Aracılığıyla paylaş


Saldırı yüzeyi azaltma kuralları başvurusu

Şunlar için geçerlidir:

Platform:

  • Windows

Bu makalede Uç Nokta için Microsoft Defender saldırı yüzeyi azaltma kuralları (ASR kuralları) hakkında bilgi sağlanır:

Önemli

Bu makaledeki bazı bilgiler önceden yayımlanmış bir ürünle ilgilidir ve ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilmiş olabilir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir garanti vermez.

İpucu

Bu makalenin eşlikçisi olarak, en iyi yöntemleri gözden geçirmek ve saldırı yüzeyini azaltma ve yeni nesil koruma gibi temel araçlar hakkında bilgi edinmek için Uç Nokta için Microsoft Defender kurulum kılavuzumuza bakın. Ortamınızı temel alan özelleştirilmiş bir deneyim için, Microsoft 365 yönetim merkezi Uç Nokta için Defender otomatik kurulum kılavuzuna erişebilirsiniz.

Türe göre saldırı yüzeyi azaltma kuralları

Saldırı yüzeyi azaltma kuralları iki türden biri olarak sınıflandırılır:

  • Standart koruma kuralları: Diğer ASR kurallarının etkisini ve yapılandırma gereksinimlerini değerlendirirken Microsoft'un her zaman etkinleştirmenizi önerdiği en düşük kural kümesidir. Bu kuralların genellikle son kullanıcı üzerinde en az farkedilir düzeyde etkisi vardır.

  • Diğer kurallar: Saldırı yüzeyi azaltma kuralları dağıtım kılavuzunda belgelendiği gibi belgelenmiş dağıtım adımlarını takip eden bir ölçü gerektiren kurallar [Plan > Test (denetim) > Etkinleştir (blok/uyarı modları)]]

Standart koruma kurallarını etkinleştirmenin en kolay yöntemi için bkz. Basitleştirilmiş standart koruma seçeneği.

ASR kuralı adı: Standart koruma kuralı mı? Başka bir kural mı?
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi Evet
Adobe Reader'ın alt işlemler oluşturmalarını engelleme Evet
Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme Evet
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme Evet
E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme Evet
Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin Evet
Karartılmış olabilecek betiklerin yürütülmesini engelleme Evet
JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Evet
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme Evet
Office uygulamalarının diğer işlemlere kod eklemesini engelleme Evet
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme Evet
WMI olay aboneliği aracılığıyla kalıcılığı engelleme Evet
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme Evet
Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme) Evet
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Evet
Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme) Evet
Sunucular için WebShell oluşturmayı engelleme Evet
Office makrolarından Win32 API çağrılarını engelleme Evet
Fidye yazılımına karşı gelişmiş koruma kullanma Evet

virüsten koruma dışlamalarını ve ASR kurallarını Microsoft Defender

Microsoft Defender Virüsten Koruma dışlamaları, saldırı yüzeyi azaltma kuralları gibi bazı Uç Nokta için Microsoft Defender özellikleri için geçerlidir.

Aşağıdaki ASR kuralları Microsoft Defender Virüsten Koruma dışlamalarına uymaZ:

ASR kuralları adı:
Adobe Reader'ın alt işlemler oluşturmalarını engelleme
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme
Office uygulamalarının diğer işlemlere kod eklemesini engelleme
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme

Not

Kural başına dışlamaları yapılandırma hakkında bilgi için Saldırı yüzeyi azaltma kurallarını test etme konusundaki Kural başına ASR kurallarını yapılandırma dışlamaları başlıklı bölüme bakın.

ASR kuralları ve Uç Nokta Güvenliği Aşılmasına yönelik Defender Göstergeleri (IOC)

Aşağıdaki ASR kuralları, Uç Nokta için Microsoft Defender Uzlaşma Göstergelerine (IOC) UYMAZ:

ASR kural adı Açıklama
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme Dosyalar veya sertifikalar için güvenliğin aşılmasına ilişkin göstergeleri kabul etmez.
Office uygulamalarının diğer işlemlere kod eklemesini engelleme Dosyalar veya sertifikalar için güvenliğin aşılmasına ilişkin göstergeleri kabul etmez.
Office makrolarından Win32 API çağrılarını engelleme Sertifikalar için güvenliğin aşılmasına ilişkin göstergeleri kabul etmez.

ASR kuralları tarafından desteklenen işletim sistemleri

Aşağıdaki tabloda, şu anda genel kullanıma sunulan kurallar için desteklenen işletim sistemleri listelenmektedir. Kurallar bu tabloda alfabetik sırada listelenmiştir.

