Egy Exploit Guard-szabályzat létrehozása és telepítéseCreate and deploy an Exploit Guard policy

A következőkre vonatkozik: A System Center Configuration Manager (aktuális ág) Applies to: System Center Configuration Manager (Current Branch)

Konfigurálhatja és házirendekkel a Configuration Manager által kezelt összes négy összetevőjének Windows Defender Exploit Guard.You can configure and deploy Configuration Manager policies that manage all four components of Windows Defender Exploit Guard. Ezen összetevők közé tartoznak:These components include:

  • Támadási felület csökkentéseAttack Surface Reduction
  • Mappahozzáférés felügyeleteControlled folder access
  • Biztonsági rés kiaknázása elleni védelemExploit protection
  • HálózatvédelemNetwork protection

Exploit Guard-szabályzatok telepítésével kapcsolatos megfelelőségi adatokat a Configuration Manager konzolon érhető el.Compliance data for Exploit Guard policy deployment is available from within the Configuration Manager console.

Megjegyzés

A Configuration Manager alapértelmezés szerint nem engedélyezi ezt a választható funkciót.Configuration Manager doesn't enable this optional feature by default. Használat előtt engedélyeznie kell ezt a szolgáltatást.You must enable this feature before using it. További információkért lásd: a frissítések választható funkcióinak engedélyezése.For more information, see Enable optional features from updates.

ElőfeltételekPrerequisites

A felügyelt eszközök futtatnia kell a Windows 10 1709-es Fall Creators Update vagy újabb verzió és az összetevők és a konfigurált szabályok függően az alábbi követelményeknek eleget tesznek:Managed devices must run Windows 10 1709 Fall Creators Update or later and satisfy the following requirements depending on the components and rules configured:

Exploit Guard-összetevőkExploit Guard component További ElőfeltételekAdditional prerequisites
Támadási felület csökkentéseAttack Surface Reduction Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Mappahozzáférés felügyeleteControlled folder access Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Biztonsági rés kiaknázása elleni védelemExploit protection NincsenekNone
HálózatvédelemNetwork protection Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.

Exploit Guard-szabályzat létrehozásaCreate an Exploit Guard policy

  1. A Configuration Manager konzolon lépjen a eszközök és megfelelőség > Endpoint Protection, és kattintson a Windows Defender Exploit Guard.In the Configuration Manager console, go to Assets and compliance > Endpoint Protection, and then click Windows Defender Exploit Guard.

  2. Az a kezdőlap lap a létrehozás csoportjában kattintson a biztonsági rés kiaknázása elleni házirend létrehozása.On the Home tab, in the Create group, click Create Exploit Policy.

  3. A Konfigurációelem létrehozása varázsló Általánoslapján adja meg a konfigurációelem nevét és leírását (utóbbi nem kötelező).On the General page of the Create Configuration Item Wizard, specify a name, and optional description for the configuration item.

  4. Ezután válassza ki az ezzel a szabályzattal kezelni kívánt Exploit Guard-összetevők.Next, select the Exploit Guard components you want to manage with this policy. Az egyes összetevők választja majd konfigurálhatja a további részleteket.For each component you select, you can then configure additional details.

    • Támadási felület csökkentése: Konfigurálja az Office veszélyforrások elleni, a parancsfájl-kezelési fenyegetések és a letiltása, vagy a kívánt e-mail-fenyegetések.Attack Surface Reduction: Configure the Office threat, scripting threats, and email threats you want to block or audit. Ez a szabály meghatározott fájlokat vagy mappákat is kizárja.You can also exclude specific files or folders from this rule.
    • Az ellenőrzött mappahozzáférés révén: Blokkolás és a naplózás konfigurálása, és adja hozzá az alkalmazásokat, amelyek lehetséges kikerülni ezt a házirendet.Controlled folder access: Configure blocking or auditing, and then add Apps that can bypass this policy. Megadhat további, alapértelmezés szerint nem védett mappákat is.You can also specify additional folders that are not protected by default.
    • Biztonsági rés kiaknázása elleni védelem: Adjon meg egy XML-fájlt, amely a problémák enyhítését célzó támadások rendszerfolyamatokat és alkalmazások beállításait tartalmazza.Exploit protection: Specify an XML file that contains settings for mitigating exploits of system processes and apps. A Windows Defender biztonsági központ alkalmazás Windows 10-es eszközön segítségével exportálhatja ezeket a beállításokat.You can export these settings from the Windows Defender Security Center app on a Windows 10 device.
    • Hálózatvédelem: Állítsa be a hálózati védelem letiltása vagy a napló eléréséhez a gyanús tartományokhoz.Network protection: Set network protection to block or audit access to suspicious domains.
  5. Létrehozásához fejezze be a varázslót a szabályzatot, amely, később központilag eszközökre.Complete the wizard to create the policy, which you can later deploy to devices.

