Condividi tramite


Testare le regole di riduzione della superficie di attacco

Il test Microsoft Defender per endpoint regole di riduzione della superficie di attacco consente di determinare se le regole impediscono le operazioni line-of-business prima di abilitare le regole. A partire da un piccolo gruppo controllato, è possibile limitare potenziali interruzioni del lavoro durante l'espansione della distribuzione nell'organizzazione.

In questa sezione della guida alla distribuzione delle regole di riduzione della superficie di attacco si apprenderà come:

  • Configurare le regole usando Microsoft Intune
  • Usare Microsoft Defender per endpoint report delle regole di riduzione della superficie di attacco
  • Configurare le esclusioni delle regole di riduzione della superficie di attacco
  • Abilitare le regole di riduzione della superficie di attacco con PowerShell
  • Usare Visualizzatore eventi per gli eventi delle regole di riduzione della superficie di attacco

Nota

Prima di iniziare a testare le regole di riduzione della superficie di attacco, è consigliabile disabilitare prima tutte le regole impostate in precedenza su controllo o abilitazione (se applicabile). Vedere Report sulle regole di riduzione della superficie di attacco per informazioni sull'uso del report sulle regole di riduzione della superficie di attacco che disabilita le regole di riduzione della superficie di attacco.

Iniziare la distribuzione delle regole di riduzione della superficie di attacco con l'anello 1.

La procedura di test Microsoft Defender per endpoint riduzione della superficie di attacco (regole ASR). Controllare le regole di riduzione della superficie di attacco e configurare le esclusioni delle regole asr. Configurare le regole asr Intune. Esclusioni delle regole asr. Visualizzatore eventi regole ASR.

Passaggio 1: Testare le regole di riduzione della superficie di attacco usando Audit

Iniziare la fase di test attivando le regole di riduzione della superficie di attacco con le regole impostate su Audit, a partire dagli utenti o dai dispositivi campione nell'anello 1. In genere, è consigliabile abilitare tutte le regole (in Controllo) in modo da poter determinare quali regole vengono attivate durante la fase di test.

Le regole impostate su Audit in genere non influiscono sulle funzionalità dell'entità o delle entità a cui viene applicata la regola, ma generano eventi registrati per la valutazione; non c'è alcun effetto sugli utenti finali.

Configurare le regole di riduzione della superficie di attacco usando Intune

Per configurare le regole di riduzione della superficie di attacco usando un criterio di riduzione della superficie di attacco di Endpoint Security Microsoft Intune, vedere Creare un criterio di sicurezza degli endpoint (si apre in una nuova scheda nella documentazione Intune). Quando si creano i criteri, usare queste impostazioni:

  • Tipo di criterio: Riduzione della superficie di attacco
  • Piattaforma: Windows 10, Windows 11 e Windows Server
  • Profilo: Regole di riduzione della superficie di attacco
  • Impostazioni di configurazione: impostare tutte le regole sulla modalità di controllo per valutare l'impatto prima dell'imposizione

Per altre informazioni sui profili di riduzione della superficie di attacco disponibili in Microsoft Intune, vedere Gestire le impostazioni di riduzione della superficie di attacco con Microsoft Intune.

Dopo aver creato e assegnato i criteri, tornare a questo articolo per continuare con il test e la convalida.

Passaggio 2: Comprendere la pagina di report delle regole di riduzione della superficie di attacco nel portale di Microsoft Defender

La pagina di segnalazione delle regole di riduzione della superficie di attacco è disponibile in Microsoft Defender portale>Segnala>le regole di riduzione della superficie di attacco. Questa pagina include tre schede:

  • Detections
  • Configurazione
  • Aggiungere esclusioni

Scheda Rilevamenti

Fornisce una sequenza temporale di 30 giorni degli eventi di controllo e bloccati rilevati.

Il riquadro delle regole di riduzione della superficie di attacco offre una panoramica degli eventi rilevati in base alle regole.