Not

Aksi belirtilmedikçe, en düşük Windows10 derlemesi sürüm 1709 (RS3, derleme 16299) veya üzeridir; en düşük Windows Server derlemesi sürüm 1809 veya üzeridir. Windows Server 2012 R2 ve Windows Server 2016 saldırı yüzeyi azaltma kuralları, modern birleşik çözüm paketi kullanılarak eklenen cihazlar için kullanılabilir. Daha fazla bilgi için bkz. Modern birleşik çözümde yeni Windows Server 2012 R2 ve 2016 işlevselliği.

Kural adı Windows 11
ve
Windows 10
Windows Server 2022
ve
Windows Server 2019
Windows Server Windows Server 2016 [1, 2] Windows Server
2012 R2 [1, 2]
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi E E E
sürüm 1803 (Altı Aylık Kurumsal Kanal) veya üzeri
E E
Adobe Reader'ın alt işlemler oluşturmalarını engelleme E
sürüm 1809 veya üzeri [3]
E E E E
Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme E E E E E
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme E
sürüm 1803 veya üzeri [3]
E E E E
E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme E E E E E
Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin E
sürüm 1803 veya üzeri [3]
E E E E
Karartılmış olabilecek betiklerin yürütülmesini engelleme E E E E E
JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme E E E N N
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme E E E E E
Office uygulamalarının diğer işlemlere kod eklemesini engelleme E E E E E
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme E E E E E
Windows Yönetim Araçları (WMI) olay aboneliği aracılığıyla kalıcılığı engelleme E
sürüm 1903 (derleme 18362) veya üzeri [3]
E E
sürüm 1903 (derleme 18362) veya üzeri
N N
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme E
sürüm 1803 veya üzeri [3]
E E E E
Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme) E E E E E
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme E E E E E
Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme) E E E E E
Sunucular için WebShell oluşturmayı engelleme N E
Yalnızca Exchange Rolü
E
Yalnızca Exchange Rolü
E
Yalnızca Exchange Rolü
E
Yalnızca Exchange Rolü
Office makrolarından Win32 API çağrılarını engelleme E N N N N
Fidye yazılımına karşı gelişmiş koruma kullanma E
sürüm 1803 veya üzeri [3]
E E E E

(1) Windows Server 2012 ve 2016 için modern birleşik çözümü ifade eder. Daha fazla bilgi için bkz. Uç Nokta için Defender hizmetine Windows Sunucuları ekleme.

(2) Windows Server 2016 ve Windows Server 2012 R2 için, Microsoft Endpoint Configuration Manager için gereken en düşük sürüm 2111'dir.

(3) Sürüm ve derleme numarası yalnızca Windows10 için geçerlidir.

ASR kuralları tarafından desteklenen yapılandırma yönetim sistemleri

Bu tabloda başvurulan yapılandırma yönetim sistemi sürümleri hakkındaki bilgilerin bağlantıları bu tablonun altında listelenmiştir.

Kural adı Microsoft Intune Microsoft Uç Noktası Yapılandırma Yöneticisi grup ilkesi[1] PowerShell[1]
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi E E E
Adobe Reader'ın alt işlemler oluşturmalarını engelleme E E E
Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme E E

CB 1710
E E
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme E E

CB 1802
E E
E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme E E

CB 1710
E E
Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin E E

CB 1802
E E
Karartılmış olabilecek betiklerin yürütülmesini engelleme E E

CB 1710
E E
JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme E E

CB 1710
E E
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme E E

CB 1710
E E
Office uygulamalarının diğer işlemlere kod eklemesini engelleme E E

CB 1710
E E
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme E E

CB 1710
E E
WMI olay aboneliği aracılığıyla kalıcılığı engelleme E E E
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme E E E
Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme) E E E
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme E E

CB 1802
E E
Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme) E E E
Sunucular için WebShell oluşturmayı engelleme E E E
Office makrolarından Win32 API çağrılarını engelleme E E

CB 1710
E E
Fidye yazılımına karşı gelişmiş koruma kullanma E E

CB 1802
E E

(1) Herhangi bir kuralın GUID'sini kullanarak saldırı yüzeyi azaltma kurallarını kural temelinde yapılandırabilirsiniz.

ASR kuralı uyarı ve bildirim ayrıntıları başına

Blok modundaki tüm kurallar için bildirim bildirimleri oluşturulur. Diğer modlardaki kurallar bildirim oluşturmaz.

