Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Le regole di riduzione della superficie di attacco consentono di evitare azioni che il malware spesso viola i dispositivi e le reti. Questo articolo descrive come abilitare e configurare le regole di riduzione della superficie di attacco tramite:
- Microsoft Intune
- Gestione dei dispositivi mobili (MDM)
- Microsoft Configuration Manager
- Criteri di gruppo
- PowerShell
Prerequisiti
Per usare l'intero set di funzionalità delle regole di riduzione della superficie di attacco, è necessario soddisfare i requisiti seguenti:
Microsoft Defender Antivirus deve essere impostato come antivirus primario. Non deve essere in esecuzione in modalità passiva o essere disabilitato.
La protezione in tempo reale deve essere attivata.
Cloud-Delivery Protection deve essere attivato (alcune regole richiedono Cloud Protection).
È necessario disporre della connettività di rete di Cloud Protection
Consigliato: Microsoft 365 E5
Sebbene le regole di riduzione della superficie di attacco non richiedano una licenza Microsoft 365 E5, è consigliabile usare le regole di riduzione della superficie di attacco con una licenza Microsoft 365 E5 (o SKU di licenza simile) per sfruttare le funzionalità di gestione avanzate, tra cui monitoraggio, analisi e flussi di lavoro disponibili in Defender per endpoint, nonché funzionalità di creazione di report e configurazione nel Microsoft Defender XDR portale. Anche se queste funzionalità avanzate non sono disponibili con una licenza E3, con una licenza E3 è comunque possibile usare Visualizzatore eventi per esaminare gli eventi delle regole di riduzione della superficie di attacco.
Se si dispone di un'altra licenza, ad esempio Windows Professional o Microsoft 365 E3 che non include funzionalità avanzate di monitoraggio e creazione di report, è possibile sviluppare strumenti di monitoraggio e creazione di report personalizzati in base agli eventi generati in ogni endpoint quando vengono attivate le regole di riduzione della superficie di attacco (ad esempio, Inoltro eventi).
Per altre informazioni sulle licenze di Windows, vedere Windows 10 Licenze e ottenere la guida ai contratti multilicenza per Windows 10.
Sistemi operativi supportati
È possibile impostare le regole di riduzione della superficie di attacco per i dispositivi che eseguono una delle seguenti edizioni e versioni di Windows:
- Windows 11 Pro
- Windows 11 Enterprise
- Windows 10 Pro versione 1709 o successiva
- Windows 10 Enterprise versione 1709 o successiva
- Windows Server versione 1803 (canale semestrale) o successiva
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows Server 2025
- Azure Stack HCI OS, versione 23H2 e successive
Nota
Alcune regole di riduzione della superficie di attacco vengono applicate solo se i file eseguibili di Office sono installati nelle directory %ProgramFiles% o %ProgramFiles(x86)% definite dal sistema (nella maggior parte dei sistemi%ProgramFiles% punta a C:\Program Files). Se Office è installato in un percorso personalizzato all'esterno di una di queste directory definite dal sistema, queste regole non verranno applicate. Le regole interessate sono:
- Impedire alle applicazioni di comunicazione di Office di creare processi figlio (26190899-1602-49e8-8b27-eb1d0a1ce869)
- Impedire a tutte le applicazioni di Office di creare processi figlio (D4F940AB-401B-4EFC-AADC-AD5F3C50688A)
- Impedire alle applicazioni di Office di inserire codice in altri processi (75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84)
Abilitazione delle regole di riduzione della superficie di attacco
Ogni regola di riduzione della superficie di attacco contiene una delle quattro impostazioni seguenti:
- Non configurato o disabilitato: disabilitare la regola di riduzione della superficie di attacco
- Blocca: abilitare la regola di riduzione della superficie di attacco
- Controllo: valutare l'impatto della regola di riduzione della superficie di attacco sull'organizzazione, se abilitata
- Avviso: abilitare la regola di riduzione della superficie di attacco, ma consentire all'utente finale di ignorare il blocco
È possibile abilitare le regole di riduzione della superficie di attacco usando uno dei metodi seguenti:
- Microsoft Intune
- Gestione dei dispositivi mobili (MDM)
- Microsoft Configuration Manager
- Criteri di gruppo
- PowerShell
È consigliabile gestire a livello aziendale, ad esempio Intune o Microsoft Configuration Manager. La gestione a livello aziendale sovrascrive eventuali criteri di gruppo in conflitto o impostazioni di PowerShell all'avvio.
