Rapport sur les règles de réduction de la surface d’attaque

S’applique à :

Plates-formes:

  • Windows

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Le rapport règles de réduction de la surface d’attaque fournit des informations sur les règles de réduction de la surface d’attaque appliquées aux appareils de votre organization. Ce rapport fournit également des informations sur :

  • menaces détectées
  • menaces bloquées
  • appareils qui ne sont pas configurés pour utiliser les règles de protection standard pour bloquer les menaces

En outre, ce rapport fournit une interface facile à utiliser qui vous permet d’effectuer les tâches suivantes :

  • Afficher les détections de menaces
  • Afficher la configuration des règles ASR
  • Configurer (ajouter) des exclusions
  • Activer facilement la protection de base en activant les trois règles ASR les plus recommandées avec un seul bouton bascule
  • Descendre dans la hiérarchie pour collecter des informations détaillées

Pour plus d’informations sur les règles de réduction de la surface d’attaque individuelles, consultez Informations de référence sur les règles de réduction de la surface d’attaque.

Configuration requise

Importante

Pour accéder au rapport règles de réduction de la surface d’attaque, des autorisations de lecture sont requises pour le portail Microsoft Defender. L’accès à ce rapport accordé par Microsoft Entra rôles, tels que le Administration global de sécurité ou le rôle de sécurité, est déconseillé et sera supprimé en avril 2023. Pour que Windows Server 2012 R2 et Windows Server 2016 apparaissent dans le rapport règles de réduction de la surface d’attaque, ces appareils doivent être intégrés à l’aide du package de solution unifiée moderne. Pour plus d’informations, consultez Nouvelles fonctionnalités de la solution unifiée moderne pour Windows Server 2012 R2 et 2016.

Autorisations d’accès aux rapports

Pour accéder au rapport règles de réduction de la surface d’attaque dans le tableau de bord sécurité Microsoft 365, les autorisations suivantes sont requises :

Type d’autorisation Autorisation Nom complet de l’autorisation
Application Machine.Read.All « Lire tous les profils d’ordinateur »
Déléguée (compte professionnel ou scolaire) Machine.Read « Lire les informations de l’ordinateur »

Pour attribuer ces autorisations :

  1. Connectez-vous à Microsoft Defender XDR à l’aide du compte avec le rôle Administrateur de la sécurité ou Administrateur général attribué.
  2. Dans le volet de navigation, sélectionnez Paramètres Rôles>de points> de terminaison (sous Autorisations).
  3. Sélectionnez le rôle que vous souhaitez modifier.
  4. Sélectionnez Modifier.
  5. Dans Modifier le rôle, sous l’onglet Général , dans Nom du rôle, tapez un nom pour le rôle.
  6. Dans Description , tapez un bref résumé du rôle.
  7. Dans Autorisations, sélectionnez Afficher les données, puis sous Afficher les données , sélectionnez Réduction de la surface d’attaque.

Pour plus d’informations sur la gestion des rôles utilisateur, consultez Create et gérer les rôles pour le contrôle d’accès en fonction du rôle.

Pour accéder aux cartes de synthèse du rapport sur les règles de réduction de la surface d’attaque

  1. Ouvrez Microsoft Defender XDR portail.
  2. Dans le volet gauche, cliquez surRapports, puis, dans la section main, sous Rapports, sélectionnez Rapport de sécurité.
  3. Faites défiler vers le bas jusqu’à Appareils pour trouver les cartes récapitulatives des règles de réduction de la surface d’attaque.

Les cartes de rapport récapitulatives pour les règles ASR sont présentées dans la figure suivante.

Affiche les cartes récapitulatives du rapport des règles ASR

Cartes récapitulatives de rapport des règles ASR

Le résumé du rapport des règles ASR est divisé en deux cartes :

Résumé des détections de règles ASR carte

Affiche un résumé du nombre de menaces détectées bloquées par les règles ASR.

