Поделиться через


Включение правил сокращения направлений атак

Правила сокращения направлений атак помогают предотвратить действия, которые вредоносные программы часто используют для компрометации устройств и сетей. В этой статье описывается, как включить и настроить правила сокращения направлений атак с помощью:

Предварительные условия

Чтобы использовать весь набор функций правил сокращения направлений атак, необходимо выполнить следующие требования:

  • Microsoft Defender Антивирусная программа должна быть установлена в качестве основной антивирусной программы. Он не должен работать в пассивном режиме или быть отключенным.

  • Защита в режиме реального времени должна быть включена.

  • Защита доставки в облако должна быть включена (для некоторых правил требуется облачная защита).

  • Необходимо иметь сетевое подключение к Cloud Protection.

  • Рекомендуется: Microsoft 365 E5

    Хотя правила сокращения направлений атак не требуют лицензии на Microsoft 365 E5, рекомендуется использовать правила сокращения направлений атак с лицензией Microsoft 365 E5 (или аналогичным номером SKU лицензирования), чтобы воспользоваться преимуществами расширенных возможностей управления, включая мониторинг, аналитику и рабочие процессы, доступные в Defender для конечной точки, а также возможности создания отчетов и конфигурации в среде Microsoft Defender XDR портале. Хотя эти расширенные возможности недоступны с лицензией E3, с лицензией E3 вы по-прежнему можете использовать Просмотр событий для просмотра событий правил сокращения направлений атак.

    Если у вас есть другая лицензия, например Windows Professional или Microsoft 365 E3, которая не включает расширенные возможности мониторинга и создания отчетов, вы можете разработать собственные средства мониторинга и создания отчетов на основе событий, создаваемых в каждой конечной точке при активации правил сокращения направлений атак (например, пересылка событий).

    Дополнительные сведения о лицензировании Windows см. в статье лицензирование Windows 10 и руководство по корпоративному лицензированию для Windows 10.

Поддерживаемые операционные системы

Вы можете задать правила сокращения направлений атак для устройств под управлением любого из следующих выпусков и версий Windows:

Примечание.

Некоторые правила сокращения направлений атаки применяются только в том случае, если исполняемые файлы Office устанавливаются в системных каталогах %ProgramFiles% или %ProgramFiles(x86)% (в большинстве систем %ProgramFiles% указывает на C:\Program Files). Если Office установлен в пользовательском пути за пределами одного из системных каталогов, эти правила не будут применяться. Затронутые правила:

  • Запрет приложений office для коммуникации создавать дочерние процессы (26190899-1602-49e8-8b27-eb1d0a1ce869)
  • Запретить всем приложениям Office создавать дочерние процессы (D4F940AB-401B-4EFC-AADC-AD5F3C50688A)
  • Запрет приложений Office внедрять код в другие процессы (75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84)

Включение правил сокращения направлений атак

Каждое правило сокращения направлений атаки содержит один из четырех параметров:

  • Не настроено или отключено: отключите правило сокращения направлений атак
  • Блокировать. Включение правила сокращения направлений атак
  • Аудит. Оцените, как правило сокращения направлений атак повлияет на вашу организацию, если оно включено.
  • Предупреждение: включите правило сокращения направлений атаки, но разрешите конечному пользователю обходить блок.

Вы можете включить правила сокращения направлений атак с помощью любого из следующих методов:

Рекомендуется управлять на уровне предприятия, например Intune или Microsoft Configuration Manager. Управление корпоративного уровня перезаписывает все конфликтующие параметры групповой политики или PowerShell при запуске.

Исключение файлов и папок из правил сокращения направлений атак

Вы можете исключить файлы и папки из оценки большинства правил сокращения направлений атак. Это означает, что даже если правило сокращения направлений атаки определяет, что файл или папка содержит вредоносное поведение, оно не блокирует запуск файла.

Важно!

