Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
İpucu
Bu makalenin eşlikçisi olarak en iyi uygulamaları gözden geçirmek ve savunmayı güçlendirmeyi, uyumluluğu iyileştirmeyi ve siber güvenlik manzarasında güvenle gezinmeyi öğrenmek için Güvenlik Çözümleyicisi kurulum kılavuzumuza bakın. Ortamınızı temel alan özelleştirilmiş bir deneyim için Microsoft 365 yönetim merkezi Güvenlik Çözümleyicisi otomatik kurulum kılavuzuna erişebilirsiniz.
Kuruluşunuzun saldırı yüzeyi , bir saldırganın erişim elde edebileceği tüm yerleri içerir. Daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender'da saldırı yüzeyini azaltma.
Microsoft Defender Virüsten Koruma'daki saldırı yüzeyi azaltma (ASR) kuralları, saldırganların genellikle kötü amaçlı yazılımlardan yararlanan Windows cihazlarında riskli yazılım davranışını hedefler. Örneğin:
- Dosyaları indirmeye veya çalıştırmaya çalışan yürütülebilir dosyaları ve betikleri başlatma.
- Karartılmış veya başka bir şekilde güvenilmeyen betikleri çalıştırma.
- Güvenlik açığı olabilecek uygulamalardan (örneğin, Office uygulamaları) alt işlemler oluşturma.
- Kodu diğer işlemlere ekleme.
Yasal uygulamalar da bu işlemleri gerçekleştirebilse de saldırganlar genellikle aynı şekilde davranan kötü amaçlı yazılımlar kullanır.
ASR kurallarını planlamak, test etmek, uygulamak ve izlemek için aşağıdaki makale serisine bakın:
İpucu
Diğer platformlar için Antivirüs ile ilgili bilgi arıyorsanız bkz:
- MacOS'ta Uç Nokta için Microsoft Defender tercihlerini ayarlayın
- Mac'te Uç Nokta için Microsoft Defender
- Intune için Microsoft Defender için macOS Virüsten Koruma ilke ayarları
- Linux'ta Uç Nokta için Microsoft Defender tercihlerini ayarlayın
- Linux'ta Uç Nokta için Microsoft Defender
- Android özelliklerinde Uç Nokta için Defender’ı yapılandırın
- iOS özelliklerinde Uç Nokta için Microsoft Defender’ı yapılandırın
ASR kuralları
ASR kuralları aşağıdaki kategorilerde gruplandırılır:
Standart koruma kuralları önemli güvenlik avantajları sunar, bu nedenle Microsoft bunları kapsamlı testlere gerek kalmadan Blok modunda etkinleştirmenizi önerir. Genellikle, bu kuralların kullanıcılar üzerinde en düşük düzeyde etkisi olur veya hiç fark edilmez, ancak özel durumlar vardır:
- WMI olay aboneliği aracılığıyla kalıcılığı engelleme: Cihazları yönetmek için Microsoft Configuration Manager kullanıyorsanız, Denetim modunda kapsamlı test yapmadan cihazdaki Engelleme veya Uyarı modunda bu kuralı etkinleştirmek için diğer kullanılabilir dağıtım yöntemlerini (örneğin, grup ilkesi veya PowerShell) kullanmayın. Yapılandırma Yöneticisi istemcisi büyük ölçüde WMI'ye dayanır.
- Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınma özelliğini engelle: Yerel Güvenlik Yetkilisi (LSA) korumasını etkinleştirdiyseniz ( Credential Guard ile birlikte önerilir), bu kural yedeklidir.
Diğer ASR kuralları önemli koruma sağlar, ancak Saldırı yüzeyi azaltma kuralları dağıtım kılavuzunda açıklandığı gibi Engelleme veya Uyarı modunda etkinleştirmeden önce Denetim modunda test yapılmasını gerektirir.
Kullanılabilir ASR kuralları, karşılık gelen GUID değerleri ve kategorileri aşağıdaki tabloda açıklanmıştır:
Kural adlarındaki bağlantılar sizi ASR kuralları başvuru makalesindeki ayrıntılı kural açıklamalarına götürür.
Microsoft Intune ve Microsoft Configuration Manager uç nokta güvenlik ilkeleri dışında, diğer tüm ASR kuralı yapılandırma yöntemleri kuralları GUID değerine göre tanımlar.
Microsoft Intune ile Microsoft Configuration Manager arasındaki ASR kuralı adı farkları tabloda açıklanmıştır.