Escludere file e cartelle dalle regole di riduzione della superficie di attacco
È possibile escludere file e cartelle dalla valutazione in base alla maggior parte delle regole di riduzione della superficie di attacco. Ciò significa che anche se una regola di riduzione della superficie di attacco determina il file o la cartella contiene comportamenti dannosi, non blocca l'esecuzione del file.
Importante
L'esclusione di file o cartelle può ridurre in modo grave la protezione fornita dalle regole di riduzione delle superficie di attacco. I file esclusi possono essere eseguiti e non vengono registrati report o eventi. Se le regole di riduzione della superficie di attacco rilevano file che si ritiene non debbano essere rilevati, è necessario usare prima la modalità di controllo per testare la regola. Un'esclusione viene applicata solo all'avvio dell'applicazione o del servizio escluso. Ad esempio, se si aggiunge un'esclusione per un servizio di aggiornamento già in esecuzione, il servizio di aggiornamento continua a attivare eventi fino a quando il servizio non viene arrestato e riavviato.
Quando si aggiungono esclusioni, tenere presenti questi punti:
- Le esclusioni sono in genere basate su singoli file o cartelle (usando percorsi di cartella o il percorso completo del file da escludere).
- I percorsi di esclusione possono usare variabili di ambiente e caratteri jolly. Vedere Usare i caratteri jolly negli elenchi di esclusione dei nomi file e delle cartelle o delle estensioni
- Quando viene distribuito tramite criteri di gruppo, PowerShell o Intune, è possibile configurare esclusioni per regole di riduzione della superficie di attacco specifiche. Per Intune istruzioni, vedere Configurare le regole di riduzione della superficie di attacco per ogni regola.
- Le esclusioni possono essere aggiunte in base agli hash di certificati e file, consentendo gli indicatori di file e certificati di Defender per endpoint specificati. Vedere Panoramica degli indicatori.
Come vengono gestiti i conflitti di criteri
Se un criterio in conflitto viene applicato tramite MDM e Criteri di gruppo, l'impostazione applicata da Criteri di gruppo ha la precedenza.
Le regole di riduzione della superficie di attacco per i dispositivi gestiti supportano il comportamento per l'unione di impostazioni da criteri diversi per creare un superset di criteri per ogni dispositivo. Solo le impostazioni che non sono in conflitto vengono unite, mentre i conflitti di criteri non vengono aggiunti al superset di regole. In precedenza, se due criteri includevano conflitti per una singola impostazione, entrambi i criteri venivano contrassegnati come in conflitto e non erano state distribuite impostazioni da entrambi i profili.
Il comportamento di unione delle regole di riduzione della superficie di attacco funziona come segue:
Le regole di riduzione della superficie di attacco dei profili seguenti vengono valutate per ogni dispositivo a cui si applicano le regole:
- Dispositivi>Profili> di configurazioneProfilo di Endpoint Protection>Microsoft Defenderriduzione della superficie di attaccodi Exploit Guard>. Vedere Riduzione della superficie di attacco.
- Sicurezza> degli endpointCriteri >di riduzione della superficie di attaccoRegole di riduzione della superficie di attacco. Vedere Regole di riduzione della superficie di attacco.
- Sicurezza> degli endpointBaseline di> sicurezzaMicrosoft Defenderregole di riduzione della superficie di attaccodi base> ATP. Per Microsoft Intune, vedere Microsoft Defender per endpoint informazioni di riferimento sulle impostazioni della baseline di sicurezza.
