共用方式為


啟用受攻擊面縮小規則

攻擊面減少規則 有助於防止惡意軟體濫用的行為,從而入侵裝置與網路。 本文說明如何透過以下方式啟用與配置攻擊面減少規則:

必要條件

要使用完整的攻擊面縮小規則功能集,必須符合以下要求:

  • Microsoft Defender 防毒軟體必須設為主要防毒軟體。 它必須不應該處於被動模式或被停用狀態。

  • 必須開啟即時保護

  • 雲端交付保護必須開啟 (某些規則要求雲端保護) 。

  • 你必須有 雲端保護網路連線

  • 推薦閱讀:Microsoft 365 E5

    雖然攻擊面減少規則不需 Microsoft 365 E5 授權,但建議使用帶有 Microsoft 365 E5 授權 (或類似授權 SKU) 的攻擊面減少規則,以利用 Defender for Endpoint 中的監控、分析、工作流程,以及報告與設定功能在 Microsoft Defender 全面偵測回應入口網站中。 雖然這些進階功能在 E3 授權下無法使用,但擁有 E3 授權後,你仍可使用事件檢視器檢視攻擊面減少規則事件。

    如果你有其他授權,例如 Windows Professional 或 Microsoft 365 E3,且不包含進階監控與報告功能,你可以在每個端點觸發攻擊面減少 (規則時產生的事件基礎上,自行開發監控與報告工具,例如事件轉發) 。

    想了解更多關於 Windows 授權的資訊,請參閱 Windows 10 授權,並取得 Windows 10 的批量授權指南

支援的作業系統

你可以為運行以下任一版本 Windows 的裝置設定攻擊面減少規則:

注意事項

某些攻擊面減少規則僅在系統定義的 %ProgramFiles% 或 %ProgramFiles (x86) % 目錄 (安裝 Office 執行檔時會強制執行,%ProgramFiles% 指向 C:\Program Files) 。 如果 Office 安裝在這些系統定義目錄之外的自訂路徑,這些規則將不適用。 受影響的規則如下:

  • 阻擋辦公室通訊應用程式建立子程序 (26190899-1602-49e8-8b27-eb1d0a1ce869)
  • 封鎖所有 Office 應用程式建立子程序 (D4F940AB-401B-4EFC-AADC-AD5F3C50688A)
  • Block Office 應用程式無法將程式碼注入其他程序 (75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84)

啟用攻擊面減少規則

每個攻擊面縮小規則包含以下四個設定之一:

  • 未設定停用:停用攻擊面減少規則
  • 封鎖:啟用攻擊面縮小規則
  • 稽核:評估若啟用攻擊面減少規則,對組織的影響
  • 警告:啟用攻擊面減少規則,但允許最終使用者繞過封鎖

您可以使用以下任一方法啟用攻擊面減少規則:

建議使用企業級管理,如 Intune 或 Microsoft Configuration Manager。 企業層級管理會在啟動時覆寫任何衝突的群組政策或 PowerShell 設定。

將檔案與資料夾排除在攻擊面減少規則之外

你可以將檔案和資料夾排除在大多數攻擊面減少規則之外。 這表示即使攻擊面減少規則判定該檔案或資料夾存在惡意行為,也不會阻止該檔案執行。

重要事項

排除檔案或資料夾可能會嚴重降低受攻擊面縮小規則所提供的保護。 排除的檔案被允許執行,且不會記錄任何報告或事件。 如果攻擊面減少規則偵測到你認為不應該被偵測到的檔案,你應該 先使用稽核模式來測試該規則。 只有在排除的應用程式或服務啟動時,才能使用排除項目。 例如,如果你為已經在執行的更新服務新增排除,更新服務會持續觸發事件,直到服務停止並重新啟動為止。

在新增排除事項時,請留意以下幾點:

政策衝突的處理方式

若透過 MDM 與 GP 套用衝突政策,則優先執行從群組原則套用的設定。

受管理裝置的攻擊面減少規則支持將不同政策設定合併,為每個裝置建立政策超集的行為。 只有不衝突的設定會合併,而政策衝突則不會被加入規則的超集。 過去若兩個政策包含同一設定的衝突,兩個政策都會被標記為衝突,且任一設定檔的設定均未部署。

攻擊面減少規則合併行為的運作方式如下:

  • 針對適用於這些規則的裝置,評估以下配置檔的攻擊面減少規則:

    • 裝置>設定檔>端點保護設定檔>Microsoft Defender Exploit Guard> 攻擊面縮小。 (參見 攻擊面減少。)
    • 端點安全>攻擊面減少政策>攻擊面減少規則。 (請參閱 攻擊面縮減規則 )
    • 端點安全>安全基線>Microsoft Defender ATP 基線>攻擊面縮小規則。 (請參閱 攻擊面減少規則 )
  • 沒有衝突的設定會被加入裝置的政策超集。