İpucu
Microsoft Configuration Manager daha önce diğer adlar tarafından biliniyordu:
- Microsoft System Center Configuration Manager: sürüm 1511 - 1906 (Kasım 2015 - Temmuz 2019)
- Microsoft Endpoint Configuration Manager: sürüm 1910 - 2211 (Aralık 2019 - Aralık 2022)
- Microsoft Configuration Manager: sürüm 2303 (Nisan 2023) veya üzeri
Destek ve güncelleştirme bilgileri için bkz. Yapılandırma Yöneticisi için Güncelleştirmeler ve bakım.
| Microsoft Intune kural adı | Microsoft Configuration Manager kural adı | GUID | Kategori |
|---|---|---|---|
| Standart koruma kuralları | |||
| Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) | yok | 56a863a9-875e-4185-98a7-b882c64b5ce5 | Misc |
| Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme | Aynı | 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 | Yanal hareket & kimlik bilgisi hırsızlığı |
| WMI olay aboneliği aracılığıyla kalıcılığı engelleme | yok | e6db77e5-3df2-4cf1-b95a-636979351e5b | Yanal hareket & kimlik bilgisi hırsızlığı |
| Diğer ASR kuralları | |||
| Adobe Reader'ın alt işlemler oluşturmalarını engelleme | yok | 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c | Üretkenlik uygulamaları |
| Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme | Office uygulamasının alt işlemler oluşturmalarını engelleme | d4f940ab-401b-4efc-aadc-ad5f3c50688a | Üretkenlik uygulamaları |
| E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme | Aynı | be9ba2d9-53ea-4cdc-84e5-9b1eeee46550 | E-posta |
| Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin | Yaygınlık, yaş veya güvenilen liste ölçütlerini karşılamadığı sürece yürütülebilir dosyaların çalışmasını engelleme | 01443614-cd74-433a-b99e-2ecdc07bfc25 | Çok biçimli tehditler |
| Karartılmış olabilecek betiklerin yürütülmesini engelleme | Aynı | 5beb7efe-fd9a-4556-801d-275e5ffc04cc | Komut dosyası |
| JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme | Aynı | d3e037e1-3eb8-44c8-a917-57927947596d | Komut dosyası |
| Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme | Aynı | 3b576869-a4ec-4529-8536-b80a7769e899 | Üretkenlik uygulamaları |
| Office uygulamalarının diğer işlemlere kod eklemesini engelleme | Aynı | 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84 | Üretkenlik uygulamaları |
| Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme | yok | 26190899-1602-49e8-8b27-eb1d0a1ce869 | Email, Üretkenlik uygulamaları |
| PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme | yok | d1e49aac-8f56-4280-b9ba-993a6d77406c | Yanal hareket & kimlik bilgisi hırsızlığı |
| Güvenli Modda makinenin yeniden başlatılmasını engelleme | yok | 33ddedf1-c6e0-47cb-833e-de6133960387 | Misc |
| USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme | Aynı | b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4 | Çok biçimli tehditler |
| Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme | yok | c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb | Misc |
| Sunucular için WebShell oluşturmayı engelleme | yok | a8f5898e-1dc8-49a9-9878-85004b8a61e6 | Misc |
| Office makrolarından Win32 API çağrılarını engelleme | Aynı | 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b | Üretkenlik uygulamaları |
| Fidye yazılımına karşı gelişmiş koruma kullanma | Aynı | c1db55ab-c21a-4637-bb3f-a12568109d35 | Çok biçimli tehditler |
ASR kuralları gereksinimleri
ASR kuralları, Windows cihazlarda birincil virüsten koruma uygulaması olarak Microsoft Defender Virüsten Koruma gerektirir:
Microsoft Defender Virüsten Koruma etkin ve Etkin modda olmalıdır. Özellikle, Microsoft Defender Virüsten Koruma aşağıdaki modlardan hiçbirinde olamaz:
- Pasif
- Blok Modunda Uç Nokta Algılama ve Yanıt (EDR) ile Pasif Mod
- Sınırlı düzenli tarama (LPS)
- Devre Dışı
Microsoft Defender Virüsten Koruma'daki modlar hakkında daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma, Uç Nokta için Defender işlevselliğini nasıl etkiler?
Microsoft Defender Virüsten Koruma'da gerçek zamanlı koruma açık olmalıdır.