Исключение файлов или папок может значительно снизить защиту, предоставляемую правилами сокращения направлений атак. Исключенные файлы могут выполняться, и отчет или событие не записываются. Если правила сокращения направлений атаки обнаруживают файлы, которые, по мнению пользователя, не должны быть обнаружены, сначала следует использовать режим аудита для тестирования правила. Исключение применяется только при запуске исключенного приложения или службы. Например, если добавить исключение для уже запущенной службы обновлений, служба обновления продолжает активировать события до тех пор, пока служба не будет остановлена и не перезапущена.

При добавлении исключений учитывайте следующие моменты:

Как обрабатываются конфликты политик

Если конфликтующая политика применяется с помощью MDM и групповой политики, приоритет имеет параметр, применяемый из групповая политика.

Правила сокращения направлений атаки для управляемых устройств поддерживают поведение для объединения параметров из разных политик для создания надмножества политик для каждого устройства. Объединяются только параметры, которые не конфликтуют, тогда как конфликты политик не добавляются в надмножество правил. Ранее, если две политики включали конфликты для одного параметра, обе политики помечались как конфликтующие, и параметры из любого профиля не развертывались.

Поведение слияния правил сокращения направлений атаки работает следующим образом:

  • Правила сокращения направлений атак из следующих профилей оцениваются для каждого устройства, к которому применяются правила:

  • Параметры, не имеющие конфликтов, добавляются в надмножество политики для устройства.

  • Если две или несколько политик имеют конфликтующие параметры, конфликтующие параметры не добавляются в объединенную политику, а параметры, которые не конфликтуют, добавляются в политику надмножества, применяемую к устройству.

  • Удерживаются только конфигурации для конфликтующих параметров.

Методы конфигурации

В этом разделе содержатся сведения о конфигурации для следующих методов конфигурации:

Следующие процедуры для включения правил сокращения направлений атак включают инструкции по исключению файлов и папок.

Intune

Важно!

Если вы используете Intune на Windows Server 2012 R2 и Windows Server 2016 с современным унифицированным решением, необходимо задать следующие правила Not Configured сокращения направлений атак, так как они не поддерживаются в этих версиях ОС. В противном случае политики, содержащие любое из этих правил, предназначенные для Windows Server 2012 R2 или Windows Server 2016, не будут применены:

Политика безопасности конечных точек (предпочтительная)

  1. ВыберитеСокращение зоны атак с безопасностью>конечных точек. Выберите существующее правило сокращения направлений атак или создайте новое. Чтобы создать новую, выберите Создать политику и введите сведения для этого профиля. В поле Тип профиля выберите Правила сокращения направлений атак. Если вы выбрали существующий профиль, выберите Свойства , а затем — Параметры.

  2. В области Параметры конфигурации выберите Сокращение направлений атаки , а затем выберите нужный параметр для каждого правила сокращения направлений атаки.

  3. В разделе Список дополнительных папок, которые необходимо защитить, Список приложений, имеющих доступ к защищенным папкам и Исключить файлы и пути из правил сокращения направлений атаки, введите отдельные файлы и папки.

    Вы также можете выбрать Импорт , чтобы импортировать CSV-файл, содержащий файлы и папки, которые следует исключить из правил сокращения направлений атаки. Каждая строка в CSV-файле должна быть отформатирована следующим образом:

    C:\folder, %ProgramFiles%\folder\file, C:\path

  4. Нажмите кнопку Далее на трех панелях конфигурации, а затем выберите Создать , если вы создаете новую политику, или Сохранить, если вы редактируете существующую политику.

Примечание.

В интерфейсе последней версии Intune профили конфигурации находятся в разделе Профили конфигурации устройств>.
В более ранних версиях Intune это было показано в разделе Профили конфигурации > устройств.
Если вы не видите "Профиль конфигурации", как написано в предыдущих инструкциях, найдите профили конфигурации в меню Устройства.

Профили конфигурации устройств (альтернатива 1)

  1. Выберите Профили конфигурации> устройств. Выберите существующий профиль защиты конечных точек или создайте новый. Чтобы создать новый, выберите Создать профиль и введите сведения для этого профиля. В поле Тип профиля выберите Endpoint Protection. Если вы выбрали существующий профиль, выберите Свойства , а затем — Параметры.

