Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Piattaforme:
- Windows
Il report Regole di riduzione della superficie di attacco fornisce informazioni dettagliate sulle regole applicate ai dispositivi all'interno dell'organizzazione. Inoltre, questo report offre informazioni su:
- minacce rilevate
- minacce bloccate
- dispositivi non configurati per l'uso delle regole di protezione standard per bloccare le minacce
Inoltre, il report offre un'interfaccia facile da usare che consente di:
- Visualizzare i rilevamenti delle minacce
- Visualizzare la configurazione delle regole asr
- Configurare (aggiungere) esclusioni
- Drill-down per raccogliere informazioni dettagliate
Per altre informazioni sulle singole regole di riduzione della superficie di attacco, vedere Informazioni di riferimento sulle regole di riduzione della superficie di attacco.
Prerequisiti
Importante
Per accedere al report sulle regole di riduzione della superficie di attacco, sono necessarie autorizzazioni di lettura per il portale di Microsoft Defender. Per visualizzare Windows Server 2012 R2 e Windows Server 2016 nel report delle regole di riduzione della superficie di attacco, è necessario eseguire l'onboarding di questi dispositivi usando il pacchetto di soluzione unificata moderno. Per altre informazioni, vedere Nuove funzionalità nella soluzione unificata moderna per Windows Server 2012 R2 e 2016.
Autorizzazioni di accesso al report
Per accedere al report sulle regole di riduzione della superficie di attacco nel portale di Microsoft Defender, sono necessarie le autorizzazioni seguenti:
Nome autorizzazione | Tipo di autorizzazione |
---|---|
Visualizzare i dati | Operazioni di sicurezza |
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Per assegnare queste autorizzazioni:
Accedere al portale di Microsoft Defender.
Nel riquadro di spostamento selezionare Impostazioni>Ruoliendpoint> (in Autorizzazioni).
Selezionare il ruolo da modificare e quindi selezionare Modifica.
In Modifica ruolo, nella scheda Generale , in Nome ruolo digitare un nome per il ruolo.
In Descrizione digitare un breve riepilogo del ruolo.
In Autorizzazioni selezionare Visualizza dati e in Visualizza dati selezionare Operazioni di sicurezza.
Passare al report delle regole di riduzione della superficie di attacco
Per passare alle schede di riepilogo per il report sulle regole di riduzione della superficie di attacco
Aprire il portale di Microsoft Defender.
Nel riquadro di spostamento selezionare Report. Nella sezione principale, in Report, selezionare Report di sicurezza.
Scorrere verso il basso fino a Dispositivi per trovare le schede di riepilogo delle regole di riduzione della superficie di attacco. Le schede del report di riepilogo per le regole asr sono simili all'immagine seguente:
Schede di riepilogo del report delle regole asr
Il riepilogo del report delle regole asr è suddiviso in due schede:
- Scheda di riepilogo dei rilevamenti delle regole ASR
- Scheda di riepilogo della configurazione della regola ASR
Scheda di riepilogo dei rilevamenti delle regole asr
La scheda di riepilogo dei rilevamenti delle regole asr mostra un riepilogo del numero di minacce rilevate bloccate dalle regole asr. Questa scheda include due pulsanti di azione:
- Visualizza rilevamenti: apre la scheda Rilevamenti
- Aggiungi esclusioni: apre la scheda Esclusioni
Selezionando il collegamento Rilevamenti regole ASR nella parte superiore della scheda viene aperta anche la scheda Rilevamenti delle regole di riduzione della superficie di attacco principale.
Scheda di riepilogo della configurazione delle regole asr
La sezione superiore è incentrata su tre regole consigliate, che proteggono dalle tecniche di attacco comuni. Questa scheda mostra le informazioni sullo stato corrente dei computer dell'organizzazione che hanno le seguenti regole di protezione standard three (ASR) impostate in modalità blocco, modalità di controllo o disattivata (non configurata). Il pulsante Proteggi dispositivi mostra i dettagli completi della configurazione solo per le tre regole; i clienti possono intervenire rapidamente per abilitare queste regole.
La sezione inferiore presenta sei regole in base al numero di dispositivi non protetti per regola. Il pulsante Visualizza configurazione visualizza tutti i dettagli di configurazione per tutte le regole asr. Il pulsante Aggiungi esclusioni mostra la pagina aggiungi esclusione con tutti i nomi di file/processi rilevati elencati per il Centro operativo di sicurezza (SOC) da valutare.The Add exclusions button shows the add exclusion page with all detected file/process names listed for Security Operation Center (SOC) to evaluate. La pagina Aggiungi esclusione è collegata a Microsoft Intune.
La scheda include anche due pulsanti di azione:
- Visualizza configurazione: apre la scheda Rilevamenti
- Aggiungi esclusioni: apre la scheda Esclusioni
Selezionando il collegamento di configurazione delle regole asr nella parte superiore della scheda viene aperta anche la scheda Configurazione delle regole di riduzione della superficie di attacco principale.