"Kural Durumu" belirtilen kurallar için:

  • Birleşimleri olan \ASR Rule, Rule State\ ASR kuralları, uyarıları (bildirim bildirimleri) Uç Nokta için Microsoft Defender yalnızca "Yüksek" bulut bloğu düzeyindeki cihazlar için görüntülemek için kullanılır.
  • Yüksek bulut bloğu düzeyinde olmayan cihazlar hiçbir ASR Rule, Rule State birleşim için uyarı oluşturmaz
  • EDR uyarıları, bulut blok düzeyi "High+" olan cihazlar için belirtilen durumlarda ASR kuralları için oluşturulur
  • Bildirim bildirimleri yalnızca blok modunda ve "Yüksek" bulut blok düzeyindeki cihazlar için gerçekleşir
Kural adı Kural durumu EDR uyarıları Bildirim bildirimleri
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi N E
Adobe Reader'ın alt işlemler oluşturmalarını engelleme Engelle E E
Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme N E
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme N N
E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme E E
Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin N E
Karartılmış olabilecek betiklerin yürütülmesini engelleme Denetim veya Engelleme Y (blok modunda)
N (denetim modunda)
Y (blok modunda)
JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme Engelle E E
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme N E
Office uygulamalarının diğer işlemlere kod eklemesini engelleme N E
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme N E
WMI olay aboneliği aracılığıyla kalıcılığı engelleme Denetim veya Engelleme Y (blok modunda)
N (denetim modunda)
Y (blok modunda)
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme N E
Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme) N N
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme Denetim veya Engelleme Y (blok modunda)
N (denetim modunda)
Y (blok modunda)
Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme) N N
Sunucular için WebShell oluşturmayı engelleme N N
Office makrolarından Win32 API çağrılarını engelleme N E
Fidye yazılımına karşı gelişmiş koruma kullanma Denetim veya Engelleme Y (blok modunda)
N (denetim modunda)
Y (blok modunda)

ASR kuralı- GUID matrisi

Kural Adı Kural GUID'i
Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi 56a863a9-875e-4185-98a7-b882c64b5ce5
Adobe Reader'ın alt işlemler oluşturmalarını engelleme 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme d4f940ab-401b-4efc-aadc-ad5f3c50688a
Windows yerel güvenlik yetkilisi alt sisteminden (lsass.exe) kimlik bilgilerinin çalınmalarını engelleme 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme be9ba2d9-53ea-4cdc-84e5-9b1eeee46550
Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin 01443614-cd74-433a-b99e-2ecdc07bfc25
Karartılmış olabilecek betiklerin yürütülmesini engelleme 5beb7efe-fd9a-4556-801d-275e5ffc04cc
JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme d3e037e1-3eb8-44c8-a917-57927947596d
Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme 3b576869-a4ec-4529-8536-b80a7769e899
Office uygulamalarının diğer işlemlere kod eklemesini engelleme 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84
Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme 26190899-1602-49e8-8b27-eb1d0a1ce869
WMI olay aboneliği aracılığıyla kalıcılığı engelleme
* Dosya ve klasör dışlamaları desteklenmiyor.
e6db77e5-3df2-4cf1-b95a-636979351e5b
PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme d1e49aac-8f56-4280-b9ba-993a6d77406c
Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme) 33ddedf1-c6e0-47cb-833e-de6133960387
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4
Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme) c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb
Sunucular için WebShell oluşturmayı engelleme a8f5898e-1dc8-49a9-9878-85004b8a61e6
Office makrolarından Win32 API çağrılarını engelleme 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b
Fidye yazılımına karşı gelişmiş koruma kullanma c1db55ab-c21a-4637-bb3f-a12568109d35

ASR kural modları

  • Yapılandırılmadı veya Devre Dışı Bırak: ASR kuralının etkinleştirilmediği veya devre dışı bırakıldığı durum. Bu durum için kod = 0.
  • Engelle: ASR kuralının etkinleştirildiği durum. Bu durum için kod 1'dir.
  • Denetim: ASR kuralının etkinse kuruluş veya ortam üzerindeki etkisine göre değerlendirildiği durumdur (engelleyecek veya uyaracak şekilde ayarlanır). Bu durum için kod 2'dir.
  • Uyarmak ASR kuralının etkinleştirildiği ve son kullanıcıya bildirim sunduğu ancak son kullanıcının bloğu atlamasına izin veren durum. Bu durum için kod 6'dır.

Uyarı modu , kullanıcıları riskli olabilecek eylemler hakkında uyaran bir blok modu türüdür. Kullanıcılar blok uyarısı iletisini atlamayı ve temel eyleme izin vermeyi seçebilir. Kullanıcılar bloğu zorlamak için Tamam'ı seçebilir veya blok sırasında oluşturulan son kullanıcı açılır bildirimi aracılığıyla atlama seçeneğini ( Engellemeyi Kaldır ) seçebilir. Uyarının engeli kaldırıldıktan sonra, son kullanıcının eylemi yeniden oluşturması gerekeceği uyarı iletisinin bir sonraki oluş zamanına kadar işleme izin verilir.

İzin ver düğmesine tıklandığında, blok 24 saat boyunca gizlenır. 24 saat sonra, son kullanıcının engellemeye yeniden izin vermesi gerekir. ASR kuralları için uyarı modu yalnızca RS5+ (1809+) cihazlarda desteklenir. Eski sürümleri olan cihazlarda ASR kurallarına atlama atanırsa, kural engellenmiş moddadır.