Bulut tabanlı koruma (Microsoft Gelişmiş Koruma Hizmeti veya MAPS olarak da adlandırılır) ASR kuralı işlevselliği için kritik öneme sahiptir. Bulut koruması standart gerçek zamanlı korumayı geliştirir ve kötü amaçlı yazılım ihlallerini önlemenin kritik bir bileşenidir. Bazı ASR kurallarının özel olarak Uç Nokta için Defender'da Uç Nokta Algılama ve Yanıt (EDR) uyarıları ve kullanıcı bildirimi açılır pencereleri için Bulut Teslim Koruması gereksinimleri vardır. Ayrıntılar için bkz. ASR kuralı eylemlerinden uyarılar ve bildirimler.
Aynı nedenle ortamınızın Microsoft Defender Virüsten Koruma bulut hizmetine bağlantılara izin vermesi gerekir.
Microsoft Defender Virüsten Koruma bileşeni sürümleri, en güncel sürümden en eski iki sürümden daha eski olmamalıdır:
- Platform güncelleştirme sürümü: Aylık olarak güncelleştirildi.
- MEngine sürümü: Aylık olarak güncelleştirildi.
- Güvenlik bilgileri: Microsoft, en son tehditleri ele almak ve algılama mantığını geliştirmek için güvenlik bilgilerini (tanımlar ve imzalar olarak da bilinir) sürekli olarak güncelleştirir.
Microsoft Defender Virüsten Koruma sürümlerini güncel tutmak ASR kuralının hatalı pozitif sonuçları azaltmaya yardımcı olur ve virüsten koruma algılama özelliklerini Microsoft Defender geliştirir. Geçerli sürümler ve farklı Microsoft Defender Virüsten Koruma bileşenlerini güncelleştirme hakkında daha fazla bilgi için bkz. virüsten koruma platformu desteği Microsoft Defender.
ASR kuralları Microsoft 365 E5 gerektirmese de, Microsoft aşağıdaki gelişmiş yönetim özelliklerinden yararlanmak için E5 veya eşdeğer aboneliklerin güvenlik özelliklerini önerir:
- Uç Nokta için Defender'da izleme, analiz ve iş akışları.
- Microsoft Defender XDR portalında raporlama ve yapılandırma özellikleri.
Gelişmiş yönetim özellikleri diğer lisanslarla (örneğin, Windows Professional veya Microsoft 365 E3) kullanılamaz. Ancak, her cihazda Windows Olay Görüntüleyicisi oluşturulan ASR kuralı olaylarının üzerinde kendi izleme ve raporlama araçlarınızı geliştirebilirsiniz (örneğin, Windows Olay İletme).
Windows lisanslama hakkında daha fazla bilgi edinmek için bkz. Windows Lisanslama ve Microsoft Toplu Lisanslama Başvuru Kılavuzu.
ASR kuralları için desteklenen işletim sistemleri
ASR kuralları, Microsoft Defender Virüsten Koruma (örneğin, Windows 11 Home) içeren herhangi bir Windows sürümünde bulunan bir Microsoft Defender Virüsten Koruma özelliğidir. ASR kurallarını PowerShell veya grup ilkesi kullanarak cihazlarda yerel olarak yapılandırabilirsiniz.
Uç Nokta için Microsoft Defender'da ASR kuralları için merkezi yönetim, raporlama ve uyarı oluşturma, aşağıdaki Windows sürümlerinde kullanılabilir:
- Windows 10 veya sonraki sürümlerin Pro ve Enterprise sürümleri.
- R2 veya üzerini Windows Server 2012.
- Azure Yerel (eski adıyla Azure Stack HCI) sürüm 23H2 veya üzeri.
Daha fazla işletim sistemi destek bilgisi için bkz. ASR kuralları için işletim sistemi desteği.