Nota

Esistono alcune variazioni nei report delle regole di riduzione della superficie di attacco. Microsoft sta aggiornando il comportamento dei report sulle regole di riduzione della superficie di attacco per offrire un'esperienza coerente.

Grafico che mostra la scheda di configurazione riepilogativa delle regole di riduzione della superficie di attacco.

Selezionare Visualizza rilevamenti per aprire la scheda Rilevamenti .

Screenshot che mostra la funzionalità di ricerca dei report delle regole di riduzione della superficie di attacco.

Nel riquadro GroupBy e Filter sono disponibili le opzioni seguenti:

GroupBy restituisce i risultati impostati sui gruppi seguenti:

  • Nessun raggruppamento
  • File rilevato
  • Controllo o blocco
  • Regola
  • App di origine
  • Dispositivo
  • Utente
  • Autore

Nota

Quando si filtra per regola, il numero di singoli elementi rilevati elencati nella metà inferiore del report è attualmente limitato a 200 regole. È possibile usare Esporta per salvare l'elenco completo dei rilevamenti in Excel.

Screenshot che mostra la funzionalità di ricerca dei report delle regole di Azure Site Recovery nella scheda configurazione.

Filtra apre la pagina Filtro in base alle regole , che consente di definire l'ambito dei risultati solo per le regole di riduzione della superficie di attacco selezionate:

Nota

Se si dispone di una licenza per Microsoft 365 Security E5 o A5 o Windows E5 o A5, il collegamento seguente apre il portale di Microsoft Defender con rilevamenti visibili: Rilevamenti della riduzione della superficie di attacco.

Scheda Configurazione

Elenca, in base al computer, lo stato aggregato delle regole di riduzione della superficie di attacco: Off, Audit, Block.

Screenshot che mostra la scheda di configurazione principale delle regole di riduzione della superficie di attacco.

Nella scheda Configurazioni è possibile visualizzare quali regole di riduzione della superficie di attacco sono abilitate e la relativa modalità per ogni dispositivo selezionando il dispositivo che si vuole esaminare.

Screenshot che mostra il riquadro a comparsa delle regole asr per aggiungere regole asr ai dispositivi.

Il collegamento Introduzione apre l'interfaccia di amministrazione Microsoft Intune, in cui è possibile creare o modificare i criteri di endpoint protection per la riduzione della superficie di attacco:

In Sicurezza degli endpoint | Panoramica, selezionare Riduzione della superficie di attacco:

Endpoint Security | Si apre il riquadro di riduzione della superficie di attacco:

Nota

Se si dispone di un Microsoft Defender 365 E5 (o Windows E5?) Licenza, questo collegamento apre la scheda Configurazioni di riduzione > della superficie di attacco Microsoft Defender 365 Report>.

Aggiungere esclusioni

Questa scheda fornisce un metodo per selezionare le entità rilevate (ad esempio, i falsi positivi) per l'esclusione. Quando vengono aggiunte esclusioni, il report fornisce un riepilogo dell'impatto previsto.

Nota

Le regole di riduzione della superficie di attacco rispettano l'esclusione di Microsoft Defender Antivirus (AV). Vedere Configurare e convalidare le esclusioni in base all'estensione, al nome o alla posizione.

Nota

Se si dispone di una licenza e di autorizzazioni appropriate, questo collegamento apre il portale di Microsoft Defender con esclusioni visibili.

Per altre informazioni sull'uso del report sulle regole di riduzione della superficie di attacco, vedere Report sulle regole di riduzione della superficie di attacco.

Configurare le esclusioni per regola per la riduzione della superficie di attacco

Le regole di riduzione della superficie di attacco ora offrono la possibilità di configurare esclusioni specifiche delle regole, note come "Esclusioni per regola".

Per configurare esclusioni di regole specifiche, è possibile usare Defender per Endpoint Security Settings Management, Intune e Criteri di gruppo.