Ayrıca , "Uyar" olarak belirterek AttackSurfaceReductionRules_Actions PowerShell aracılığıyla uyarı modunda bir kural ayarlayabilirsiniz. Örneğin:

Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Warn

Kural açıklamaları başına

Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi

Bu kural, bir uygulamanın diske güvenlik açığı bulunan imzalı bir sürücü yazmasını engeller. Çekirdek erişimi elde etmek için , yeterli ayrıcalıklara sahip yerel uygulamalar tarafından vahşi, güvenlik açığı olan imzalı sürücüler kullanılabilir. Güvenlik açığı bulunan imzalı sürücüler, saldırganların güvenlik çözümlerini devre dışı bırakmasına veya aşmasına olanak tanır ve sonunda sistem güvenliğinin aşılmasına neden olur.

Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılmasına engel olun kuralı, sistemde zaten var olan bir sürücünün yüklenmesini engellemez.

Not

Bu kuralı Intune OMA-URI kullanarak yapılandırabilirsiniz. Özel kuralları yapılandırmak için bkz. OMA-URI Intune. Bu kuralı PowerShell kullanarak da yapılandırabilirsiniz. Bir sürücünün incelenmesini sağlamak için bu Web sitesini kullanarak Analiz için bir sürücü gönderin.

Intune Adı:Block abuse of exploited vulnerable signed drivers

Configuration Manager adı: Henüz kullanılamıyor

GUID: 56a863a9-875e-4185-98a7-b882c64b5ce5

Gelişmiş tehdit avcılığı eylem türü:

  • AsrVulnerableSignedDriverAudited
  • AsrVulnerableSignedDriverBlocked

Adobe Reader'ın alt işlemler oluşturmalarını engelleme

Bu kural, Adobe Reader'ın işlem oluşturmasını engelleyerek saldırıları engeller.

Kötü amaçlı yazılımlar, sosyal mühendislik veya açıklardan yararlanarak adobe reader'ın yüklerini indirip başlatabilir ve bu yükten kurtulabilir. Alt işlemlerin Adobe Reader tarafından oluşturulması engellenerek, Adobe Reader'ı saldırı vektöru olarak kullanmaya çalışan kötü amaçlı yazılımların yayılması engellenir.

Intune adı:Process creation from Adobe Reader (beta)

Configuration Manager adı: Henüz kullanılamıyor

GUID: 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c

Gelişmiş tehdit avcılığı eylem türü:

  • AsrAdobeReaderChildProcessAudited
  • AsrAdobeReaderChildProcessBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme

Bu kural, Office uygulamalarının alt işlemler oluşturmalarını engeller. Office uygulamaları Word, Excel, PowerPoint, OneNote ve Access'i içerir.

Kötü amaçlı alt işlemler oluşturmak yaygın bir kötü amaçlı yazılım stratejisidir. Vektör olarak Office'i kötüye kullanan kötü amaçlı yazılımlar genellikle VBA makroları çalıştırır ve daha fazla yük indirip çalıştırmaya çalışmak için koddan yararlanılır. Ancak bazı meşru iş kolu uygulamaları da zararsız amaçlarla alt süreçler oluşturabilir; örneğin, bir komut istemi oluşturma veya powershell kullanarak kayıt defteri ayarlarını yapılandırma.

Intune adı:Office apps launching child processes

Configuration Manager adı:Block Office application from creating child processes

GUID: d4f940ab-401b-4efc-aadc-ad5f3c50688a

Gelişmiş tehdit avcılığı eylem türü:

  • AsrOfficeChildProcessAudited
  • AsrOfficeChildProcessBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme

Not

LSA koruması etkinleştirilmişse ve Credential Guard etkinleştirildiyse, bu saldırı yüzeyi azaltma kuralı gerekli değildir.

Bu kural, Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti'ni (LSASS) kilitleyerek kimlik bilgilerinin çalınmasını önlemeye yardımcı olur.

LSASS, Windows bilgisayarında oturum açan kullanıcıların kimliğini doğrular. Windows'da Credential Guard Microsoft Defender normalde LSASS'den kimlik bilgilerini ayıklama girişimlerini engeller. Bazı kuruluşlar, özel akıllı kart sürücüleri veya Yerel Güvenlik Yetkilisi'ne (LSA) yüklenen diğer programlarla ilgili uyumluluk sorunları nedeniyle Credential Guard'ı tüm bilgisayarlarında etkinleştiremiyor. Bu gibi durumlarda saldırganlar, Cleartext parolalarını ve LSASS'den NTLM karmalarını kazımak için Mimikatz gibi araçları kullanabilir.