ASR kuralları modları
ASR kuralı, aşağıdaki tabloda açıklandığı gibi aşağıdaki modlardan birinde olabilir:
| Kural modu | Kod | Açıklama |
|---|---|---|
|
Kapalı veya Devre dışı |
0 | ASR kuralı açıkça devre dışı bırakıldı. Aynı cihaza farklı ilkeler tarafından farklı modlarda aynı ASR kuralı atandığında bu değer çakışmalara neden olabilir. |
|
Engelle veya Aktif |
1 | ASR kuralı Blok modunda etkinleştirilir. |
|
Denetim veya Denetim modu |
2 | ASR kuralı , Blok modunda olduğu gibi, ancak işlem yapılmadan etkinleştirilir. Denetim modunda ASR kuralları için algılamalar aşağıdaki konumlarda kullanılabilir:
|
| Yapılandırılmadı | 5 | ASR kuralı açıkça etkinleştirilmemiş. Bu değer işlevsel olarak Devre Dışı veya Kapalı ile eşdeğerdir, ancak kural çakışmaları olasılığı yoktur. |
|
Uyarı veya Uyarı |
6 | ASR kuralı Blok modunda gibi etkinleştirilir, ancak kullanıcılar 24 saat boyunca bloğu atlamak için uyarı bildirimi açılır penceresinde Engellemeyi Kaldır'ı seçebilir. 24 saat sonra kullanıcının bloğu yeniden atlanması gerekir. Uyarı modu, Windows 10 sürüm 1809 (Kasım 2018) veya sonraki sürümlerde desteklenir. Desteklenmeyen Windows sürümlerinde Uyar modundaki ASR kuralları Blok modunda etkindir (atlama kullanılamaz). Uyarı modu Microsoft Configuration Manager'da kullanılamaz. Uyarı modu, Virüsten Koruma sürüm gereksinimleri Microsoft Defender aşağıdakilere sahiptir:
Aşağıdaki ASR kuralları Uyarı modunu desteklemez: |
Microsoft, standart koruma kuralları için Blok modunu ve diğer ASR kuralları için Engelleme veya Uyarı modunda etkinleştirmeden önce denetim modunda ilk testi önerir.
Birçok iş kolu uygulaması sınırlı güvenlik endişeleriyle yazılır ve kötü amaçlı yazılımlara benzer şekilde hareket edebilir. DENETIM modunda ASR kurallarından verileri izleyerek ve gerekli uygulamalar için dışlamalar ekleyerek, üretkenliği azaltmadan ASR kurallarını dağıtabilirsiniz.
ASR kurallarını Engelleme modunda etkinleştirmeden önce denetim modunda ve güvenlik önerilerinde etkilerini değerlendirin. Daha fazla bilgi için bkz . ASR kurallarını test edin.
ASR kuralları için dağıtım ve yapılandırma yöntemleri
Uç Nokta için Microsoft Defender ASR kurallarını destekler ancak ASR kural ayarlarını cihazlara dağıtmak için yerleşik bir yöntem içermez. Bunun yerine, ASR kural ilkelerini oluşturmak ve cihazlara dağıtmak için ayrı bir dağıtım veya yönetim aracı kullanırsınız. Tüm dağıtım yöntemleri her ASR kuralını desteklemez. Kural başına ayrıntılar için bkz . ASR kuralları için dağıtım yöntemi desteği.
Aşağıdaki tabloda kullanılabilir yöntemler özetlemektedir. Ayrıntılı yapılandırma yönergeleri için bkz. Saldırı yüzeyini azaltma (ASR) kurallarını ve dışlamalarını yapılandırma.
| Yöntem | Açıklama |
|---|---|
| uç nokta güvenlik ilkelerini Microsoft Intune | ASR kural ilkelerini yapılandırmak ve cihazlara dağıtmak için önerilen yöntem. Microsoft Intune Plan 1 gerektirir (Microsoft 365 E3 gibi aboneliklere dahildir veya tek başına eklenti olarak kullanılabilir). |
| OMA-URI'lerle özel profiller Microsoft Intune | Open Mobile Alliance – Tekdüzen Kaynak (OMA-URI) profillerini kullanarak Intune ASR kurallarını yapılandırmak için alternatif bir yöntemdir. |
| İlke CSP'sini kullanan herhangi bir MDM çözümü | Herhangi bir MDM çözümüyle Windows İlkesi yapılandırma hizmeti sağlayıcısını (CSP) kullanın. |
| Microsoft Configuration Manager | Varlıklar ve uyumluluk çalışma alanında Microsoft Defender Virüsten Koruma ilkesini kullanır. |
| Grup İlkesi | ASR kurallarını yapılandırmak ve etki alanına katılmış cihazlara dağıtmak için Merkezi grup ilkesi kullanın. Ya da grup ilkesi tek tek cihazlarda yerel olarak yapılandırabilirsiniz. |
| PowerShell | ASR kurallarını tek tek cihazlarda yerel olarak yapılandırın. PowerShell tüm ASR kurallarını destekler. |
ASR kuralları için dosya ve klasör dışlamaları
Önemli
Dosya veya klasörlerin dışlanması ASR kuralı korumasını ciddi ölçüde azaltabilir. Dışlanan dosyaların çalıştırılmasına izin verilir ve dosyayla ilgili hiçbir rapor veya olay kaydedilmez. ASR kuralları algılanması gereken dosyaları algılarsa, kuralı test etmek için Denetim modunu kullanın.