  • 當兩個或多個政策設定衝突時,衝突的設定不會加入合併政策,而不衝突的設定則會加入套用到裝置的超集政策中。

  • 只有設定衝突的設定會被保留。

配置方法

本節提供以下配置方法的設定細節:

以下啟用攻擊面減少規則的程序包括如何排除檔案與資料夾的說明。

Intune

重要事項

如果你在 Windows Server 2012 R2 和 Windows Server 2016 搭配現代統一解決方案上使用 Intune,你需要將以下攻擊面減少規則設定為 ,Not Configured因為這些作業系統版本不支援這些規則。 否則,包含針對 Windows Server 2012 R2 或 Windows Server 2016 的這些規則的政策將無法適用:

端點安全政策 (優先)

  1. 選擇端 點安全>攻擊面減少。 選擇現有的攻擊面減少規則,或建立新的規則。 要建立新設定,請選擇 建立政策 並輸入此個人檔案的相關資訊。 在 設定檔類型中,選擇 攻擊面減少規則。 如果你已經選擇了現有的設定檔,請選擇 屬性 ,然後選擇 設定

  2. 設定 窗格中,選擇 攻擊面減少 ,然後為每個攻擊面減少規則選擇所需的設定。

  3. 在「 需要保護的額外資料夾清單」、「 有權限存取受保護資料夾的應用程式清單」以及 「排除檔案與路徑於攻擊面縮減規則」中,輸入個別檔案與資料夾。

    你也可以選擇 匯入 ,匯入包含可排除攻擊面縮減規則的檔案和資料夾的 CSV 檔案。 CSV 檔案中的每一行格式應如下:

    C:\folder, %ProgramFiles%\folder\file, C:\path

  4. 在三個設定窗格中選擇 「下一步 」,若你正在建立新政策,選擇「 建立 」,若編輯現有政策則選擇 「儲存 」。

注意事項

在最新的 Intune 介面中,設定設定檔位於裝置>設定設定檔下方
早期版本的 Intune 在裝置配置>檔中顯示此功能。
如果你在舊版說明中沒有看到「設定設定檔」,可以在裝置選單中找到 設定設定檔

裝置配置檔 (替代方案 1)

  1. 選擇 裝置設定>。 選擇現有的端點保護設定檔,或建立新的。 要建立新檔案,請選擇 建立個人檔案 並輸入該個人檔案的資訊。 對於 設定檔類型,請選擇 端點保護。 如果你已經選擇了現有的設定檔,請選擇 屬性 ,然後選擇 設定

  2. 端點保護 欄選區,選擇 Windows Defender 漏洞防護,然後選擇 攻擊面減少。 為每個攻擊面減少規則選擇所需的設定。

  3. 在攻擊 面減少例外中,輸入個別檔案和資料夾。 你也可以選擇 匯入 ,匯入包含可排除攻擊面縮減規則的檔案和資料夾的 CSV 檔案。 CSV 檔案中的每一行格式應如下:

    C:\folder, %ProgramFiles%\folder\file, C:\path

  4. 在三個設定窗格中選擇 確定 。 如果你要建立新的端點保護檔案,選擇 「建立 」;如果是編輯現有的,則選擇 「儲存 」。

Intune (Alternative 2 中的自訂設定檔)

您可以使用 Microsoft Intune OMA-URI 來設定自訂的攻擊面減少規則。 以下程序使用規則「 阻擋被利用的易受攻擊簽署驅動程式 濫用」作為範例。

  1. 在 Microsoft Intune 管理中心https://intune.microsoft.com,選擇「裝置>管理裝置>」設定。 或者,直接前往 裝置 |設定 頁面,請使用 https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.

  2. 在裝置|的 政策 標籤中 設定 頁面,選擇 建立>新政策

    Microsoft Intune 管理中心裝置設定頁面的政策分頁截圖,選取了建立。

  3. 在開啟的 「建立設定檔 」跳出視窗中,請設定以下設定:

    • 平台:選取 [Windows 10 及更新版本]
    • 設定檔類型:請選擇以下其中一個值:
      • Templates

        在出現的 範本名稱 區塊中,選擇 自訂

      • 如果 Endpoint Security 已經設定了攻擊面減少規則,請選擇 設定目錄

    當你完成 「建立個人檔案 」的跳出視窗後,選擇 「建立」。

    規則設定檔屬性位於 Microsoft Intune 管理中心入口網站。

  4. 自訂範本工具會開啟到 步驟 1 基礎。 在 1 基礎中,輸入 範本名稱,在 描述 中輸入描述 (可選) 。 Microsoft Intune 管理中心入口網站的基本屬性