  2. В области Защита конечных точек выберите Exploit Guard в Защитнике Windows, а затем — Сокращение направлений атак. Выберите нужный параметр для каждого правила сокращения направлений атак.

  3. В разделе Исключения уменьшения направлений атаки введите отдельные файлы и папки. Вы также можете выбрать Импорт , чтобы импортировать CSV-файл, содержащий файлы и папки, которые следует исключить из правил сокращения направлений атаки. Каждая строка в CSV-файле должна быть отформатирована следующим образом:

    C:\folder, %ProgramFiles%\folder\file, C:\path

  4. Нажмите кнопку ОК на трех панелях конфигурации. Затем выберите Создать , если вы создаете новый файл endpoint protection, или Сохранить, если вы редактировать существующий файл.

Пользовательский профиль в Intune (вариант 2)

Вы можете использовать Microsoft Intune OMA-URI для настройки настраиваемых правил сокращения направлений атак. В следующей процедуре для примера используется правило Блокировать злоупотребление эксплуатируемыми уязвимыми подписанными драйверами .

  1. В центре администрирования Microsoft Intune по адресу https://intune.microsoft.comвыберите Устройства>Управление устройствами>Конфигурация. Или, чтобы перейти непосредственно к устройствам | Страница конфигурации , используйте https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.

  2. На вкладке Политикив разделе Устройства | Страница конфигурации выберите Создать>новую политику.

    Снимок экрана: вкладка

  3. Во всплывающем окне Создание профиля настройте следующие параметры:

    • Платформа: выберите Windows 10 и более поздних версий.
    • Тип профиля: выберите одно из следующих значений:
      • Templates

        В появившемся разделе Имя шаблона выберите Пользовательский.

        или

      • Если правила сокращения направлений атак уже заданы в разделе Безопасность конечных точек, выберите Каталог параметров.

    По завершении во всплывающем окне Создание профиля выберите Создать.

    Атрибуты профиля правила на портале Центра администрирования Microsoft Intune.

  4. Откроется средство "Настраиваемый шаблон" для шага 1 Основные сведения. В разделе 1 Основные сведения в поле Имя введите имя шаблона, а в поле Описание можно ввести описание (необязательно). Основные атрибуты на портале Центра администрирования Microsoft Intune

  5. Нажмите кнопку Далее. Откроется шаг 2 Параметры конфигурации . Для параметра Параметры OMA-URI нажмите кнопку Добавить. Теперь отображаются два варианта: Добавить и Экспортировать.

    Снимок экрана: параметры конфигурации на портале центра администрирования Microsoft Intune.

  6. Нажмите кнопку Добавить еще раз. Откроется раздел Добавление ПАРАМЕТРОВ OMA-URI строки . В поле Добавление строки укажите следующие сведения:

    1. В поле Имя введите имя правила.

    2. В поле Описание введите краткое описание.

    3. В поле OMA-URI введите или вставьте конкретную ссылку OMA-URI для добавляемого правила. OMA-URI, используемый для этого примера правила, см. в разделе MDM этой статьи. Идентификаторы GUID правил сокращения направлений атаки см. в разделе Описания каждого правила.

    4. В поле Значение введите или вставьте значение GUID, \= знак и значение State без пробелов (GUID=StateValue):

      • 0: отключить (отключить правило сокращения направлений атак)
      • 1: блокировать (включение правила сокращения направлений атак)
      • 2: аудит (оцените, как правило сокращения направлений атак повлияет на вашу организацию, если оно включено)
      • 6: предупреждение (включите правило сокращения направлений атаки, но разрешите пользователю обходить блок).

      Конфигурация OMA URI на портале центра администрирования Microsoft Intune.

  7. Выберите Сохранить. Добавление закрытия строки . В Пользовательский выберите Далее. На шаге 3 теги области область теги являются необязательными. Выполните одно из следующих действий.

    • Выберите Выбрать теги области, выберите тег область (необязательно) и нажмите кнопку Далее.
    • Или нажмите кнопку Далее.
  8. На шаге 4 Назначения в разделе Включенные группы для групп, к которым нужно применить это правило, выберите один из следующих вариантов:

    • Добавление групп
    • Добавление всех пользователей
    • Добавление всех устройств

    Назначения на портале Центра администрирования Microsoft Intune

  9. В разделе Исключенные группы выберите все группы, которые нужно исключить из этого правила, а затем нажмите кнопку Далее.