    Figyelmeztetés

    Az XML-fájlt a biztonsági rés kiaknázása elleni védelem kell biztonságba helyezni azt gépek közötti átvitelekor.The XML file for exploit protection should be kept secure when transferring it between machines. A fájl legyen az importálás után törli vagy biztonságos helyen tárolni.The file should be deleted after import or kept in a secure location.

Exploit Guard-szabályzat telepítéseDeploy an Exploit Guard policy

Exploit Guard szabályzatokat hoz létre, miután a biztonsági rés kiaknázása elleni védelmet biztosító szabályzat üzembe helyezése varázsló segítségével telepítheti őket.After you create Exploit Guard policies, use the Deploy Exploit Guard Policy wizard to deploy them. Ehhez nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a Exploit Guard-szabályzat üzembe helyezése.To do so, open the Configuration Manager console to Assets and compliance > Endpoint Protection, and then click Deploy Exploit Guard Policy.

A Windows Defender Exploit Guard-szabályzat beállításaiWindows Defender Exploit Guard policy settings

Támadási felület csökkentésére szolgáló szabályzatok és beállításokAttack Surface Reduction policies and options

Támadási felület csökkentése csökkentheti a támadási felületet, az alkalmazások, állítsa le a vektorok Office, a parancsfájl és az e-mail-alapú kártevő által használt intelligens szabályokkal.Attack Surface Reduction can reduce the attack surface of your applications with intelligent rules that stop the vectors used by Office, script, and mail-based malware. Tudjon meg többet támadási felület csökkentése és a hozzá tartozó használt eseményazonosítók.Learn more about Attack Surface Reduction and the Event IDs used for it.

  • Fájlok és mappák kizárása a támadási felület csökkentésére szolgáló szabályok – kattintson a beállítása , és adja meg a fájlok és mappák kizárása.Files and Folders to exclude from Attack Surface Reduction rules - Click on Set and specify any files or folders to exclude.

  • E-mail-fenyegetéseket:Email Threats:

    • Végrehajtható tartalom letiltása az e-mail-ügyfél és a webes levelezésben.Block executable content from email client and webmail.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
  • Office-szal kapcsolatos veszélyforrások:Office Threats:

    • Office-alkalmazást hozzon létre gyermek folyamatok letiltása.Block Office application from creating child processes.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
    • Office-alkalmazásokat hozzon létre a végrehajtható tartalom letiltása.Block Office applications from creating executable content.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
    • Office-alkalmazások nem szúrhatnak be kódot más folyamatokba való letiltása.Block Office applications from injecting code into other processes.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
    • Az Office-makrók blokk Win32 API-hívások.Block Win32 API calls from Office macros.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
  • Szkriptekkel kapcsolatos veszélyforrások:Scripting Threats:

    • A JavaScript letiltása vagy a VBScript nem futtathat letöltött végrehajtható tartalmat.Block JavaScript or VBScript from launching downloaded executable content.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
    • Potenciálisan rejtjelezett szkriptek végrehajtásának letiltása.Block execution of potentially obfuscated scripts.
      • Nincs konfigurálvaNot Configured
      • LetiltásBlock
      • NaplózásAudit
  • Zsarolóprogramok fenyegetései: (kezdődően a Configuration Manager-1802-es verzió)Ransomware threats: (starting in Configuration Manager version 1802)

    • Zsarolóprogramok elleni speciális védelem használata.Use advanced protection against ransomware.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
  • Operációsrendszer-fenyegetések: (kezdődően a Configuration Manager-1802-es verzió) Operating system threats: (starting in Configuration Manager version 1802)

    • Hitelesítő adatok lopásának megjelölése a Windows helyi biztonsági szervezet történő letiltása.Block credential stealing from the Windows local security authority subsystem.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
    • Az elterjedtségre, korra és megbízható listákra vonatkozó kritériumoknak nem megfelelő végrehajtható fájlok letiltása.Block executable files from running unless they meet a prevalence, age, or trusted list criteria.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit
  • Külső eszközfenyegetések: (kezdődően a Configuration Manager-1802-es verzió) External device threats: (starting in Configuration Manager version 1802)

