utilize uma licença do Microsoft Defender XDR E5 ou Windows E5 e A5. Saiba mais em Requisitos mínimos do Microsoft Defender para Endpoint.

Observação

Existem vários métodos para configurar regras de redução da superfície de ataque. As regras de redução da superfície de ataque podem ser configuradas com: Microsoft Intune, PowerShell, Política de Grupo, Microsoft Configuration Manager (ConfigMgr), OMA-URI do Intune. Se estiver a utilizar uma configuração de infraestrutura diferente da listada para os requisitos de Infraestrutura, pode saber mais sobre como implementar regras de redução da superfície de ataque através de outras configurações aqui: Ativar regras de redução da superfície de ataque.

Dependências das regras de redução da superfície de ataque

O Antivírus do Microsoft Defender tem de estar ativado e configurado como solução antivírus principal e tem de estar no seguinte modo:

  • Solução antivírus/antimalware principal
  • Estado: Modo ativo

O Antivírus do Microsoft Defender não pode estar em nenhum dos seguintes modos:

  • Passivo
  • Modo Passivo com deteção e resposta de Ponto final (EDR) no Modo de Bloqueio
  • Análise periódica limitada (LPS)
  • Desligado

Veja Proteção fornecida pela cloud e Antivírus do Microsoft Defender para obter mais informações.

A Proteção da Cloud (MAPS) tem de estar ativada para ativar as regras de redução da superfície de ataque

O Antivírus do Microsoft Defender funciona perfeitamente com os serviços cloud da Microsoft. Estes serviços de proteção na cloud, também conhecidos como Serviço de Proteção Avançada da Microsoft (MAPS), melhoram a proteção padrão em tempo real, fornecendo, sem dúvida, a melhor defesa antivírus. A proteção da cloud é fundamental para evitar falhas de software maligno e um componente crítico das regras de redução da superfície de ataque. Ative a proteção fornecida pela cloud no Antivírus do Microsoft Defender.

Os componentes do Antivírus do Microsoft Defender têm de ser versões atuais para regras de redução da superfície de ataque

As seguintes versões de componentes do Antivírus do Microsoft Defender não têm de ter mais do que duas versões anteriores à versão mais atualmente disponível:

  • Versão de atualização da Plataforma antivírus do Microsoft Defender – a plataforma antivírus do Microsoft Defender é atualizada mensalmente.
  • Versão do motor do Antivírus do Microsoft Defender – o motor antivírus do Microsoft Defender é atualizado mensalmente.
  • Informações de segurança do Antivírus do Microsoft Defender – a Microsoft atualiza continuamente as informações de segurança do Microsoft Defender (também conhecidas como definição e assinatura) para resolver as ameaças mais recentes e refinar a lógica de deteção.

Manter as versões do Antivírus do Microsoft Defender atualizadas ajuda a reduzir as regras de redução da superfície de ataque resultados falsos positivos e melhora as capacidades de deteção do Antivírus do Microsoft Defender. Para obter mais detalhes sobre as versões atuais e como atualizar os diferentes componentes do Antivírus do Microsoft Defender, visite Suporte da plataforma antivírus do Microsoft Defender.

Ressalva

Algumas regras não funcionam bem se a aplicação não assinada e os scripts desenvolvidos internamente estiverem em utilização elevada. É mais difícil implementar regras de redução da superfície de ataque se a assinatura de código não for imposta.

Testar regras de redução da superfície de ataque

Habilitar regras da redução da superfície de ataque

Operacionalizar regras de redução da superfície de ataque

Referência das regras de redução da superfície de ataque

Referências

Blogs

Desmistificar regras de redução da superfície de ataque – Parte 1

Desmistificar regras de redução da superfície de ataque – Parte 2

Desmistificar regras de redução da superfície de ataque – Parte 3

Desmistificar regras de redução da superfície de ataque – Parte 4

Coleção de regras de redução da superfície de ataque

Visão geral da redução da superfície de ataque

Usar regras de redução da superfície de ataque para evitar a infecção por malware

Ativar regras de redução da superfície de ataque – configurações alternativas

Referência das regras de redução da superfície de ataque

Perguntas frequentes sobre a redução da superfície de ataque

Microsoft Defender

Endereços falsos positivos/negativos no Microsoft Defender para Ponto de Extremidade

Proteção fornecida pela nuvem e o Microsoft Defender Antivírus

Ativar a proteção fornecida pela cloud no Antivírus do Microsoft Defender

Configurar e validar exclusões com base na extensão, nome ou localização

Suporte da plataforma Microsoft Defender Antivírus

Descrição geral do inventário no centro de administração do Microsoft 365 Apps

Criar um plano de implementação para o Windows

Usar o controle de acesso baseado em função (RBAC) e as marcas de escopo da TI Distribuída no Intune

Atribuir perfis de dispositivo no Microsoft Intune

Sites de gestão

Centro de administração do Microsoft Intune

Redução de superfície de ataque

Configurações de regras de redução da superfície de ataque

Exclusões de regras de redução da superfície de ataque

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.