Dela via


Rapport över regler för minskning av attackytan

Gäller för:

Plattformar:

  • Windows

Rapporten med regler för minskning av attackytan innehåller information om reglerna för minskning av attackytan som tillämpas på enheter i din organisation. Den här rapporten innehåller också information om:

  • identifierade hot
  • blockerade hot
  • enheter som inte är konfigurerade att använda standardskyddsreglerna för att blockera hot

Dessutom tillhandahåller den här rapporten ett lättanvänt gränssnitt som gör att du kan:

  • Visa hotidentifieringar
  • Visa konfigurationen av ASR-reglerna
  • Konfigurera (lägga till) undantag
  • Öka detaljnivån för att samla in detaljerad information

Mer information om enskilda regler för minskning av attackytan finns i Referens för regler för minskning av attackytan.

Förutsättningar

Viktigt

Läsbehörigheter krävs för Microsoft Defender-portalen för att få åtkomst till rapporten med regler för minskning av attackytan. För att Windows Server 2012 R2 och Windows Server 2016 ska visas i rapporten med regler för minskning av attackytan måste enheterna registreras med hjälp av det moderna enhetliga lösningspaketet. Mer information finns i Nya funktioner i den moderna enhetliga lösningen för Windows Server 2012 R2 och 2016.

Behörigheter för rapportåtkomst

För att få åtkomst till rapporten med regler för minskning av attackytan i Microsoft Defender-portalen krävs följande behörigheter:

Behörighetstyp Behörighet Visningsnamn för behörighet
Program Machine.Read.All Read all machine profiles
Delegerat (arbets- eller skolkonto) Machine.Read Read machine information

Du kan tilldela behörigheter med hjälp av Microsoft Entra-ID eller Microsoft Defender-portalen.

Så här navigerar du till sammanfattningskorten för rapporten med regler för minskning av attackytan

  1. Öppna Microsoft Defender XDR-portalen .
  2. I den vänstra panelen klickar du påRapporter och i huvudavsnittet under Rapporter väljer du Säkerhetsrapport.
  3. Rulla ned till Enheter för att hitta sammanfattningskorten för regler för minskning av attackytan .

Sammanfattningsrapportkorten för ASR-regler visas i följande bild.

Visar rapportsammanfattningskort för ASR-regler

Sammanfattningskort för ASR-regler

Rapportsammanfattningen för ASR-regler är indelad i två kort:

Sammanfattningskort för ASR-reglersidentifiering

Visar en sammanfattning av antalet identifierade hot som blockeras av ASR-regler.

Innehåller två "åtgärdsknappar":

  • Visa identifieringar – öppnar huvudfliken Identifieringar för regler för minskning av> attackytan
  • Lägg till undantag – Öppnar huvudfliken Undantagför> regler för minskning av attackytan

Skärmbild som visar kortet för sammanfattningsidentifieringar av ASR-regler.

Om du klickar på länken FÖR ASR-regelidentifieringar överst på kortet öppnas även huvudfliken Identifieringar av regler för minskning av attackytan.

Sammanfattningskort för konfiguration av ASR-regler

Det översta avsnittet fokuserar på tre rekommenderade regler som skyddar mot vanliga attacktekniker. Det här kortet visar aktuell statusinformation om datorerna i din organisation som har följande standardskyddsregler för tre (ASR) angivna i blockläge, granskningsläge eller inaktiverat (inte konfigurerat). Knappen Skydda enheter visar fullständig konfigurationsinformation för endast de tre reglerna. kunder kan snabbt vidta åtgärder för att aktivera dessa regler.

Det nedre avsnittet innehåller sex regler baserat på antalet oskyddade enheter per regel. Knappen "Visa konfiguration" visar all konfigurationsinformation för alla ASR-regler. Knappen "Lägg till undantag" visar sidan Lägg till undantag med alla identifierade fil-/processnamn listade för Security Operation Center (SOC) att utvärdera. Sidan Lägg till undantag är länkad till Microsoft Intune.

Innehåller två "åtgärdsknappar":

  • Visa konfiguration – öppnar huvudfliken Identifieringar för regler för minskning av attackytan>
  • Lägg till undantag – Öppnar huvudfliken Undantagför> regler för minskning av attackytan

Visar sammanfattningskonfigurationskortet för ASR-regler.

Om du klickar på konfigurationslänken för ASR-regler överst på kortet öppnas även huvudfliken Konfiguration av regler för minskning av attackytan.