Opzione di protezione standard semplificata
La scheda di riepilogo della configurazione fornisce un pulsante per proteggere i dispositivi con le tre regole di protezione standard. Come minimo, Microsoft consiglia di abilitare queste tre regole di protezione standard per la riduzione della superficie di attacco:
- Bloccare il furto di credenziali dal sottosistema dell'autorità di sicurezza locale di Windows (lsass.exe)
- Bloccare l'abuso di driver firmati vulnerabili sfruttati
- Bloccare la persistenza tramite la sottoscrizione di eventi di Strumentazione gestione Windows (WMI)
Per abilitare le tre regole di protezione standard:
Selezionare Proteggi dispositivi. Verrà visualizzata la scheda Configurazione principale.
Nella scheda Configurazioneregole di base passa automaticamente da Tutte le regole per Standard regole di protezione abilitate.
Nell'elenco Dispositivi selezionare i dispositivi per i quali si desidera applicare le regole di protezione standard e quindi selezionare Salva.
Questa scheda ha altri due pulsanti di spostamento:
- Visualizza configurazione: apre la scheda Configurazione .
- Aggiungi esclusioni: apre la scheda Esclusioni .
Selezionando il collegamento di configurazione delle regole asr nella parte superiore della scheda viene aperta anche la scheda Configurazione delle regole di riduzione della superficie di attacco principale.
Schede principali delle regole di riduzione della superficie di attacco
Anche se le schede di riepilogo dei report delle regole asr sono utili per ottenere un riepilogo rapido dello stato delle regole asr, le schede principali forniscono informazioni più approfondite con funzionalità di filtro e configurazione:
Funzionalità di ricerca
La funzionalità di ricerca viene aggiunta alle schede principali Rilevamento, Configurazione e Aggiungi esclusione . Con questa funzionalità, è possibile eseguire ricerche usando l'ID dispositivo, il nome file o il nome del processo.
Filtro
Il filtro consente di specificare quali risultati vengono restituiti:
- Date consente di specificare un intervallo di date per i risultati dei dati.
- Filtri
Nota
Quando si filtra per regola, il numero di singoli elementi rilevati elencati nella metà inferiore del report è attualmente limitato a 200 regole. È possibile usare Esporta per salvare l'elenco completo dei rilevamenti in Excel.
Consiglio
Poiché il filtro funziona attualmente in questa versione, ogni volta che si vuole "raggruppare per", è necessario scorrere verso il basso fino all'ultimo rilevamento nell'elenco per caricare il set di dati completo. Dopo aver caricato il set di dati completo, è possibile avviare il filtro "ordina per". Se non si scorre verso il basso fino all'ultimo rilevamento elencato per ogni utilizzo o quando si modificano le opzioni di filtro (ad esempio, le regole ASR applicate all'esecuzione del filtro corrente), i risultati non sono corretti per qualsiasi risultato con più pagine visualizzabili di rilevamenti elencati.
Scheda principali rilevamenti delle regole di riduzione della superficie di attacco
- Rilevamenti di controllo: mostra il numero di rilevamenti di minacce acquisiti dalle regole impostate in modalità di controllo .
- Rilevamenti bloccati: mostra il numero di rilevamenti di minacce bloccati dalle regole impostate in modalità blocco .
- Grafico consolidato di grandi dimensioni: mostra i rilevamenti bloccati e controllati.
I grafici forniscono dati di rilevamento nell'intervallo di date visualizzato, con la possibilità di passare il puntatore su una posizione specifica per raccogliere informazioni specifiche della data.
Nella sezione inferiore del report sono elencate le minacce rilevate, in base al dispositivo, con i campi seguenti:
Nome del campo | Definizione |
---|---|
File rilevato | Il file determinato per contenere una minaccia possibile o nota |
Rilevato in | Data in cui è stata rilevata la minaccia |
Bloccato/controllato? | Indica se la regola di rilevamento per l'evento specifico era in modalità blocco o controllo |
Regola | Quale regola ha rilevato la minaccia |
App di origine | L'applicazione che ha effettuato la chiamata al "file rilevato" offensivo |
Dispositivo | Nome del dispositivo in cui si è verificato l'evento Audit o Block |
Gruppo di dispositivi | Gruppo di Active Directory a cui appartiene il dispositivo |
Utente | L'account del computer responsabile della chiamata |
Autore | La società che ha rilasciato la particolare .exe o applicazione |
Per altre informazioni sulle modalità di controllo e blocco delle regole asr, vedere Modalità regola di riduzione della superficie di attacco.
Riquadro a comparsa interattivo
La pagina principale "Rilevamento" contiene un elenco di tutti i rilevamenti (file/processi) degli ultimi 30 giorni. Selezionare uno dei rilevamenti da aprire con le funzionalità di drill-down.