Belirli dosya ve klasörleri ASR kuralları tarafından değerlendirilmekten hariç tutabilirsiniz. ASR kuralı dosya veya klasörün kötü amaçlı davranış içerdiğini belirlese bile, dışlanan dosyaların çalışmasını engellemez.
Dosyaları ve klasörleri ASR kurallarının dışında tutmak için aşağıdaki yöntemleri kullanabilirsiniz:
Microsoft Defender Virüsten Koruma dışlamaları: Tüm ASR kuralları bu dışlamalara uymaz. Microsoft Defender Virüsten Koruma dışlamaları hakkında daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma için özel dışlamaları yapılandırma.
İpucu
Tüm ASR kuralları, Microsoft Defender Virüsten Koruma'da işlem dışlamalarını kabul eder.
Genel ASR kuralı dışlamaları: Bu dışlamalar tüm ASR kuralları için geçerlidir. Tüm ASR kuralı yapılandırma yöntemleri, genel ASR kuralı dışlamalarının yapılandırılmasını da destekler.
ASR kuralı başına dışlamalar: Farklı ASR kurallarına seçmeli olarak farklı dışlamalar atayın. Yalnızca aşağıdaki ASR kuralı yapılandırma yöntemleri, ASR kural dışlamaları başına yapılandırmayı da destekler:
- grup ilkesi (ve ilgili kayıt defteri ayarları)
- Microsoft Intune'de uç nokta güvenlik ilkeleri.
Güvenliğin aşılmasına ilişkin göstergeler (ICS): ASR kurallarının çoğu, engellenen dosyalar ve engellenen sertifikalar için GÇ'leri kabul eder. IoC'ler hakkında daha fazla bilgi için bkz. Uç Nokta için Microsoft Defender göstergelere genel bakış.
ASR kuralları için farklı dışlama türlerinin uygulanması aşağıdaki tabloda özetlenmiştir:
| Kural adı | MDAV dosyasını ve klasör dışlamaları |
Küresel ASR'ye saygı duyuyor Dışlamalar |
ASR başına kuralı kabul eder Dışlamalar |
için IoC'leri onurlandırıyor Dosyaları |
için IoC'leri onurlandırıyor Sertifika |
|---|---|---|---|---|---|
| Standart koruma kuralları | |||||
| Güvenlik açığı bulunan imzalı sürücülerin kötüye kullanılması engellendi (Cihaz) | E | E | E | E | E |
| Windows yerel güvenlik yetkilisi alt sisteminden kimlik bilgilerinin çalınmalarını engelleme | N | E | E | N | N |
| WMI olay aboneliği aracılığıyla kalıcılığı engelleme | N | E | E | N | N |
| Diğer ASR kuralları | |||||
| Adobe Reader'ın alt işlemler oluşturmalarını engelleme | N | E | E | E | E |
| Tüm Office uygulamalarının alt işlemler oluşturmalarını engelleme | E | E | E | E | E |
| E-posta istemcisinden ve web postasından yürütülebilir içeriği engelleme | E | E | E | E | E |
| Bir yaygınlık, yaş veya güvenilir liste ölçütüne uymadığı sürece yürütülebilir dosyaların çalışmasını engelleyin | E | E | E | E | E |
| Karartılmış olabilecek betiklerin yürütülmesini engelleme | E | E | E | E | E |
| JavaScript veya VBScript'in indirilen yürütülebilir içeriği başlatmasını engelleme | E | E | E | E | E |
| Office uygulamalarının yürütülebilir içerik oluşturmalarını engelleme | N | E | E | E | E |
| Office uygulamalarının diğer işlemlere kod eklemesini engelleme | N | E | E | N | N |
| Office iletişim uygulamasının alt işlemler oluşturmalarını engelleme | N | E | E | E | E |
| PSExec ve WMI komutlarından kaynaklanan işlem oluşturma işlemlerini engelleme | N | E | E | E | E |
| Güvenli Modda makinenin yeniden başlatılmasını engelleme | E | E | E | E | E |
| USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme | E | E | E | E | E |
| Kopyalanan veya kimliğine bürünülen sistem araçlarının kullanımını engelleme | E | E | E | E | E |
| Sunucular için WebShell oluşturmayı engelleme | E | E | E | E | E |
| Office makrolarından Win32 API çağrılarını engelleme | E | E | E | E | N |
| Fidye yazılımına karşı gelişmiş koruma kullanma | E | E | E | E | E |
Dışlamalar eklediğinizde şu noktaları göz önünde bulundurun:
Dışlama yolları ortam değişkenlerini ve joker karakterleri kullanabilir. Daha fazla bilgi için bkz. Dosya adı ve klasör yolu veya uzantı dışlama listelerinde joker karakterler kullanma.