Förenklat standardskyddsalternativ

Kortet för konfigurationssammanfattning innehåller en knapp för att skydda enheter med de tre standardskyddsreglerna. Microsoft rekommenderar minst att du aktiverar dessa standardskyddsregler för minskning av attackytan:

Så här aktiverar du de tre standardskyddsreglerna:

  1. Välj Skydda enheter. Fliken Konfiguration öppnas.
  2. På fliken Konfiguration växlar Grundläggande regler automatiskt från Alla regler till Standardskyddsregler aktiverade.
  3. I listan Enheter väljer du de enheter som du vill att standardskyddsreglerna ska gälla för och väljer sedan Spara.

Det här kortet har två andra navigeringsknappar:

  • Visa konfiguration – Öppnar huvudfliken Konfiguration för regler för minskning av> attackytan.
  • Lägg till undantag – Öppnar huvudfliken Undantag för regler för minskning av attackytan>.

Om du klickar på konfigurationslänken för ASR-regler överst på kortet öppnas även huvudfliken Konfiguration av regler för minskning av attackytan.

Huvudflikar för regler för minskning av attackytan

Även om sammanfattningskort för ASR-regler är användbara för att få en snabb sammanfattning av statusen för ASR-regler, ger huvudflikarna mer djupgående information med filtrerings- och konfigurationsfunktioner:

Sökfunktioner

Sökfunktionen läggs till i huvudflikarna Identifiering, Konfiguration och Lägg till undantag . Med den här funktionen kan du söka med hjälp av enhets-ID, filnamn eller processnamn.

Visar funktionen för rapportsökning i ASR-regler.

Filtrering

Filtrering ger dig ett sätt att ange vilka resultat som returneras:

  • Med datum kan du ange ett datumintervall för dataresultat.
  • Filter

Obs!

Vid filtrering efter regel är antalet enskilda identifierade objekt som anges i den nedre halvan av rapporten för närvarande begränsat till 200 regler. Du kan använda Exportera för att spara den fullständiga listan över identifieringar i Excel.

Tips

Eftersom filtret för närvarande fungerar i den här versionen måste du rulla ned till den sista identifieringen i listan varje gång du vill "gruppera efter" för att läsa in den fullständiga datauppsättningen. När du har läst in den fullständiga datauppsättningen kan du starta filtreringen "sortera efter". Om du inte rullar ned till den senaste identifieringen som visas vid varje användning eller när du ändrar filtreringsalternativ (till exempel de ASR-regler som tillämpas på den aktuella filterkörningen) blir resultatet felaktigt för alla resultat som har mer än en visningsbar sida med identifieringar i listan.

Skärmbild som visar sökfunktionen för ASR-regler på konfigurationsfliken.

Fliken Huvudidentifieringar för regler för minskning av attackytan

  • Granskningsidentifieringar Visar hur många hotidentifieringar som har registrerats av regler som angetts i granskningsläge .
  • Blockerade identifieringar Visar hur många hotidentifieringar som har blockerats av regler som angetts i blockeringsläge .
  • Stor, konsoliderad graf Visar blockerade och granskade identifieringar.

Visar fliken med huvudidentifieringar för ASR-regler med _Audit detections_ och _Blocked detections_.

Graferna ger identifieringsdata över det visade datumintervallet, med möjlighet att hovra över en specifik plats för att samla in datumspecifik information.

I det nedre avsnittet i rapporten visas identifierade hot – per enhet – med följande fält:

Fältnamn Definition
Identifierad fil Filen som fastställs innehålla ett möjligt eller känt hot
Identifierades den Datumet då hotet upptäcktes
Blockerad/granskad? Om identifieringsregeln för den specifika händelsen var i läget Blockera eller Granska
Regel Vilken regel som identifierade hotet
Källapp Programmet som gjorde anropet till den felande "identifierade filen"
Enhet Namnet på den enhet där gransknings- eller blockhändelsen inträffade
Enhetsgrupp Den Active Directory-grupp som enheten tillhör
Användare Det datorkonto som ansvarar för anropet
Publisher Företaget som släppte det specifika .exe eller programmet

Mer information om gransknings- och blockeringslägen för ASR-regler finns i Regellägen för minskning av attackytan.

Åtgärdsbar utfällbar utfällbar meny

Huvudsidan "Identifiering" innehåller en lista över alla identifieringar (filer/processer) under de senaste 30 dagarna. Välj någon av identifieringarna för att öppna med funktioner för ökad detaljnivå.