Le impostazioni che non presentano conflitti vengono aggiunte a un superset di criteri per il dispositivo.
Quando due o più criteri hanno impostazioni in conflitto, le impostazioni in conflitto non vengono aggiunte ai criteri combinati, mentre le impostazioni che non sono in conflitto vengono aggiunte ai criteri superset che si applicano a un dispositivo.
Vengono trattenute solo le configurazioni per le impostazioni in conflitto.
Metodi di configurazione
Questa sezione fornisce informazioni dettagliate sulla configurazione per i metodi di configurazione seguenti:
- Intune
- Profilo personalizzato in Intune
- MDM
- Microsoft Configuration Manager
- Criteri di gruppo
- PowerShell
Le procedure seguenti per abilitare le regole di riduzione della superficie di attacco includono istruzioni su come escludere file e cartelle.
Intune
Importante
Se si usa Intune in Windows Server 2012 R2 e Windows Server 2016 con la soluzione unificata moderna, è necessario impostare le regole Not Configured di riduzione della superficie di attacco seguenti su perché non sono supportate in queste versioni del sistema operativo. In caso contrario, i criteri contenenti una di queste regole destinate a Windows Server 2012 R2 o Windows Server 2016 non verranno applicati:
- Bloccare la persistenza tramite la sottoscrizione di eventi di Strumentazione gestione Windows (WMI)
- Impedire a JavaScript o VBScript di avviare il contenuto eseguibile scaricato
- Bloccare le chiamate API Win32 dalla macro di Office
- Blocca la creazione di WebShell per server, non è supportata in Windows Server 2012 R2, ma è supportata in Windows Server 2016. Si applica solo al ruolo del server Exchange.
Criteri di sicurezza degli endpoint (preferito)
Selezionare Riduzionedella superficie di attacco diEndpoint Security>. Scegliere una regola di riduzione della superficie di attacco esistente o crearne una nuova. Per crearne uno nuovo, selezionare Crea criteri e immettere le informazioni per questo profilo. Per Tipo di profilo selezionare Regole di riduzione della superficie di attacco. Se è stato scelto un profilo esistente, selezionare Proprietà e quindi impostazioni.
Nel riquadro Impostazioni di configurazione selezionare Riduzione superficie di attacco e quindi selezionare l'impostazione desiderata per ogni regola di riduzione della superficie di attacco.
In Elenco di cartelle aggiuntive che devono essere protette, Elenco delle app che hanno accesso alle cartelle protette ed Escludi file e percorsi dalle regole di riduzione della superficie di attacco immettere singoli file e cartelle.
È anche possibile selezionare Importa per importare un file CSV che contiene file e cartelle da escludere dalle regole di riduzione della superficie di attacco. Ogni riga nel file CSV deve essere formattata nel modo seguente:
C:\folder,%ProgramFiles%\folder\file,C:\pathSelezionare Avanti nei tre riquadri di configurazione, quindi selezionare Crea se si sta creando un nuovo criterio o Salva se si modifica un criterio esistente.
Nota
Nell'interfaccia Intune più recente, i profili di configurazione si trovano in Profili di configurazione dei dispositivi>.
Le versioni precedenti di Intune lo mostravano in Profili di configurazione > del dispositivo.
Se "Profilo di configurazione" non viene visualizzato come scritto nelle istruzioni precedenti, cercare Profili di configurazione nel menu Dispositivi.
Profili di configurazione del dispositivo (alternativa 1)
Selezionare Profili di configurazione> del dispositivo. Scegliere un profilo di Endpoint Protection esistente o crearne uno nuovo. Per crearne uno nuovo, selezionare Crea profilo e immettere le informazioni per questo profilo. Per Tipo di profilo selezionare Endpoint Protection. Se è stato scelto un profilo esistente, selezionare Proprietà e quindi impostazioni.
Nel riquadro Endpoint Protection selezionare Windows Defender Exploit Guard e quindi selezionare Riduzione della superficie di attacco. Selezionare l'impostazione desiderata per ogni regola di riduzione della superficie di attacco.