İpucu
Klasör ve işlem dışlamalarında joker karakter olarak kullanıcı ortamı değişkenlerini kullanmayın. Aşağıdaki ortam değişkenlerini yalnızca joker karakter olarak kullanın:
- Sistem ortamı değişkenleri.
- NT AUTHORITY\SYSTEM hesabı olarak çalışan işlemlere uygulanan ortam değişkenleri.
Sistem ortamı değişkenlerinin listesi için bkz . Sistem ortamı değişkenleri.
- Joker karakterler sürücü harfi tanımlayamaz.
- Bir yoldaki birden fazla klasörü dışlamak için, birden çok iç içe klasör belirtmek için birden çok örneğini
\*\kullanın. Örneğin,c:\Folder\*\*\Test. - Microsoft Configuration Manager joker karakterleri (
*veya?) destekler. - Rastgele karakterler içeren bir dosyayı (örneğin, otomatik dosya oluşturmanın dışında tutmak için) simgesini kullanın
?. Örneğin,C:\Folder\fileversion?.docx.
Dışlamalar yalnızca uygulama veya hizmet başlatıldığında geçerlidir. Örneğin, zaten çalışmakta olan bir güncelleştirme hizmeti için bir dışlama eklerseniz, siz hizmeti yeniden başlatana kadar güncelleştirme hizmeti ASR kuralı algılamalarını tetiklemeye devam eder.
ASR kurallarında ilke çakışmaları
Aynı cihaza iki farklı ASR kuralı ilkesi atanırsa, aşağıdaki öğelere bağlı olarak olası çakışmalar oluşabilir:
- Aynı ASR kurallarının farklı modlarda atanıp atanmadığı.
- Çakışma yönetiminin yerinde olup olmadığı.
- Sonucun bir hata olup olmadığı.
Bitişik olmayan ASR kuralları hatalara neden olmaz. İlk kural uygulanır ve izleyen bitişik olmayan kurallar ilkeyle birleştirilir.
Bir mobil cihaz yönetimi (MDM) çözümü varsa ve grup ilkesi aynı cihaza farklı ASR kuralı ayarları uygularsa, grup ilkesi ayarları önceliklidir.
ASR kural ayarı çakışmalarının Microsoft Intune'daki kullanılabilir dağıtım yöntemleri için nasıl işlenmeleri hakkında bilgi için bkz. Intune tarafından yönetilen cihazlar.
ASR kuralları için bildirimler ve uyarılar
Bir cihazda Engelle veya Uyar modunda bir ASR kuralı tetiklendiğinde, cihazda bir bildirim görüntülenir. Bildirimlerdeki bilgileri özelleştirebilirsiniz. Daha fazla bilgi için bkz. Windows Güvenliği'da kişi bilgilerini özelleştirme.
Uç Nokta için Defender'da Uç Nokta Algılama ve Yanıt (EDR) uyarıları, desteklenen ASR kuralları tetiklendiğinde oluşturulur.
Bildirim ve uyarı işlevselliği hakkında belirli ayrıntılar için bkz. ASR kuralı eylemlerinden uyarılar ve bildirimler.
Microsoft Defender portalında ve Windows Olay Görüntüleyicisi cihazlarda ASR uyarı etkinliğini görüntülemek için bkz. Saldırı yüzeyini azaltma (ASR) kuralı etkinliğini izleme.
ASR kuralı etkinliğini izleme
Tam bilgi için bkz. Saldırı yüzeyini azaltma (ASR) kuralı etkinliğini izleme.
İlgili içerik
- Saldırı yüzeyini azaltma (ASR) kuralları dağıtım kılavuzu
- Saldırı yüzeyi azaltma (ASR) kuralları dağıtımınızı planlama
- Saldırı yüzeyi azaltma (ASR) kuralları dağıtımınızı test edin
- Saldırı yüzeyini azaltma (ASR) kurallarını etkinleştirme
- Saldırı yüzeyi azaltma (ASR) kuralları dağıtımınızı yönetme ve izleme
- Saldırı yüzeyini azaltma (ASR) kuralı etkinliğini izleme
- Saldırı yüzeyi azaltma (ASR) kuralları raporu
- Uç Nokta için Microsoft Defender ve Microsoft Defender Virüsten Koruma için Dışlamalar