Varsayılan olarak bu kuralın durumu engelleyecek şekilde ayarlanır. Çoğu durumda, birçok işlem gerekli olmayan erişim hakları için LSASS'ye çağrı yapar. Örneğin, ASR kuralındaki ilk blok daha sonra başarılı olan daha düşük bir ayrıcalık çağrısıyla sonuçlandığında. LSASS'ye yapılan işlem çağrılarında genellikle istenen hak türleri hakkında bilgi için bkz. İşlem Güvenliği ve Erişim Hakları.

ASR kuralı ve LSA koruması benzer şekilde çalıştığı için LSA koruması etkinse bu kuralın etkinleştirilmesi ek koruma sağlamaz. Ancak, LSA koruması etkinleştirilemediğinde, bu kural hedeflenen lsass.exekötü amaçlı yazılımlara karşı eşdeğer koruma sağlayacak şekilde yapılandırılabilir.

Not

Bu senaryoda ASR kuralı, Microsoft Defender portalındaki Uç Nokta için Defender ayarlarında "uygulanamaz" olarak sınıflandırılır. Windows yerel güvenlik yetkilisi alt sistemi ASR kuralından kimlik bilgilerinin çalınması engelle kuralı UYARI modunu desteklemez. Bazı uygulamalarda kod, çalışan tüm işlemleri numaralandırır ve bunları kapsamlı izinlerle açmaya çalışır. Bu kural, uygulamanın işlem açma eylemini reddeder ve ayrıntıları güvenlik olay günlüğüne kaydeder. Bu kural çok fazla gürültü oluşturabilir. LSASS'yi numaralandıran ancak işlevsellikte gerçek bir etkisi olmayan bir uygulamanız varsa, bunu dışlama listesine eklemeniz gerekmez. Bu olay günlüğü girdisi tek başına kötü amaçlı bir tehdit anlamına gelmez.

Intune adı:Flag credential stealing from the Windows local security authority subsystem

Configuration Manager adı:Block credential stealing from the Windows local security authority subsystem

GUID: 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

Gelişmiş tehdit avcılığı eylem türü:

  • AsrLsassCredentialTheftAudited
  • AsrLsassCredentialTheftBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme

Bu kural, Microsoft Outlook uygulamasında açılan e-postayı veya Outlook.com ve diğer popüler web postası sağlayıcılarının aşağıdaki dosya türlerini yaymalarını engeller:

  • Yürütülebilir dosyalar (.exe, .dll veya .scr gibi)
  • Betik dosyaları (PowerShell .ps1, Visual Basic .vbs veya JavaScript .js dosyası gibi)

Intune adı:Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)

Microsoft Configuration Manager adı:Block executable content from email client and webmail

GUID: be9ba2d9-53ea-4cdc-84e5-9b1eeee46550

Gelişmiş tehdit avcılığı eylem türü:

  • AsrExecutableEmailContentAudited
  • AsrExecutableEmailContentBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Not

E-posta istemcisinden ve web postasından yürütülebilir içeriği engelle kuralı, hangi uygulamayı kullandığınıza bağlı olarak aşağıdaki alternatif açıklamalara sahiptir:

  • Intune (Yapılandırma Profilleri): E-postadan bırakılan yürütülebilir içeriğin (exe, dll, ps, js, vbs vb.) yürütülmesi (özel durum yok).
  • Configuration Manager: E-posta ve web posta istemcilerinden yürütülebilir içerik indirmeyi engelleyin.
  • grup ilkesi: E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleyin.

Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin

Bu kural, .exe, .dll veya .scr gibi yürütülebilir dosyaların başlatılmasını engeller. Bu nedenle, güvenilmeyen veya bilinmeyen yürütülebilir dosyaların başlatılması riskli olabilir, bu nedenle dosyaların kötü amaçlı olup olmadığı başlangıçta net olmayabilir.

Önemli

Bu kuralı kullanmak için bulut tabanlı korumayı etkinleştirmeniz gerekir. GUID 01443614-cd74-433a-b99e-2ecdc07bfc25 ile bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadıkları sürece yürütülebilir dosyaların çalışmasını engelle kuralı Microsoft'a aittir ve yöneticiler tarafından belirtilmez. Bu kural, güvenilir listesini düzenli olarak güncelleştirmek için bulut tabanlı koruma kullanır. Tek tek dosyaları veya klasörleri (klasör yollarını veya tam kaynak adlarını kullanarak) belirtebilirsiniz, ancak hangi kuralların veya dışlamaların uygulanacağını belirtemezsiniz.

Intune adı:Executables that don't meet a prevalence, age, or trusted list criteria

Configuration Manager adı:Block executable files from running unless they meet a prevalence, age, or trusted list criteria

GUID: 01443614-cd74-433a-b99e-2ecdc07bfc25

Gelişmiş tehdit avcılığı eylem türü:

  • AsrUntrustedExecutableAudited
  • AsrUntrustedExecutableBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, Bulut Koruması

Karartılmış olabilecek betiklerin yürütülmesini engelleme

Bu kural, belirsiz bir betik içindeki şüpheli özellikleri algılar.