La sezione Possibili esclusioni e impatto fornisce l'effetto del file o del processo selezionato. È possibile:
- Selezionare Vai a caccia che apre la pagina Query di ricerca avanzata
- Apre la pagina del file Microsoft Defender per endpoint rilevamento
- Il pulsante Aggiungi esclusione è collegato alla pagina aggiungi esclusione principale.
L'immagine seguente illustra l'apertura della pagina query ricerca avanzata dal collegamento nel riquadro a comparsa interattivo:
Per altre informazioni sulla ricerca avanzata, vedere Ricerca proattiva delle minacce con ricerca avanzata in Microsoft Defender XDR
Regole di riduzione della superficie di attacco scheda configurazione principale
La scheda Configurazione principale delle regole asr fornisce informazioni di riepilogo e di configurazione delle regole asr per dispositivo. La scheda Configurazione contiene tre aspetti principali:
Regole di base Fornisce un metodo per alternare i risultati tra regole di base e tutte le regole. Per impostazione predefinita, è selezionata l'opzione Regole di base .
Panoramica della configurazione del dispositivo Fornisce uno snapshot corrente dei dispositivi in uno degli stati seguenti:
- Tutti i dispositivi esposti (dispositivi con prerequisiti mancanti, regole in modalità di controllo, regole non configurate correttamente o regole non configurate)
- Dispositivi con regole non configurate
- Dispositivi con regole in modalità di controllo
- Dispositivi con regole in modalità blocco
La sezione inferiore senza nome della scheda Configurazione fornisce un elenco dello stato corrente dei dispositivi (in base al dispositivo):
- Dispositivo (nome)
- Configurazione complessiva (indipendentemente dal fatto che le regole siano attivate o tutte disattivate)
- Regole in modalità blocco (numero di regole per dispositivo impostate su blocco)
- Regole in modalità di controllo (numero di regole in modalità di controllo)
- Regole disattivate (regole disattivate o non abilitate)
- ID dispositivo (GUID dispositivo)
Questi elementi sono illustrati nella figura seguente.
Per abilitare le regole asr:
In Dispositivo selezionare il dispositivo o i dispositivi per cui si vogliono applicare le regole asr.
Nella finestra a comparsa verificare le selezioni e quindi selezionare Aggiungi ai criteri. La scheda Configurazione e il riquadro a comparsa Aggiungi regola vengono visualizzati nell'immagine seguente.
[NOTA.] Se si dispone di dispositivi che richiedono l'applicazione di regole asr diverse, è necessario configurare tali dispositivi singolarmente.
Regole di riduzione della superficie di attacco - Scheda Aggiungi esclusioni
La scheda Aggiungi esclusioni presenta un elenco classificato di rilevamenti in base al nome file e fornisce un metodo per configurare le esclusioni. Per impostazione predefinita, aggiungere informazioni sulle esclusioni è elencato per tre campi:
- Nome file: nome del file che ha attivato l'evento delle regole asr.
- Rilevamenti: numero totale di eventi rilevati per il file denominato. I singoli dispositivi possono attivare più eventi delle regole asr.
- Dispositivi: numero di dispositivi in cui si è verificato il rilevamento.
Importante
L'esclusione di file o cartelle può ridurre notevolmente la protezione fornita dalle regole asr. I file esclusi possono essere eseguiti e non viene registrato alcun report o evento. Se le regole asr rilevano file che si ritiene non debbano essere rilevati, è necessario usare prima la modalità di controllo per testare la regola.
Quando si seleziona un file, viene visualizzato un riquadro a comparsa Riepilogo & impatto previsto , che presenta i tipi di informazioni seguenti:
- File selezionati : numero di file selezionati per l'esclusione
- (numero di) rilevamenti : indica la riduzione prevista dei rilevamenti dopo l'aggiunta delle esclusioni selezionate. La riduzione dei rilevamenti è rappresentata graficamente per i rilevamenti effettivi e i rilevamenti dopo le esclusioni.
- (numero di) dispositivi interessati : indica la riduzione prevista nei dispositivi che segnalano i rilevamenti per le esclusioni selezionate.
La pagina Aggiungi esclusione include due pulsanti per le azioni che possono essere usate in tutti i file rilevati (dopo la selezione). È possibile:
- Aggiungere l'esclusione che apre Microsoft Intune pagina dei criteri del servizio app. Per altre informazioni, vedere Intune in "Enable ASR rules alternate configuration methods".
- Ottenere i percorsi di esclusione che scaricano i percorsi di file in formato CSV.
Vedere anche
- Panoramica della distribuzione delle regole di riduzione della superficie di attacco
- Pianificare la distribuzione delle regole di riduzione della superficie di attacco
- Testare le regole di riduzione della superficie di attacco
- Abilitare regole di riduzione della superficie di attacco
- Rendere operative le regole di riduzione della superficie di attacco
- Report delle regole di riduzione della superficie di attacco
- Informazioni di riferimento sulle regole di riduzione della superficie di attacco
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.