Fournit deux boutons « action » :

  • Afficher les détections : ouvre l’onglet Règles> de réduction de la surface d’attaque main Détections
  • Ajouter des exclusions : ouvre l’onglet Règles > de réduction de la surface d’attaque main Exclusions

Capture d’écran montrant les détections récapitulatives des règles ASR carte.

Cliquez sur le lien Détections de règles ASR en haut de la carte ouvre également l’onglet Détections des règles de réduction de la surface d’attaque main.

Résumé de la configuration des règles ASR carte

La section supérieure se concentre sur trois règles recommandées, qui protègent contre les techniques d’attaque courantes. Cette carte affiche des informations d’état actuel sur les ordinateurs de votre organization pour lesquels les règles de protection standard trois (ASR) suivantes sont définies en mode Bloc, En mode Audit ou désactivées (non configurées). Le bouton Protéger les appareils affiche les détails de configuration complets pour les trois règles uniquement . les clients peuvent rapidement prendre des mesures pour activer ces règles.

La section inférieure présente six règles basées sur le nombre d’appareils non protégés par règle. Le bouton « Afficher la configuration » affiche tous les détails de configuration de toutes les règles ASR. Le bouton « Ajouter une exclusion » affiche la page Ajouter une exclusion avec tous les noms de fichiers/processus détectés répertoriés pour le Centre des opérations de sécurité (SOC) à évaluer. La page Ajouter une exclusion est liée à Microsoft Intune.

Fournit deux boutons « action » :

  • Afficher la configuration : ouvre l’onglet Règles de réduction> de la surface d’attaque main Détections
  • Ajouter des exclusions : ouvre l’onglet Règles > de réduction de la surface d’attaque main Exclusions

Affiche la carte de configuration récapitulative du rapport des règles ASR.

Cliquez sur le lien Configuration des règles ASR en haut de la carte ouvre également l’onglet Configuration des règles de réduction de la surface d’attaque main.

Option de protection standard simplifiée

Le résumé de la configuration carte fournit un bouton pour protéger les appareils avec les trois règles de protection standard. Au minimum, Microsoft vous recommande d’activer ces trois règles de protection standard de réduction de la surface d’attaque :

Pour activer les trois règles de protection standard :

  1. Sélectionnez Protéger les appareils. L’onglet Configuration main s’ouvre.
  2. Sous l’onglet Configuration , les règles de base basculent automatiquement de Toutes les règles à Règles de protection standard activées.
  3. Dans la liste Appareils , sélectionnez les appareils pour lesquels vous souhaitez que les règles de protection standard s’appliquent, puis sélectionnez Enregistrer.

Cette carte a deux autres boutons de navigation :

  • Afficher la configuration : ouvre les règles > de réduction de la surface d’attaque main onglet Configuration.
  • Ajouter des exclusions : ouvre l’onglet Règles de réduction de> la surface d’attaque main Exclusions.

Cliquez sur le lien Configuration des règles ASR en haut de la carte ouvre également l’onglet Configuration des règles de réduction de la surface d’attaque main.

Règles de réduction de la surface d’attaque main onglets

Bien que les cartes de synthèse des règles ASR soient utiles pour obtenir un résumé rapide de vos règles ASR status, les onglets main fournissent des informations plus détaillées avec des fonctionnalités de filtrage et de configuration :

Fonctionnalités de recherche

Recherche fonctionnalité est ajoutée aux onglets Détection, Configuration et Ajouter une exclusion main. Avec cette fonctionnalité, vous pouvez effectuer une recherche à l’aide de l’ID d’appareil, du nom de fichier ou du nom du processus.

Affiche la fonctionnalité de recherche de rapport des règles ASR.

Filtrage

Le filtrage vous permet de spécifier les résultats retournés :

  • Date vous permet de spécifier une plage de dates pour les résultats des données.
  • Filters

Remarque

Lors du filtrage par règle, le nombre d’éléments détectés individuels répertoriés dans la moitié inférieure du rapport est actuellement limité à 200 règles. Vous pouvez utiliser Exporter pour enregistrer la liste complète des détections dans Excel.