    • Nem megbízható és aláíratlan, USB-ről futó folyamatok letiltása.Block untrusted and unsigned processes that run from USB.
      • Nincs konfigurálvaNot configured
      • LetiltásBlock
      • NaplózásAudit

Ellenőrzött mappákhoz hozzáférési házirendek és beállításokControlled folder access policies and options

Segít kulcs rendszer mappákban található fájlok rosszindulatú vagy gyanús alkalmazások, beleértve a fájl titkosítása zsarolóprogramok kártevő által végrehajtott módosítások elleni védelmében.Helps protect files in key system folders from changes made by malicious and suspicious apps, including file-encrypting ransomware malware. Tudjon meg többet mappahozzáférés és a eseményazonosítók használ.Learn more about Controlled folder access and the Event IDs it uses.

  • A mappahozzáférés konfigurálása:Configure Controlled folder access:
    • LetiltásBlock
    • A lemezszektorok blokkolása csak (az 1802-es verziója a Configuration Manager-től) Block disk sectors only (starting in Configuration Manager version 1802)
      • Lehetővé teszi, hogy csak a rendszerindító szektor számára engedélyezni kell a mappahozzáférés, és nem teszi lehetővé az adott mappák védelme vagy az alapértelmezett védett mappákat.Allows Controlled folder access to be enabled for boot sectors only and does not enable the protection of specific folders or the default protected folders.
    • NaplózásAudit
    • A lemezszektorok csak (az 1802-es verziója a Configuration Manager-től) Audit disk sectors only (starting in Configuration Manager version 1802)
      • Lehetővé teszi, hogy csak a rendszerindító szektor számára engedélyezni kell a mappahozzáférés, és nem teszi lehetővé az adott mappák védelme vagy az alapértelmezett védett mappákat.Allows Controlled folder access to be enabled for boot sectors only and does not enable the protection of specific folders or the default protected folders.
    • LetiltvaDisabled
  • A mappahozzáférés révén az alkalmazások engedélyezése – kattintson a beállítása , és adja meg az alkalmazások.Allow apps through Controlled folder access -Click on Set and specify apps.
  • További védett mappákat – kattintson a beállítása , és adja meg a további védett mappákat.Additional protected folders -Click on Set and specify additional protected folders.

Biztonsági rés kiaknázása elleni alkalmazásvédelmi szabályzatokExploit protection policies

Operációs rendszer folyamataihoz és az alkalmazások a szervezete biztonsági rés kiaknázása elleni kockázatcsökkentési módszerek vonatkozik.Applies exploit mitigation techniques to operating system processes and apps your organization uses. Ezek a beállítások is exportálhatók, a Windows Defender biztonsági központ alkalmazás Windows 10 rendszerű eszközökön.These settings can be exported from the Windows Defender Security Center app on Windows 10 devices. Tudjon meg többet biztonsági rések elleni védelemLearn more about Exploit protection

  • Biztonsági rés kiaknázása elleni védelem XML: – kattintson a Tallózás , és adja meg az importálni kívánt XML-fájlt.Exploit protection XML: -Click on Browse and specify the XML file to import.

    Figyelmeztetés

    Az XML-fájlt a biztonsági rés kiaknázása elleni védelem kell biztonságba helyezni azt gépek közötti átvitelekor.The XML file for exploit protection should be kept secure when transferring it between machines. A fájl legyen az importálás után törli vagy biztonságos helyen tárolni.The file should be deleted after import or kept in a secure location.

Hálózati alkalmazásvédelmi szabályzatNetwork protection policy

Segít csökkenteni a támadási felületet az eszközök internetes támadások ellen.Helps minimize the attack surface on devices from internet-based attacks. A szolgáltatás korlátozza a hozzáférést a gyanús tartományokhoz, amelyek folytathatnak támadások és kártékony tartalom.The service restricts access to suspicious domains that might host phishing scams, exploits, and malicious content. Tudjon meg többet hálózatvédelemLearn more about Network protection

  • Hálózatvédelem konfigurálása:Configure Network protection:
    • LetiltásBlock
    • NaplózásAudit
    • LetiltvaDisabled