In Eccezioni di riduzione della superficie di attacco immettere singoli file e cartelle. È anche possibile selezionare Importa per importare un file CSV che contiene file e cartelle da escludere dalle regole di riduzione della superficie di attacco. Ogni riga nel file CSV deve essere formattata nel modo seguente:
C:\folder,%ProgramFiles%\folder\file,C:\pathSelezionare OK nei tre riquadri di configurazione. Selezionare quindi Crea se si sta creando un nuovo file di Endpoint Protection o Salva se ne si sta modificando uno esistente.
Profilo personalizzato in Intune (alternativa 2)
È possibile usare Microsoft Intune URI OMA per configurare regole di riduzione della superficie di attacco personalizzate. La procedura seguente usa la regola Blocca l'abuso di driver firmati vulnerabili sfruttati per l'esempio.
Nell'interfaccia di amministrazione Microsoft Intune in https://intune.microsoft.comselezionare Dispositivi> Gestisciconfigurazionedispositivi>. Oppure, per passare direttamente ai dispositivi | Pagina di configurazione , usare https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/configuration.
Nella scheda Criteri dei dispositivi | Pagina configurazione , selezionare Crea>nuovo criterio.
Nel riquadro a comparsa Crea un profilo aperto configurare le impostazioni seguenti:
- Piattaforma: selezionare Windows 10 e versioni successive.
-
Tipo di profilo: selezionare uno dei valori seguenti:
Modelli
Nella sezione Nome modello visualizzata selezionare Personalizzato.
o
Se le regole di riduzione della superficie di attacco sono già impostate tramite Sicurezza degli endpoint, selezionare Catalogo impostazioni.
Al termine del riquadro a comparsa Crea un profilo , selezionare Crea.
Lo strumento Modello personalizzato viene aperto al passaggio 1 Nozioni di base. In 1 Nozioni di base, in Nome digitare un nome per il modello e in Descrizione è possibile digitare una descrizione (facoltativa).
Fare clic su Avanti. Si apre il passaggio 2 Impostazioni di configurazione . Per Impostazioni URI OMA fare clic su Aggiungi. Ora vengono visualizzate due opzioni: Aggiungi ed Esporta.
Fare di nuovo clic su Aggiungi . Verrà visualizzata l'opzione Aggiungi impostazioni URI OMA di riga . In Aggiungi riga immettere le informazioni seguenti:
In Nome digitare un nome per la regola.
In Descrizione digitare una breve descrizione.
In URI OMA digitare o incollare il collegamento URI OMA specifico per la regola che si sta aggiungendo. Fare riferimento alla sezione MDM in questo articolo per l'URI OMA da usare per questa regola di esempio. Per i GUID della regola di riduzione della superficie di attacco, vedere Descrizioni per regola.
In Valore digitare o incollare il valore GUID, il
\=segno e il valore state senza spazi (GUID=StateValue):-
0: Disabilita (disabilita la regola di riduzione della superficie di attacco) -
1: Blocca (abilita la regola di riduzione della superficie di attacco) -
2: controllo (valutare l'impatto della regola di riduzione della superficie di attacco sull'organizzazione, se abilitata) -
6: Avvisa (abilita la regola di riduzione della superficie di attacco, ma consenti all'utente finale di ignorare il blocco)
-
Seleziona Salva. Aggiungi chiusura riga . In Personalizzato selezionare Avanti. Nel passaggio 3 Tag ambito, i tag di ambito sono facoltativi. Eseguire una delle operazioni seguenti:
- Selezionare Seleziona tag ambito, selezionare il tag di ambito (facoltativo) e quindi selezionare Avanti.
- In alternativa, selezionare Avanti
Nel passaggio 4 Assegnazioni, in Gruppi inclusi, per i gruppi che si desidera applicare questa regola, selezionare tra le opzioni seguenti:
- Aggiungere i gruppi
- Aggiungere tutti gli utenti
- Aggiungere tutti i dispositivi
In Gruppi esclusi selezionare tutti i gruppi da escludere da questa regola e quindi selezionare Avanti.