Conseil

Comme le filtre fonctionne actuellement dans cette version, chaque fois que vous souhaitez « regrouper par », vous devez d’abord faire défiler jusqu’à la dernière détection dans la liste pour charger l’ensemble du jeu de données. Une fois que vous avez chargé le jeu de données complet, vous pouvez lancer le filtrage « trier par ». Si vous ne faites pas défiler vers le bas jusqu’à la dernière détection répertoriée à chaque utilisation ou lors de la modification des options de filtrage (par exemple, les règles ASR appliquées à l’exécution de filtre actuelle), les résultats seront incorrects pour les résultats qui ont plusieurs pages visibles de détections répertoriées.

Capture d’écran montrant la fonctionnalité de recherche de rapport des règles ASR sous l’onglet configuration.

Capture d’écran montrant le filtre des règles de réduction de la surface d’attaque sur les règles.

Règles de réduction de la surface d’attaque main onglet Détections

  • Auditer les détections Indique le nombre de détections de menaces capturées par des règles définies en mode Audit .
  • Détections bloquées Indique le nombre de détections de menaces bloquées par des règles définies en mode Bloquer .
  • Grand graphique consolidé Affiche les détections bloquées et auditées.

Affiche l’onglet Détections du rapport des règles ASR main, avec _Audit detections_ et _Blocked detections_ indiqués.

Les graphiques fournissent des données de détection sur la plage de dates affichée, avec la possibilité de pointer sur un emplacement spécifique pour collecter des informations spécifiques à la date.

La section inférieure du rapport répertorie les menaces détectées (par appareil) avec les champs suivants :

Nom du champ Définition
Fichier détecté Fichier déterminé pour contenir une menace possible ou connue
Détecté le Date à laquelle la menace a été détectée
Bloqué/audité ? Si la règle de détection pour l’événement spécifique était en mode Bloc ou Audit
Règle Quelle règle a détecté la menace
Application source Application qui a effectué l’appel au « fichier détecté » en défense
Appareil Nom de l’appareil sur lequel l’événement Audit ou Block s’est produit
Groupe d’appareils Groupe Active Directory auquel appartient l’appareil
Utilisateur Compte d’ordinateur responsable de l’appel
Éditeur La société qui a publié l'.exe ou l’application particulière

Pour plus d’informations sur l’audit des règles ASR et les modes de blocage, consultez Modes de règle de réduction de la surface d’attaque.

Menu volant actionnable

La page « Détection » main contient une liste de toutes les détections (fichiers/processus) au cours des 30 derniers jours. Sélectionnez l’une des détections à ouvrir avec des fonctionnalités d’exploration.

Affiche le menu volant de l’onglet Détections du rapport des règles ASR main

La section Exclusion et impact possibles fournit l’impact du fichier ou du processus sélectionné. Vous pouvez :

  • Sélectionnez Go hunt pour ouvrir la page de requête Chasse avancée
  • Ouvrir la page de fichier ouvre Microsoft Defender pour point de terminaison détection
  • Le bouton Ajouter une exclusion est lié à la page Ajouter une exclusion main.

L’image suivante illustre la façon dont la page de requête Repérage avancé s’ouvre à partir du lien du menu volant actionnable :

Affiche le rapport des règles de réduction de la surface d’attaque main le lien de l’onglet Détections ouvrant la chasse avancée

Pour plus d’informations sur la chasse avancée, consultez La chasse proactive aux menaces avec la chasse avancée dans Microsoft Defender XDR

Règles de réduction de la surface d’attaque main onglet Configuration

L’onglet Configuration des règles ASR main fournit un résumé et des détails de configuration des règles ASR par appareil. L’onglet Configuration comporte trois aspects main :

Règles de base Fournit une méthode pour basculer les résultats entre les règles de base et toutes les règles. Par défaut, Règles de base est sélectionnée.

