Dela via


Optimera distribution och identifiering av ASR-regler

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Regler för minskning av attackytan identifierar och förhindrar vanliga kryphål i skadlig kod. De styr när och hur potentiellt skadlig kod kan köras. De kan till exempel förhindra att JavaScript eller VBScript startar en nedladdad körbar fil, blockerar Win32 API-anrop från Office-makron och blockerar processer som körs från USB-enheter.

Hanteringskort för attackytan

Hanteringskort för attackytan

Kortet Hantering av attackytan är en startpunkt för verktyg i Microsoft Defender portal som du kan använda för att:

  • Förstå hur ASR-regler för närvarande distribueras i din organisation.
  • Granska ASR-identifieringar och identifiera möjliga felaktiga identifieringar.
  • Analysera effekten av undantag och generera listan över filsökvägar som ska undantas.

Välj Gå till hantering av> attackytanRapporter>Regler för minskning av> attackytanLägg till undantag. Därifrån kan du gå till andra avsnitt i Microsoft Defender portalen.

Fliken Lägg till undantag på sidan Regler för minskning av attackytan i Microsoft Defender-portalen

Fliken Lägg till undantag på sidan Regler för minskning av attackytan i Microsoft Defender-portalen

Obs!

För att få åtkomst till Microsoft Defender portalen behöver du en Microsoft 365 E3- eller E5-licens och ett konto som har vissa roller på Microsoft Entra ID. Läs mer om nödvändiga licenser och behörigheter.

Mer information om ASR-regeldistribution i Microsoft Defender portalen finns i Optimera DISTRIBUTION och identifiering av ASR-regler.

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.