  10. На шаге 5 Правила применимости для следующих параметров выполните следующие действия:

    1. В разделе Правило выберите Назначить профиль, если или Не назначать профиль, если.
    2. В разделе Свойство выберите свойство, к которому требуется применить это правило.
    3. В поле Значение введите применимое значение или диапазон значений.

    Правила применимости на портале Центра администрирования Microsoft Intune.

  11. Нажмите кнопку Далее. На шаге 6 Просмотр и создание просмотрите выбранные и введенные параметры и сведения, а затем нажмите кнопку Создать.

    Снимок экрана: параметр

    Правила активны и действуют в течение нескольких минут.

Примечание.

Что касается обработки конфликтов, то если назначить устройству две разные политики сокращения направлений атак, могут возникнуть потенциальные конфликты политик в зависимости от того, назначены ли правилам разные состояния, имеется ли управление конфликтами и является ли результатом ошибка.

Неконфликтные правила не приводят к ошибке, и такие правила применяются правильно. Применяется первое правило, а последующие неконфликтные правила объединяются в политику.

MDM

Используйте поставщик службы конфигурации (CSP) ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules , чтобы по отдельности включить и задать режим для каждого правила.

Ниже приведен пример для справки с использованием значений GUID для справочника по правилам сокращения направлений атак.

OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules

Value: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2|3b576869-a4ec-4529-8536-b80a7769e899=1|d4f940ab-401b-4efc-aadc-ad5f3c50688a=2|d3e037e1-3eb8-44c8-a917-57927947596d=1|5beb7efe-fd9a-4556-801d-275e5ffc04cc=0|be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1

В режиме аудита необходимо включить (блокировать), отключить, предупредить или включить следующие значения:

  • 0: отключить (отключить правило сокращения направлений атак)
  • 1. Блокировать (включить правило сокращения направлений атак)
  • 2. Аудит (оцените, как правило сокращения направлений атак повлияет на вашу организацию, если оно включено)
  • 6. Предупреждение (включите правило сокращения направлений атаки, но разрешите конечному пользователю обходить блок). Режим предупреждения доступен для большинства правил сокращения направлений атак.

Используйте поставщик службы конфигурации ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions для добавления исключений.

Пример:

OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions

Value: c:\path|e:\path|c:\Exclusions.exe

Примечание.

Обязательно введите значения OMA-URI без пробелов.

Microsoft Configuration Manager

  1. В Microsoft Configuration Manager перейдите в раздел Активы и соответствие>Endpoint Protection>Exploit Guard в Защитнике Windows.

  2. Выберите HomeCreate Exploit Guard Policy (Создать> политику Exploit Guard).

  3. Введите имя и описание, выберите Сокращение направлений атаки и нажмите кнопку Далее.

  4. Выберите правила, которые будут блокировать или выполнять аудит действий, и нажмите кнопку Далее.

  5. Просмотрите параметры и нажмите кнопку Далее , чтобы создать политику.

  6. После создания политики нажмите Закрыть.

Предупреждение

Существует известная проблема с применимостью сокращения направлений атак в версиях ОС сервера, которая помечена как совместимая без фактического применения. В настоящее время нет определенной даты выпуска, когда это будет исправлено.

Важно!

Если вы используете параметр "Отключить слияние администраторов" true на устройствах и используете какие-либо из следующих средств и методов, добавление исключений правил ASR для каждого правила или локальных исключений правил ASR не применяется:

  • Управление параметрами безопасности Defender для конечной точки (отключение локального Администратор слияния)
  • Intune (отключение локального слияния Администратор)
  • Поставщик служб CSP Defender (DisableLocalAdminMerge)
  • групповая политика (настройка поведения слияния локального администратора для списков). Чтобы изменить это поведение, необходимо изменить параметр "Отключить слияние администраторов" на false.