Vue d’ensemble de la configuration de l’appareil Fournit une instantané actuelle d’appareils dans l’un des états suivants :

  • Tous les appareils exposés (appareils avec des prérequis manquants, des règles en mode Audit, des règles mal configurées ou des règles non configurées)
  • Appareils avec des règles non configurées
  • Appareils avec des règles en mode audit
  • Appareils avec des règles en mode bloc

La section sans nom inférieure de l’onglet Configuration fournit une liste de l’état actuel de vos appareils (par appareil) :

  • Appareil (nom)
  • Configuration globale (si des règles sont activées ou désactivées)
  • Règles en mode bloc (nombre de règles par appareil définies à bloquer)
  • Règles en mode audit (nombre de règles en mode audit)
  • Règles désactivées (règles désactivées ou non activées)
  • ID d’appareil (GUID d’appareil)

Ces éléments sont illustrés dans la figure suivante.

Affiche le rapport des règles ASR main onglet Configuration

Pour activer les règles ASR :

  1. Sous Appareil, sélectionnez le ou les appareils pour lesquels vous souhaitez appliquer des règles ASR.
  2. Dans la fenêtre de menu volant, vérifiez vos sélections, puis sélectionnez Ajouter à la stratégie.

L’onglet Configuration et le menu volant Ajouter une règle sont illustrés dans l’image suivante.

[REMARQUE :] Si vous avez des appareils qui nécessitent l’application de différentes règles ASR, vous devez configurer ces appareils individuellement.

Affiche le menu volant des règles ASR pour ajouter des règles ASR aux appareils

Onglet Ajouter des exclusions aux règles de réduction de la surface d’attaque

L’onglet Ajouter des exclusions présente une liste classée des détections par nom de fichier et fournit une méthode pour configurer les exclusions. Par défaut, les informations Ajouter des exclusions sont répertoriées pour trois champs :

  • Nom de fichier Nom du fichier qui a déclenché l’événement de règles ASR.
  • Détections Nombre total d’événements détectés pour le fichier nommé. Des appareils individuels peuvent déclencher plusieurs événements de règles ASR.
  • Dispositifs Nombre d’appareils sur lesquels la détection s’est produite.

Affiche l’onglet Ajouter des exclusions du rapport des règles ASR

Importante

L’exclusion de fichiers ou de dossiers peut réduire considérablement la protection fournie par les règles ASR. Les fichiers exclus sont autorisés à s’exécuter et aucun rapport ou événement n’est enregistré. Si les règles ASR détectent les fichiers qui, selon vous, ne doivent pas être détectés, vous devez d’abord utiliser le mode audit pour tester la règle.

Lorsque vous sélectionnez un fichier, un menu volant Résumé & impact attendu s’ouvre, présentant les types d’informations suivants :

  • Fichiers sélectionnés Nombre de fichiers que vous avez sélectionnés pour l’exclusion
  • (nombre de) détections Indique la réduction attendue des détections après l’ajout des exclusions sélectionnées. La réduction des détections est représentée sous forme graphique pour les détections réelles et les détections après les exclusions
  • (nombre de) appareils affectés Indique la réduction attendue des appareils qui signalent des détections pour les exclusions sélectionnées.

La page Ajouter une exclusion comporte deux boutons pour les actions qui peuvent être utilisées sur tous les fichiers détectés (après sélection). Vous pouvez :

  • Ajoutez une exclusion qui ouvre Microsoft Intune page de stratégie ASR. Pour plus d’informations, consultez : Intune dans « Activer les méthodes de configuration alternatives des règles ASR ».
  • Obtenir des chemins d’exclusion qui téléchargent les chemins d’accès aux fichiers au format CSV

Affiche le résumé de l’impact de l’onglet Ajouter des exclusions du rapport de règles ASR

Voir aussi

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.