Visar den utfällbara fliken Huvudidentifieringar i ASR-regelrapporten

Avsnittet Möjligt undantag och påverkan ger påverkan av den valda filen eller processen. Du kan:

  • Välj Go hunt (Go-jakt ) som öppnar frågesidan Avancerad jakt
  • Öppna filsidan öppnar Microsoft Defender för Slutpunktsidentifiering
  • Knappen Lägg till undantag är länkad till huvudsidan lägg till undantag.

Följande bild visar hur frågesidan Avancerad jakt öppnas från länken i den åtgärdsbara utfällbara menyn:

Visar rapporten för regler för minskning av attackytans huvudidentifieringar med den utfällbara länken som öppnar Avancerad jakt

Mer information om avancerad jakt finns i Proaktiv jakt efter hot med avancerad jakt i Microsoft Defender XDR

Huvudfliken Konfiguration för regler för minskning av attackytan

Fliken Konfiguration av ASR-regler innehåller information om konfigurationsinformation för ASR-regler per enhet. Det finns tre huvudaspekter på fliken Konfiguration:

Grundläggande regler Tillhandahåller en metod för att växla resultat mellan Grundläggande regler och Alla regler. Som standard är Grundläggande regler markerade.

Översikt över enhetskonfiguration Ger en aktuell ögonblicksbild av enheter i något av följande tillstånd:

  • Alla exponerade enheter (enheter med saknade krav, regler i granskningsläge, felkonfigurerade regler eller regler som inte har konfigurerats)
  • Enheter med regler som inte har konfigurerats
  • Enheter med regler i granskningsläge
  • Enheter med regler i blockeringsläge

Det nedre, namnlösa avsnittet på fliken Konfiguration innehåller en lista över enheternas aktuella tillstånd (per enhet):

  • Enhet (namn)
  • Övergripande konfiguration (om några regler är på eller alla är inaktiverade)
  • Regler i blockeringsläge (antalet regler per enhet som är inställda på blockering)
  • Regler i granskningsläge (antalet regler i granskningsläge)
  • Regler inaktiverade (regler som är inaktiverade eller inte är aktiverade)
  • Enhets-ID (enhets-GUID)

De här elementen visas i följande bild.

Visar huvudkonfigurationsfliken för ASR-regler

Så här aktiverar du ASR-regler:

  1. Under Enhet väljer du den enhet eller de enheter som du vill tillämpa ASR-regler för.
  2. I det utfällbara fönstret verifierar du dina val och väljer sedan Lägg till i princip.

Fliken Konfiguration och den utfällbara menyn Lägg till regel visas i följande bild.

[NOTE!] Om du har enheter som kräver att olika ASR-regler tillämpas bör du konfigurera enheterna individuellt.

Visar utfällbara ASR-regler för att lägga till ASR-regler till enheter

Regler för minskning av attackytan Fliken Lägg till undantag

Fliken Lägg till undantag visar en rangordnad lista över identifieringar efter filnamn och tillhandahåller en metod för att konfigurera undantag. Lägg till undantagsinformation visas som standard för tre fält:

  • Filnamn Namnet på filen som utlöste ASR-regelhändelsen.
  • Upptäckter Det totala antalet identifierade händelser för namngiven fil. Enskilda enheter kan utlösa flera ASR-regelhändelser.
  • Enheter Antalet enheter som identifieringen inträffade på.

Visar asr-regelrapporten lägg till undantagsfliken

Viktigt

Om du undantar filer eller mappar kan det avsevärt minska skyddet som tillhandahålls av ASR-regler. Exkluderade filer tillåts att köras och ingen rapport eller händelse registreras. Om ASR-regler identifierar filer som du anser inte bör identifieras bör du först använda granskningsläget för att testa regeln.

När du väljer en fil öppnas en sammanfattning & förväntad påverkan som visas med följande typer av information:

  • Markerade filer Antalet filer som du har valt för exkludering
  • (antal) identifieringar Anger den förväntade minskningen av identifieringar efter att de valda undantagen har lagts till. Minskningen av identifieringar representeras grafiskt för faktiska identifieringar och identifieringar efter undantag
  • (antal) berörda enheter Anger den förväntade minskningen av enheter som rapporterar identifieringar för de valda undantagen.

Sidan Lägg till undantag har två knappar för åtgärder som kan användas på alla identifierade filer (efter markering). Du kan:

  • Lägg till undantag som öppnar microsoft Intune ASR-principsidan. Mer information finns i: Intune i "Aktivera alternativa konfigurationsmetoder för ASR-regler".
  • Hämta undantagssökvägar som laddar ned filsökvägar i csv-format

Visar rapporten med ASR-regler lägg till undantagsflikens utfällbara effektsammanfattning

Se även

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.