Nel passaggio 5 Regole di applicabilità per le impostazioni seguenti, eseguire le operazioni seguenti:
- In Regola selezionare Assegna profilo se o Non assegnare il profilo se.
- In Proprietà selezionare la proprietà a cui si vuole applicare questa regola.
- In Valore immettere il valore o l'intervallo di valori applicabile.
Seleziona Avanti. Nel passaggio 6 Rivedi e crea esaminare le impostazioni e le informazioni selezionate e immesse e quindi selezionare Crea.
Le regole sono attive e attive in pochi minuti.
Nota
Per quanto riguarda la gestione dei conflitti, se si assegnano a un dispositivo due criteri di riduzione della superficie di attacco diversi, possono verificarsi potenziali conflitti di criteri, a seconda che alle regole vengano assegnati stati diversi, se la gestione dei conflitti è in atto e se il risultato è un errore.
Le regole non in conflitto non generano un errore e tali regole vengono applicate correttamente. Viene applicata la prima regola e le regole successive di non conflitto vengono unite nel criterio.
MDM
Usare il provider di servizi di configurazione ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules (CSP) per abilitare e impostare singolarmente la modalità per ogni regola.
Di seguito è riportato un esempio di riferimento, che usa i valori GUID per il riferimento alle regole di riduzione della superficie di attacco.
OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules
Value: 75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84=2|3b576869-a4ec-4529-8536-b80a7769e899=1|d4f940ab-401b-4efc-aadc-ad5f3c50688a=2|d3e037e1-3eb8-44c8-a917-57927947596d=1|5beb7efe-fd9a-4556-801d-275e5ffc04cc=0|be9ba2d9-53ea-4cdc-84e5-9b1eeee46550=1
I valori da abilitare (Blocca), disabilitare, avvisare o abilitare in modalità di controllo sono:
- 0: Disabilita (disabilita la regola di riduzione della superficie di attacco)
- 1: Blocca (abilita la regola di riduzione della superficie di attacco)
- 2: Controllare (valutare in che modo la regola di riduzione della superficie di attacco influirebbe sull'organizzazione se abilitata)
- 6: Avvisa (abilita la regola di riduzione della superficie di attacco, ma consenti all'utente finale di ignorare il blocco). La modalità di avviso è disponibile per la maggior parte delle regole di riduzione della superficie di attacco.
Usare il provider di servizi di configurazione ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions (CSP) per aggiungere esclusioni.
Esempio:
OMA-URI path: ./Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions
Value: c:\path|e:\path|c:\Exclusions.exe
Nota
Assicurarsi di immettere valori URI OMA senza spazi.
Microsoft Configuration Manager
In Microsoft Configuration Manager passare a Asset e conformità>Endpoint Protection>Windows Defender Exploit Guard.
SelezionareHome Create Exploit Guard Policy (Crea> criteri di Exploit Guard).
Immettere un nome e una descrizione, selezionare Riduzione superficie di attacco e selezionare Avanti.
Scegliere le regole che bloccano o controllano le azioni e selezionare Avanti.
Esaminare le impostazioni e selezionare Avanti per creare i criteri.
Dopo la creazione del criterio, selezionare Chiudi.
Avviso
Esiste un problema noto relativo all'applicabilità della riduzione della superficie di attacco nelle versioni del sistema operativo server contrassegnate come conformi senza alcuna imposizione effettiva. Attualmente, non esiste una data di rilascio definita per quando verrà risolto questo problema.
Importante
Se si usa "Disabilita unione amministrativa" impostata su true nei dispositivi e si usa uno dei seguenti strumenti/metodi, l'aggiunta di regole ASR per ogni regola o esclusioni di regole ASR locali non si applica:
- Defender per la gestione delle impostazioni di sicurezza degli endpoint (disabilita l'unione Amministrazione locale)
- Intune (Disabilita unione Amministrazione locale)
- Defender CSP (DisableLocalAdminMerge)
- Criteri di gruppo (Configurare il comportamento di unione dell'amministratore locale per gli elenchi) Per modificare questo comportamento, è necessario modificare "Disabilita unione amministratore" in
false.