Not

PowerShell betikleri artık "Belirsiz olabilecek betiklerin yürütülmesini engelle" kuralı için desteklenmektedir.

Önemli

Bu kuralı kullanmak için bulut tabanlı korumayı etkinleştirmeniz gerekir.

Betik karartma, hem kötü amaçlı yazılım yazarlarının hem de yasal uygulamaların fikri mülkiyeti gizlemek veya betik yükleme sürelerini azaltmak için kullandığı yaygın bir tekniktir. Kötü amaçlı yazılım yazarları, kötü amaçlı kodları okumayı zorlaştırmak için de karartma kullanır ve bu da insanlar ve güvenlik yazılımları tarafından yakından incelemeyi engeller.

Intune adı:Obfuscated js/vbs/ps/macro code

Configuration Manager adı:Block execution of potentially obfuscated scripts

GUID: 5beb7efe-fd9a-4556-801d-275e5ffc04cc

Gelişmiş tehdit avcılığı eylem türü:

  • AsrObfuscatedScriptAudited
  • AsrObfuscatedScriptBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, Kötü Amaçlı Yazılımdan Koruma Tarama Arabirimi (AMSI)

JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme

Bu kural betiklerin kötü amaçlı olabilecek indirilen içeriği başlatmasını engeller. JavaScript veya VBScript ile yazılan kötü amaçlı yazılımlar genellikle İnternet'ten başka kötü amaçlı yazılımları getirmek ve başlatmak için bir indirici görevi görür. Yaygın olmasa da, iş kolu uygulamaları bazen yükleyicileri indirmek ve başlatmak için betikler kullanır.

Intune adı:js/vbs executing payload downloaded from Internet (no exceptions)

Configuration Manager adı:Block JavaScript or VBScript from launching downloaded executable content

GUID: d3e037e1-3eb8-44c8-a917-57927947596d

Gelişmiş tehdit avcılığı eylem türü:

  • AsrScriptExecutableDownloadAudited
  • AsrScriptExecutableDownloadBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, AMSI

Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme

Bu kural, kötü amaçlı kodun diske yazılmasını engelleyerek Word, Excel ve PowerPoint gibi Office uygulamalarının kötü amaçlı olabilecek yürütülebilir içerik oluşturmasını engeller. Vektör olarak Office'i kötüye kullanan kötü amaçlı yazılımlar, Office'in dışına çıkıp kötü amaçlı bileşenleri diske kaydetmeye çalışabilir. Bu kötü amaçlı bileşenler bilgisayarın yeniden başlatılmasından ve sistemde kalıcı hale getirir. Bu nedenle, bu kural ortak bir kalıcılık tekniğine karşı savunur. Bu kural, Office dosyalarında çalışmasına izin verilen Office makroları tarafından kaydedilmiş olabilecek güvenilmeyen dosyaların yürütülmesini de engeller.

Intune adı:Office apps/macros creating executable content

Configuration Manager adı:Block Office applications from creating executable content

GUID: 3b576869-a4ec-4529-8536-b80a7769e899

Gelişmiş tehdit avcılığı eylem türü:

  • AsrExecutableOfficeContentAudited
  • AsrExecutableOfficeContentBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, RPC

Office uygulamalarının diğer işlemlere kod eklemesini engelleme

Bu kural, Office uygulamalarından diğer işlemlere kod ekleme girişimlerini engeller.

Not

Uygulamaların diğer işlemlere kod eklemesini engelle ASR kuralı WARN modunu desteklemez.

Önemli

Bu kural, yapılandırma değişikliklerinin etkili olması için Microsoft 365 Uygulamaları (Office uygulamalarının) yeniden başlatılmasını gerektirir.

Saldırganlar, kötü amaçlı kodu kod ekleme yoluyla diğer işlemlere geçirmek için Office uygulamalarını kullanmayı deneyerek kodun temiz bir işlem olarak gizlenmesini sağlayabilir. Kod ekleme kullanmanın bilinen meşru iş amaçları yoktur.

Bu kural Word, Excel, OneNote ve PowerPoint için geçerlidir.

Intune adı:Office apps injecting code into other processes (no exceptions)

Configuration Manager adı:Block Office applications from injecting code into other processes

GUID: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84

Gelişmiş tehdit avcılığı eylem türü:

  • AsrOfficeProcessInjectionAudited
  • AsrOfficeProcessInjectionBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme

Bu kural, Outlook'un alt işlemler oluşturmasını engellerken, geçerli Outlook işlevlerine de izin verir. Bu kural sosyal mühendislik saldırılarına karşı koruma sağlar ve Kodun Outlook'taki güvenlik açıklarını kötüye kullanmasını önler. Ayrıca, bir kullanıcının kimlik bilgileri tehlikeye atıldığında saldırganların kullanabileceği Outlook kurallarına ve biçim açıklarına karşı koruma sağlar.