Nota

Quando si configurano esclusioni per regola di riduzione della superficie di attacco, tenere presente che specificare solo il nome del file o dell'applicazione (ad esempio , test1.exe) non è sufficiente. Per assicurarsi che l'esclusione venga applicata correttamente, è necessario specificare il percorso completo del file o dell'applicazione, C:\test1.exead esempio .

Via Intune

  1. Aprire l'interfaccia di amministrazione Microsoft Intune e passare a Home Endpoint securityAttack surface reduction (Riduzione della superficie di attacco perla sicurezza> degli endpoint home>).

  2. Se non è già configurato, impostare la regola per cui si desidera configurare le esclusioni su Controlla o Blocca.

  3. In Asr Only Per Rule Exclusion (Solo asr solo per esclusione regola) selezionare l'interruttore per passare da Non configurato a Configurato.

  4. Immettere i nomi dei file o dell'applicazione da escludere.

  5. Nella parte inferiore della creazione guidata profilo selezionare Avanti e quindi seguire le istruzioni della procedura guidata.

Screenshot che mostra le impostazioni di configurazione per l'aggiunta di esclusioni asr per regola.

Consiglio

Usare le caselle di controllo accanto all'elenco di voci di esclusione per selezionare gli elementi in Elimina, Ordina, Importa o Esporta.

Via Criteri di gruppo

Per istruzioni, vedere Configurare le regole asr tramite criteri di gruppo.

Se l'oggetto Criteri di gruppo non viene applicato ai dispositivi, vedere Risolvere i problemi relativi alle impostazioni dell'antivirus Microsoft Defender.

Usare PowerShell come metodo alternativo per abilitare le regole di riduzione della superficie di attacco

Usare PowerShell, in alternativa a Intune, per abilitare le regole di riduzione della superficie di attacco in modalità di controllo. Questa configurazione consente di visualizzare un record di app che sarebbero state bloccate se la funzionalità fosse stata completamente abilitata. È anche possibile vedere la frequenza con cui le regole vengono attivate durante l'uso normale.

Per abilitare una regola di riduzione della superficie di attacco in modalità di controllo, usare il cmdlet di PowerShell seguente:

Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditMode

Dove <rule ID> è un valore GUID della regola di riduzione della superficie di attacco.

Per abilitare tutte le regole di riduzione della superficie di attacco aggiunte in modalità di controllo, usare il cmdlet di PowerShell seguente:

(Get-MpPreference).AttackSurfaceReductionRules_Ids | Foreach {Add-MpPreference -AttackSurfaceReductionRules_Ids $_ -AttackSurfaceReductionRules_Actions AuditMode}

Consiglio

Per controllare completamente il funzionamento delle regole di riduzione della superficie di attacco nell'organizzazione, è necessario usare uno strumento di gestione per distribuire questa impostazione ai dispositivi della rete.

È anche possibile usare provider di servizi di configurazione di Criteri di gruppo, Intune o MDM (Mobile Device Management) per configurare e distribuire l'impostazione. Per altre informazioni, vedere l'articolo principale sulle regole di riduzione della superficie di attacco .

Usare Windows Visualizzatore eventi Review come alternativa alla pagina di report delle regole di riduzione della superficie di attacco nel portale di Microsoft Defender

Per esaminare le app bloccate, aprire Visualizzatore eventi e filtrare l'ID evento 1121 nel log microsoft-Windows-Windows Defender/operativo. Nella tabella seguente sono elencati tutti gli eventi di protezione di rete.

ID evento Descrizione
5007 Evento quando vengono modificate le impostazioni
1121 Evento quando una regola di riduzione della superficie di attacco viene attivata in modalità blocco
1122 Evento quando una regola di riduzione della superficie di attacco viene attivata in modalità di controllo

Panoramica della distribuzione delle regole di riduzione della superficie di attacco

Pianificare la distribuzione delle regole di riduzione della superficie di attacco

Abilitare regole di riduzione della superficie di attacco

Rendere operative le regole di riduzione della superficie di attacco

Informazioni di riferimento sulle regole di riduzione della superficie di attacco

Risolvere i problemi relativi alle regole di riduzione della superficie di attacco