Групповая политика

Предупреждение

Если вы управляете компьютерами и устройствами с помощью Intune, Configuration Manager или другой платформы управления корпоративного уровня, программное обеспечение для управления перезаписывает все конфликтующие параметры групповой политики при запуске.

  1. Для этого на компьютере, управляющем групповыми политиками, откройте Консоль управления групповой политикой, щелкните правой кнопкой мыши нужный объект групповой политики и выберите Изменить.

  2. В редакторе управления групповыми политиками перейдите к конфигурации компьютера и выберите Административные шаблоны.

  3. Разверните дерево для компонентов> Windows Microsoft Defender Антивирусная программа> Microsoft DefenderСокращение зоны атакExploit Guard>.

  4. Выберите Настроить правила сокращения направлений атак и выберите Включено. Затем можно задать отдельное состояние для каждого правила в разделе параметров. Выберите Показать... и введите идентификатор правила в столбце Имя значения и выбранное состояние в столбце Значение следующим образом:

    • 0: отключить (отключить правило сокращения направлений атак)
    • 1. Блокировать (включить правило сокращения направлений атак)
    • 2. Аудит (оцените, как правило сокращения направлений атак повлияет на вашу организацию, если оно включено)
    • 6. Предупреждение (включите правило сокращения направлений атаки, но разрешите конечному пользователю обходить блок)

    Правила сокращения направлений атак в групповая политика

  5. Чтобы исключить файлы и папки из правил сокращения направлений атак, выберите параметр Исключить файлы и пути из правил сокращения направлений атаки и задайте для параметра Включено. Выберите Показать и введите каждый файл или папку в столбце Имя значения . Введите 0 в столбце Значение для каждого элемента.

    Предупреждение

    Не используйте кавычки, так как они не поддерживаются для столбца Имя значения или Значение . Идентификатор правила не должен содержать начальных или конечных пробелов.

Примечание.

Корпорация Майкрософт переименовала Windows антивирусная программа Defender на антивирусную программу Microsoft Defender, начиная с Windows 10 версии 20H1. групповая политика пути в более ранних версиях Windows по-прежнему могут ссылаться на windows антивирусная программа Defender, в то время как в более новых сборках отображается Microsoft Defender антивирусная программа. Оба имени относятся к одному расположению политики.

PowerShell

Предупреждение

Если вы управляете компьютерами и устройствами с помощью Intune, Configuration Manager или другой платформы управления корпоративного уровня, программное обеспечение для управления перезаписывает все конфликтующие параметры PowerShell при запуске.

  1. Введите powershell в меню «Пуск», щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора.

  2. Введите один из следующих командлетов. Дополнительные сведения, например идентификатор правила, см . в справочнике по правилам сокращения направлений атак.

    Задача Командлет PowerShell
    Включение правил сокращения направлений атак Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Enabled
    Включение правил сокращения направлений атак в режиме аудита Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode
    Включение правил сокращения направлений атак в режиме предупреждения Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Warn
    Включение сокращения направлений атаки Блок злоупотреблений эксплуатируемыми уязвимыми подписанными драйверами Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
    Отключение правил сокращения направлений атак Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions Disabled

    Важно!

    Необходимо указать состояние отдельно для каждого правила, но можно объединять правила и состояния в списке, разделенном запятыми.

    В следующем примере первые два правила включены, третье правило отключено, а четвертое правило включено в режиме аудита: Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditMode

    Вы также можете использовать Add-MpPreference команду PowerShell для добавления новых правил в существующий список.

    Предупреждение

    Set-MpPreference перезаписывает существующий набор правил. Если вы хотите добавить в существующий набор, используйте Add-MpPreference вместо него. Список правил и их текущее состояние можно получить с помощью Get-MpPreference.

  3. Чтобы исключить файлы и папки из правил сокращения направлений атак, используйте следующий командлет:

    Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"

    Продолжайте использовать Add-MpPreference -AttackSurfaceReductionOnlyExclusions для добавления дополнительных файлов и папок в список.

    Важно!

    Используйте Add-MpPreference для добавления или добавления приложений в список. С помощью командлета Set-MpPreference перезаписывается существующий список.