Criteri di gruppo
Avviso
Se si gestiscono i computer e i dispositivi con Intune, Configuration Manager o un'altra piattaforma di gestione a livello aziendale, il software di gestione sovrascrive eventuali impostazioni di Criteri di gruppo in conflitto all'avvio.
Aprire Criteri di gruppo Management Console (GPMC) nel computer di gestione Criteri di gruppo.
Nell'albero della console Console Gestione Criteri di gruppo espandere Criteri di gruppo Oggetti nella foresta e nel dominio contenente l'oggetto Criteri di gruppo che si desidera modificare.
Fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo e quindi scegliere Modifica.
Nell'editor di gestione Criteri di gruppo passare a Configurazione> computerModelli> amministrativiComponenti> di Windows Microsoft Defender Antivirus>Microsoft Defender Riduzione della superficie di attacco di Exploit Guard>.
Nel riquadro dei dettagli di Riduzione della superficie di attacco, le impostazioni disponibili sono:
- Configurare le regole di riduzione della superficie di attacco
- Escludere file e percorsi dalle regole di riduzione della superficie di attacco
- Applicare un elenco di esclusioni a specifiche regole di riduzione della superficie di attacco
Per aprire e configurare un'impostazione di regola asr, usare uno dei metodi seguenti:
- Fare doppio clic sull'impostazione.
- Fare clic con il pulsante destro del mouse sull'impostazione e quindi scegliere Modifica
- Selezionare l'impostazione e quindi Selezionare Modifica azione>.
Le impostazioni disponibili sono descritte nelle sottosezioni seguenti.
Importante
Le virgolette non sono supportate in nessuno dei valori dei criteri di gruppo.
Non usare spazi iniziali o finali negli ID regola asr.
Microsoft ha rinominato Windows Antivirus Defender in Microsoft Defender Antivirus a partire da Windows 10 versione 2004 (maggio 2020). Criteri di gruppo percorsi nelle versioni precedenti di Windows potrebbero comunque fare riferimento a Windows Antivirus Defender, mentre le build più recenti mostrano Microsoft Defender Antivirus. Entrambi i nomi fanno riferimento allo stesso percorso dei criteri.
Abilitare le regole ASR
Nel riquadro dei dettagli di Riduzione della superficie di attacco aprire l'impostazione Configura regole di riduzione della superficie di attacco .
Nella finestra di impostazione visualizzata configurare le opzioni seguenti:
- Selezionare Abilitato.
- Impostare lo stato per ogni regola asr: selezionare Mostra.
Nella finestra di dialogo Imposta lo stato per ogni regola del servizio app visualizzata configurare le impostazioni seguenti:
- Nome valore: immettere il valore GUID della regola asr.
-
Valore: immettere uno dei valori seguenti:
- 0: Disattivato
- 1: Blocca
- 2: Controllo
- 5: Non configurato
- 6: Avvisa
Per altre informazioni, vedere Modalità regola ASR.
Ripetere questo passaggio tutte le volte necessarie. Al termine, selezionare OK.
Applicare esclusioni per tutte le regole asr
Nel riquadro dei dettagli di Riduzione della superficie di attacco aprire l'impostazione Escludi file e percorsi dalle regole di riduzione della superficie di attacco .
Nella finestra di impostazione visualizzata configurare le opzioni seguenti:
- Selezionare Abilitato.
- Esclusioni dalle regole asr: selezionare Mostra.
Nella finestra di dialogo Esclusioni dalle regole ASR visualizzata configurare le impostazioni seguenti:
- Nome valore: immettere il valore GUID della regola asr.