  5. 按一下[下一步]。 步驟 2 設定開啟。 關於 OMA-URI 設定,請點選 新增。 現在出現兩個選項: 新增匯出

    Microsoft Intune 管理中心入口網站的設定截圖。

  6. 再次點擊 新增 。 開啟了 新增列 OMA-URI 設定 。 在 新增列中,請填寫以下資訊:

    1. Name 中輸入規則名稱。

    2. 說明中輸入簡短描述。

    3. OMA-URI 中,輸入或貼上你要新增規則的 OMA-URI 連結。 請參閱本文中的 MDM 章節,以取得 OMA-URI 作為範例規則的參考。 關於攻擊面減少規則 GUIDS,請參見 「每條規則描述」。

    4. Value 中,輸入或貼上 GUID 值、 \= 符號和狀態值,且不加空格 (GUID=StateValue) :

      • 0: 停用 (關閉攻擊面減少規則)
      • 1: 封鎖 (啟用攻擊面減少規則)
      • 2:稽核 (評估若啟用攻擊面減少規則,將如何影響您的組織)
      • 6: 警告 (啟用攻擊面減少規則,但允許最終使用者繞過封鎖)

      Microsoft Intune 管理中心入口網站中的 OMA URI 設定。

  7. 選取 [儲存]新增排 關閉。 在 自訂中,選擇 「下一步」。 在步驟 3 範圍標籤中,範圍標籤是可選的。 執行下列其中一項:

    • 選擇 「選擇範圍標籤」, (可選) 選擇範圍標籤,然後選擇 「下一步」。
    • 或選擇 下一頁
  8. 在步驟 4 的「分配」中,在 「包含群組」中,針對您希望此規則適用的群組,請從以下選項中選擇:

    • 新增群組
    • 新增所有使用者
    • 新增所有裝置

    Microsoft Intune 管理中心入口網站的作業

  9. 「排除群組」中,選擇你想排除的群組,然後選擇 「下一組」。

  10. 在步驟 5的適用性規則 中,針對以下設定請執行以下步驟:

    1. 規則中,選擇如果 是指派設定檔,則選擇 不指派設定檔
    2. 「財產」中,選擇你希望此規則適用的財產。
    3. 價值中輸入適用的價值或價值範圍。

    Microsoft Intune 管理中心入口網站的適用規則。

  11. 選取 [下一步]。 在第 6 步 Review + 建立,檢視你已選擇並輸入的設定與資訊,然後選擇 建立

    截圖顯示 Microsoft Intune 管理中心入口網站中檢視並建立選項。

    規則已生效,且在幾分鐘內生效。

注意事項

關於衝突處理,若你為裝置指派兩個不同的攻擊面減少政策,可能會發生潛在的政策衝突,這取決於規則是否被分配不同狀態、是否已實施衝突管理,以及結果是否為錯誤。

不衝突的規則不會導致錯誤,且這些規則必須正確應用。 第一條規則被套用,後續的無衝突規則則合併進保單中。

MDM

使用 ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules 的 CSP () 的設定服務提供者,逐一啟用並設定每條規則的模式。

以下為參考範例,參考攻擊 面縮減規則時使用 GUID 值。

OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules

Value: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2|3b576869-a4ec-4529-8536-b80a7769e899=1|d4f940ab-401b-4efc-aadc-ad5f3c50688a=2|d3e037e1-3eb8-44c8-a917-57927947596d=1|5beb7efe-fd9a-4556-801d-275e5ffc04cc=0|be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1

啟用 (區塊) 、停用、警告或啟用的數值如下:

  • 0:停用 (關閉攻擊面減少規則)
  • 1:封鎖 (啟用攻擊面縮小規則)
  • 2:稽核 (評估若啟用攻擊面減少規則,將如何影響您的組織)
  • 6:警告 (啟用攻擊面減少規則,但允許最終使用者繞過封鎖) 。 大多數攻擊面縮減規則皆可使用警告模式。

使用 ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions 設定服務提供者 (CSP) 以新增排除項目。

例如:

OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions

Value: c:\path|e:\path|c:\Exclusions.exe

注意事項

務必輸入不含空格的 OMA-URI 值。

Microsoft Configuration Manager

  1. 在 Microsoft Configuration Manager 中,請前往Windows Defender Exploit Guard資產與合規>端點保護>。

  2. 選擇 「建立>漏洞防護政策」。

  3. 輸入名稱與描述,選擇 攻擊面縮減,然後選擇 下一步

  4. 選擇哪些規則會阻擋或審核行動,然後選擇 「下一步」。

  5. 檢視設定後選擇 「下一步 」來建立政策。

  6. 原則建立後,選取 [關閉]

