对攻击面减少规则进行故障排除
适用于:
希望体验 Defender for Endpoint? 注册免费试用版。
使用 攻击面减少规则 时,可能会遇到问题,例如:
- 规则阻止文件、进程或执行不应 (误报) 的其他操作;或
- 规则不按所述工作,或者不会阻止应 (假负) 的文件或进程。
排查这些问题有四个步骤:
确认先决条件
攻击面减少规则仅适用于具有以下条件的设备:
- 设备正在运行Windows 10 企业版或更高版本。
- 设备使用 Microsoft Defender 防病毒作为唯一的防病毒保护应用。 使用任何其他防病毒应用会导致Microsoft Defender防病毒禁用自身。
- 已启用实时保护。
- 审核模式未启用。 使用组策略将规则
Disabled
设置为 (值:0
) ,如启用攻击面减少规则中所述。
如果满足这些先决条件,请继续执行下一步,在审核模式下测试规则。
使用 组策略 设置攻击面减少规则时的最佳做法
使用组策略设置攻击面减少规则时,下面是一些避免出现常见错误的最佳做法:
确保添加攻击面减少规则的 GUID 时, 没有双引号 (如下所示:GUID 的开头或末尾 ) “ASR 规则 GUID”。
为攻击面减少规则添加 GUID 时,请确保开头或末尾 没有空格 。
使用审核模式测试规则
按照 使用演示工具中的这些说明查看攻击面减少规则的工作原理 ,以测试遇到问题的特定规则。
为要测试的特定规则启用审核模式。 使用组策略将规则
Audit mode
设置为 (值:2
) ,如启用攻击面减少规则中所述。 审核模式允许规则报告文件或进程,但允许它运行。执行导致问题的活动。 例如,打开文件或运行应阻止但允许的进程。
查看攻击面减少规则事件日志 ,了解如果规则设置为
Enabled
,则规则是否会阻止文件或进程。如果规则未阻止预期应阻止的文件或进程,请首先检查查看是否启用了审核模式。 审核模式可能为测试其他功能或自动 PowerShell 脚本启用,并且可能无法在测试完成后禁用。
如果已使用演示工具和审核模式测试了规则,并且攻击面减少规则适用于预配置方案,但规则未按预期工作,请根据情况继续执行以下任一部分:
- 如果攻击面减少规则阻止了不应阻止 (也称为误报) ,则可以 首先添加攻击面减少规则排除。
- 如果攻击面减少规则未阻止应阻止 (也称为假负) ,则可以立即继续执行最后一步, 收集诊断数据并将问题提交给我们。
为误报添加排除项
如果攻击面减少规则阻止不应阻止 (也称为误报) ,则可以添加排除项,以防止攻击面减少规则评估排除的文件或文件夹。
若要添加排除项,请参阅 自定义攻击面减少。
重要
可以指定要排除的各个文件和文件夹,但不能指定单个规则。 这意味着排除的任何文件或文件夹都将从所有 ASR 规则中排除。
报告误报或误报
使用基于 web 的Microsoft 安全智能提交表单报告网络保护的误报或误报。 使用 Windows E5 订阅,还可以 提供指向任何关联警报的链接。
收集文件提交的诊断数据
报告攻击面减少规则问题时,系统会要求你收集并提交诊断数据,Microsoft支持和工程团队可以使用这些数据来帮助解决问题。
以管理员身份打开命令提示符并打开 Windows Defender 目录:
cd "c:\program files\Windows Defender"
运行以下命令以生成诊断日志:
mpcmdrun -getfiles
默认情况下,它们将保存到
C:\ProgramData\Microsoft\Windows Defender\Support\MpSupportFiles.cab
。 将文件附加到提交表单。
相关文章
提示
想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区。