Not

Bu kural, Outlook'ta DLP ilkesi ipuçlarını ve Araç İpuçlarını engeller. Bu kural yalnızca Outlook ve Outlook.com için geçerlidir.

Intune adı:Process creation from Office communication products (beta)

Configuration Manager adı: Kullanılamıyor

GUID: 26190899-1602-49e8-8b27-eb1d0a1ce869

Gelişmiş tehdit avcılığı eylem türü:

  • AsrOfficeCommAppChildProcessAudited
  • AsrOfficeCommAppChildProcessBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

WMI olay aboneliği aracılığıyla kalıcılığı engelleme

Bu kural, kötü amaçlı yazılımların cihazda kalıcılık elde etmek için WMI'yi kötüye çalışmasını önler.

Önemli

Dosya ve klasör dışlamaları bu saldırı yüzeyi azaltma kuralı için geçerli değildir.

Dosyasız tehditler, gizli kalmak, dosya sisteminde görülmemek ve düzenli yürütme denetimi elde etmek için çeşitli taktikler uygular. Bazı tehditler gizli kalmak için WMI deposunu ve olay modelini kötüye kullanabilir.

Not

CcmExec.exe Cihazda (SCCM Aracısı) algılanırsa ASR kuralı, Microsoft Defender portalındaki Uç Nokta için Defender ayarlarında "uygulanamaz" olarak sınıflandırılır.

Intune adı:Persistence through WMI event subscription

Configuration Manager adı: Kullanılamıyor

GUID: e6db77e5-3df2-4cf1-b95a-636979351e5b

Gelişmiş tehdit avcılığı eylem türü:

  • AsrPersistenceThroughWmiAudited
  • AsrPersistenceThroughWmiBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, RPC

PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme

Bu kural , PsExec ve WMI aracılığıyla oluşturulan işlemlerin çalışmasını engeller. Hem PsExec hem de WMI uzaktan kod yürütebilir. PsExec ve WMI'nin komut ve denetim amacıyla işlevselliğini kötüye kullanma veya kuruluşun ağına bulaşma riski vardır.

Uyarı

Bu kuralı yalnızca cihazlarınızı Intune veya başka bir MDM çözümüyle yönetiyorsanız kullanın. Bu kural, Configuration Manager istemcisinin düzgün çalışması için kullandığı WMI komutlarını engellediğinden, bu kural Microsoft Endpoint Configuration Manager aracılığıyla yönetimle uyumsuzdur.

Intune adı:Process creation from PSExec and WMI commands

Configuration Manager adı: Geçerli değil

GUID: d1e49aac-8f56-4280-b9ba-993a6d77406c

Gelişmiş tehdit avcılığı eylem türü:

  • AsrPsexecWmiChildProcessAudited
  • AsrPsexecWmiChildProcessBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Makineyi Güvenli Modda yeniden başlatmayı engelleme (önizleme)

Bu kural, güvenli modda makineleri yeniden başlatmak için komutların yürütülmesini engeller. Güvenli Mod, yalnızca Windows'un çalışması için gereken temel dosyaları ve sürücüleri yükleyen bir tanılama modudur. Ancak Güvenli Mod'da birçok güvenlik ürünü devre dışı bırakılır veya sınırlı bir kapasitede çalışır. Bu da saldırganların kurcalama komutlarını daha fazla başlatmasına veya makinedeki tüm dosyaları yürütmesine ve şifrelemesine olanak tanır. Bu kural, işlemlerin Güvenli Modda makineleri yeniden başlatmasını engelleyerek bu tür saldırıları engeller.

Not

Bu özellik şu anda önizleme aşamasındadır. Etkinliği geliştirmek için ek yükseltmeler geliştiriliyor.

Intune Adı:[PREVIEW] Block rebooting machine in Safe Mode

Configuration Manager adı: Henüz kullanılamıyor

GUID: 33ddedf1-c6e0-47cb-833e-de6133960387

Gelişmiş tehdit avcılığı eylem türü:

  • AsrSafeModeRebootedAudited

  • AsrSafeModeRebootBlocked

  • AsrSafeModeRebootWarnBypassed

Bağımlılıklar: Microsoft Defender Virüsten Koruma

USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme

Bu kuralla, yöneticiler imzalanmamış veya güvenilmeyen yürütülebilir dosyaların SD kartlar da dahil olmak üzere USB çıkarılabilir sürücülerden çalıştırılmasını engelleyebilir. Engellenen dosya türleri yürütülebilir dosyaları (.exe, .dll veya .scr gibi) içerir

Önemli

USB'den disk sürücüsüne kopyalanan dosyalar, disk sürücüsünde yürütülmek üzereyse ve yürütülmek üzere olduğunda bu kural tarafından engellenir.