-
Valore: immettere uno dei tipi di valori seguenti:
- Per escludere tutti i file in una cartella, immettere il percorso completo della cartella. Ad esempio,
C:\Data\Test. - Per escludere un file specifico in una cartella specifica (scelta consigliata), immettere il percorso e il nome del file. Ad esempio,
C:\Data\Test\test.exe.
- Per escludere tutti i file in una cartella, immettere il percorso completo della cartella. Ad esempio,
Ripetere questo passaggio tutte le volte necessarie. Al termine, selezionare OK.
Applicare esclusioni per regola
Nota
Se l'impostazione Applica un elenco di esclusioni a specifiche regole di riduzione della superficie di attacco (ASR) non è disponibile nella console Gestione Criteri di gruppo, è necessaria la versione 24H2 o successiva dei file dei modelli amministrativinell'archivio centrale.
Nel riquadro dei dettagli di Riduzione della superficie di attacco aprire l'impostazione Applica un elenco di esclusioni a specifiche regole di riduzione della superficie di attacco (ASR ).
Nella finestra di impostazione visualizzata configurare le opzioni seguenti:
- Selezionare Abilitato.
- Esclusioni per ogni regola asr: selezionare Mostra.
Nella finestra di dialogo Esclusioni per ogni regola asr visualizzata configurare le impostazioni seguenti:
- Nome valore: immettere il valore GUID della regola asr.
-
Valore: immettere una o più esclusioni per la regola asr. Usare la sintassi
Path1\ProcessName1>Path2ProcessName2>...PathNProcessNameN. Ad esempio,C:\Windows\Notepad.exe>c:\Windows\regedit.exe>C:\SomeFolder\test.exe.
Ripetere questo passaggio tutte le volte necessarie. Al termine, selezionare OK.
PowerShell
Avviso
Se si gestiscono computer e dispositivi con Intune, Configuration Manager o un'altra piattaforma di gestione a livello aziendale, il software di gestione sovrascrive eventuali impostazioni di PowerShell in conflitto all'avvio.
Nel menu Start, digitare powershell, fare clic con il pulsante destro del mouse su Windows PowerShell e selezionare Esegui come amministratore.
Digitare uno dei cmdlet seguenti. Per altre informazioni, ad esempio l'ID regola, vedere Informazioni di riferimento sulle regole di riduzione della superficie di attacco.
Attività Cmdlet di PowerShell Abilitare regole per la riduzione della superficie di attacco Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions EnabledAbilitare le regole di riduzione della superficie di attacco in modalità di controllo Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions AuditModeAbilitare le regole di riduzione della superficie di attacco in modalità di avviso Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions WarnAbilitare la riduzione della superficie di attacco Bloccare l'abuso di driver firmati vulnerabili sfruttati Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions EnabledDisattivare le regole di riduzione della superficie di attacco Add-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -AttackSurfaceReductionRules_Actions DisabledImportante
È necessario specificare lo stato singolarmente per ogni regola, ma è possibile combinare regole e stati in un elenco delimitato da virgole.
Nell'esempio seguente vengono abilitate le prime due regole, la terza regola è disabilitata e la quarta regola è abilitata in modalità di controllo:
Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditModeÈ anche possibile usare il
Add-MpPreferenceverbo di PowerShell per aggiungere nuove regole all'elenco esistente.Avviso
Set-MpPreferencesovrascrive il set di regole esistente. Se si vuole aggiungere al set esistente, usareAdd-MpPreferenceinvece . È possibile ottenere un elenco di regole e il relativo stato corrente usandoGet-MpPreference.Per escludere file e cartelle dalle regole di riduzione della superficie di attacco, usare il cmdlet seguente:
Add-MpPreference -AttackSurfaceReductionOnlyExclusions "<fully qualified path or resource>"Continuare a usare
Add-MpPreference -AttackSurfaceReductionOnlyExclusionsper aggiungere altri file e cartelle all'elenco.Importante
Usare
Add-MpPreferenceper aggiungere o aggiungere app all'elenco. L'uso delSet-MpPreferencecmdlet sovrascriverà l'elenco esistente.