警告

伺服器作業系統版本標示為合規但沒有實際執行,攻擊面減少的適用性存在已知問題。 目前尚無明確的修正日期。

重要事項

如果你使用設定為 true 裝置上的「停用管理員合併」,且使用以下任何工具或方法,則根據規則排除或本地 ASR 規則排除加入 ASR 規則不適用:

  • Defender for Endpoint 安全設定管理 (停用本地管理員合併)
  • Intune (關閉本地管理員合併)
  • Defender CSP (DisableLocalAdminMerge)
  • 群組原則 (配置本地管理員合併行為) 要修改此行為,需將「停用管理員合併」改為 false

群組原則

警告

如果你用 Intune、Configuration Manager 或其他企業級管理平台管理電腦和裝置,管理軟體會在啟動時覆寫任何衝突的群組政策設定。

  1. 在您的群組原則管理電腦上,開啟 群組原則管理主控台,以滑鼠右鍵按一下您要設定的群組原則物件,然後選擇 [編輯]

  2. [群組原則管理編輯器] 中,移至 [電腦設定] 然後選取 [系統管理範本]

  3. 將樹擴展至 Windows 元件>Microsoft Defender 防毒>軟體 Microsoft Defender Exploit Guard>攻擊面縮小

  4. 選擇 「設定攻擊面減少規則 」並選擇 「啟用」。 接著你可以在選項區為每條規則設定個別狀態。 選擇 顯示...... 並在 價值欄 輸入規則 ID,並在 價值 欄輸入你選擇的狀態,具體如下:

    • 0:停用 (關閉攻擊面減少規則)
    • 1:封鎖 (啟用攻擊面縮小規則)
    • 2:稽核 (評估若啟用攻擊面減少規則,將如何影響您的組織)
    • 6:警告 (啟用攻擊面減少規則,但允許最終使用者繞過封鎖)

    群組原則中的攻擊面減少規則

  5. 要將檔案和資料夾排除在攻擊面減少規則中,請 從攻擊面減少規則設定中選擇「排除檔案與路徑 」,並將選項設 為啟用。 選取 [顯示] 並在 [值名稱] 欄位輸入每個檔案或資料夾。 針對每個項目,在 [值] 欄位中輸入 0

    警告

    不要使用引號,因為不支援在 價值名稱 欄或 價值 欄使用引號。 規則 ID 不應該有任何前置或後置空格。

注意事項

Microsoft 從 Windows 10 版本 20H1 起,將 Windows Defender 防毒軟體重新命名為 Microsoft Defender 防毒軟體。 早期 Windows 版本的群組原則路徑可能仍會參考 Windows Defender 防毒軟體,而較新的版本則顯示 Microsoft Defender 防毒軟體。 兩個名稱都指的是相同的保單地點。

PowerShell

警告

如果你用 Intune、Configuration Manager 或其他企業級管理平台管理電腦和裝置,管理軟體會在啟動時覆蓋任何衝突的 PowerShell 設定。

  1. 在 [開始] 功能表中輸入 powershell,以滑鼠右鍵按一下 Windows PowerShell 並選取 [以系統管理員身分執行]

  2. 請輸入以下指令中的一個。 如需更多資訊,例如規則識別碼,請參閱 攻擊面減少規則參考

    工作 PowerShell cmdlet
    啟用受攻擊面縮小規則 Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Enabled
    在稽核模式下啟用攻擊面減少規則 Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode
    在警告模式下啟用攻擊面減少規則 Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Warn
    啟用攻擊面減少 阻擋被利用的漏洞簽署驅動程式濫用 Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
    關閉攻擊面減少規則 Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Disabled

    重要事項

    你必須為每條規則分別指定州,但你可以將規則和州合併成逗號分隔的清單。

    以下範例中,前兩條規則啟用,第三條規則被停用,第四條規則則在稽核模式下啟用: Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditMode

    你也可以使用 Add-MpPreference PowerShell 動詞,將新規則加入現有清單。

    警告

    Set-MpPreference 覆蓋現有的規則集。 如果你想擴充現有的組合,就用 Add-MpPreference Alternative。 你可以透過 Get-MpPreference取得規則清單及其當前狀態。

  3. 要將檔案和資料夾排除在攻擊面縮小規則之外,請使用以下 cmdlet:

    Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"

    繼續使用 Add-MpPreference -AttackSurfaceReductionOnlyExclusions 以新增更多檔案和資料夾到清單中。

    重要事項

    使用 Add-MpPreference 以附加或新增應用程式至清單。 使用 Set-MpPreference Cmdlet 則會覆寫現有的清單。

提示

想要深入了解? Engage 與 Microsoft Security 社群互動,加入我們的技術社群:適用於端點的 Microsoft Defender Defender 技術社群