Intune adı:Untrusted and unsigned processes that run from USB

Configuration Manager adı:Block untrusted and unsigned processes that run from USB

GUID: b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4

Gelişmiş tehdit avcılığı eylem türü:

  • AsrUntrustedUsbProcessAudited
  • AsrUntrustedUsbProcessBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme (önizleme)

Bu kural, Windows sistem araçlarının kopyaları olarak tanımlanan yürütülebilir dosyaların kullanımını engeller. Bu dosyalar, özgün sistem araçlarının yinelenenleri veya taklitçileridir. Bazı kötü amaçlı programlar algılamayı önlemek veya ayrıcalık kazanmak için Windows sistem araçlarını kopyalamaya veya kimliğine bürünmeye çalışabilir. Bu tür yürütülebilir dosyalara izin vermek olası saldırılara yol açabilir. Bu kural, Windows makinelerinde sistem araçlarının bu tür yinelemelerinin ve impostor'larının yayılmasını ve yürütülmesini engeller.

Not

Bu özellik şu anda önizleme aşamasındadır. Etkinliği geliştirmek için ek yükseltmeler geliştiriliyor.

Intune Adı:[PREVIEW] Block use of copied or impersonated system tools

Configuration Manager adı: Henüz kullanılamıyor

GUID: c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb

Gelişmiş tehdit avcılığı eylem türü:

  • AsrAbusedSystemToolAudited

  • AsrAbusedSystemToolBlocked

  • AsrAbusedSystemToolWarnBypassed

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Sunucular için WebShell oluşturmayı engelleme

Bu kural, Microsoft Server, Exchange Rolü üzerinde web kabuğu betiği oluşturmayı engeller. Web kabuğu betiği, saldırganın güvenliği aşılmış sunucuyu denetlemesine olanak tanıyan özel olarak hazırlanmış bir betiktir. Web kabuğu, kötü amaçlı komutları alma ve yürütme, kötü amaçlı dosyaları indirip yürütme, kimlik bilgilerini ve hassas bilgileri çalıp çıkarma, olası hedefleri belirleme vb. gibi işlevleri içerebilir.

Intune adı:Block Webshell creation for Servers

GUID: a8f5898e-1dc8-49a9-9878-85004b8a61e6

Bağımlılıklar: Microsoft Defender Virüsten Koruma

Office makrolarından Win32 API çağrılarını engelleme

Bu kural VBA makrolarının Win32 API'lerini çağırmasını engeller. Office VBA, Win32 API çağrılarını etkinleştirir. Kötü amaçlı yazılımlar, doğrudan diske hiçbir şey yazmadan kötü amaçlı kabuk kodu başlatmak için Win32 API'lerini çağırmak gibi bu özelliği kötüye kullanabilir. Çoğu kuruluş, makroları başka şekillerde kullansalar bile günlük çalışmalarında Win32 API'lerini çağırma özelliğine güvenmez.

Intune adı:Win32 imports from Office macro code

Configuration Manager adı:Block Win32 API calls from Office macros

GUID: 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b

Gelişmiş tehdit avcılığı eylem türü:

  • AsrOfficeMacroWin32ApiCallsAudited
  • AsrOfficeMacroWin32ApiCallsBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, AMSI

Fidye yazılımına karşı gelişmiş koruma kullanma

Bu kural fidye yazılımlarına karşı ek bir koruma katmanı sağlar. Bir dosyanın fidye yazılımına benzeip benzemediğini belirlemek için hem istemci hem de bulut buluşsal yöntemleri kullanır. Bu kural, aşağıdaki özelliklerden birine veya daha fazlasına sahip dosyaları engellemez:

  • Dosya, Microsoft bulutunda zaten zarar görmemiş olarak bulundu.
  • Dosya geçerli bir imzalı dosyadır.
  • Dosya fidye yazılımı olarak kabul edilmeyecek kadar yaygındır.

Kural, fidye yazılımlarını önlemek için dikkatli olma eğilimindedir.

Not

Bu kuralı kullanmak için bulut tabanlı korumayı etkinleştirmeniz gerekir.

Intune adı:Advanced ransomware protection

Configuration Manager adı:Use advanced protection against ransomware

GUID: c1db55ab-c21a-4637-bb3f-a12568109d35

Gelişmiş tehdit avcılığı eylem türü:

  • AsrRansomwareAudited
  • AsrRansomwareBlocked

Bağımlılıklar: Microsoft Defender Virüsten Koruma, Bulut Koruması

Ayrıca bkz.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.