Egy biztonsági őr szabályzat létrehozása és telepítéseCreate and deploy an Exploit Guard policy

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

Konfigurálhatja, és kezelni minden négy összetevőt a Configuration Manager-házirendek telepítése Windows Defender biztonsági őr.You can configure and deploy Configuration Manager policies that manage all four components of Windows Defender Exploit Guard. Ezek az összetevők a következők:These components include:

  • Támadási felületetAttack Surface Reduction
  • Felügyelt mappa hozzáféréstControlled folder access
  • Biztonsági rések elleni védelemExploit protection
  • HálózatvédelmiNetwork protection

Biztonsági őr csoportházirend üzembe helyezése megfelelőségi adatait érhetőek el a Configuration Manager konzolon.Compliance data for Exploit Guard policy deployment is available from within the Configuration Manager console.

Megjegyzés

A Configuration Manager alapértelmezés szerint nem engedélyezi ezt a választható funkciót.Configuration Manager doesn't enable this optional feature by default. Használat előtt engedélyeznie kell ezt a szolgáltatást.You must enable this feature before using it. További információkért lásd: a frissítések választható funkcióinak engedélyezése.For more information, see Enable optional features from updates.

ElőfeltételekPrerequisites

Felügyelt eszközök kell futtatni a Windows 10 1709 alá esik Creators frissítés vagy újabb és megfeleljenek a következő követelményeknek, attól függően, hogy az összetevők és a szabályok konfigurálva:Managed devices must run Windows 10 1709 Fall Creators Update or later and satisfy the following requirements depending on the components and rules configured:

Biztonsági rés őr összetevőExploit Guard component További ElőfeltételekAdditional prerequisites
Támadási felületetAttack Surface Reduction Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Felügyelt mappa hozzáféréstControlled folder access Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Biztonsági rések elleni védelemExploit protection NincsenekNone
HálózatvédelmiNetwork protection Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.

A biztonsági rések elleni őr házirend létrehozásaCreate an Exploit Guard policy

  1. Nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a Windows Defender biztonsági őr.In the Configuration Manager console, go to Assets and compliance > Endpoint Protection, and then click Windows Defender Exploit Guard.
  2. A a Home lap a létrehozása csoportjában kattintson a biztonsági házirend létrehozása.On the Home tab, in the Create group, click Create Exploit Policy.
  3. A Konfigurációelem létrehozása varázsló Általánoslapján adja meg a konfigurációelem nevét és leírását (utóbbi nem kötelező).On the General page of the Create Configuration Item Wizard, specify a name, and optional description for the configuration item.
  4. Ezután válassza ki az ezzel a szabályzattal kezelni kívánt biztonsági őr összetevők.Next, select the Exploit Guard components you want to manage with this policy. Az egyes összetevők választja ezután konfigurálhatja a további részletek.For each component you select, you can then configure additional details.
    • Támadási felületet: Az Office fenyegetés, parancsfájl-kezelési fenyegetések és letiltó vagy a naplózni kívánt e-mailek fenyegetések konfigurálása.Attack Surface Reduction: Configure the Office threat, scripting threats, and email threats you want to block or audit. Ez a szabály meghatározott fájlokat vagy mappákat is kizárja.You can also exclude specific files or folders from this rule.
    • Felügyelt mappa hozzáférést: Blokkolja, vagy a naplózás konfigurálása, és adja hozzá az alkalmazásokat, amelyek jogosultak a ezt a házirendet.Controlled folder access: Configure blocking or auditing, and then add Apps that can bypass this policy. Alapértelmezés szerint nem védett további mappákat is megadható.You can also specify additional folders that are not protected by default.
    • Biztonsági rések elleni védelem: Adja meg a biztonsági rések rendszerfolyamatokat és alkalmazások kiküszöböléséhez beállításokat tartalmazó XML-fájl.Exploit protection: Specify an XML file that contains settings for mitigating exploits of system processes and apps. A Windows Defender Security Center alkalmazásból a Windows 10 eszközön exportálhatja ezeket a beállításokat.You can export these settings from the Windows Defender Security Center app on a Windows 10 device.
    • Hálózatvédelmi: Hálózatvédelmi értékre gyanús tartományok blokkolása vagy a napló elérésére.Network protection: Set network protection to block or audit access to suspicious domains.
  5. Létrehozásához fejezze be a varázslót a szabályzatot, amely akkor újabb eszközökre telepíthető.Complete the wizard to create the policy, which you can later deploy to devices.

    Figyelmeztetés

    Az XML-fájlt a biztonsági rés védelem kell biztonságba helyezni az gépek közötti átvitelekor.The XML file for exploit protection should be kept secure when transferring it between machines. A fájl kell importálás után törölhető vagy biztonságos helyen tárolni.The file should be deleted after import or kept in a secure location.

A biztonsági rések elleni őr-házirend telepítéseDeploy an Exploit Guard policy

Biztonsági őr házirendek létrehozása után a biztonsági őr házirend központi telepítése varázsló segítségével telepítheti őket.After you create Exploit Guard policies, use the Deploy Exploit Guard Policy wizard to deploy them. Ehhez nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a biztonsági őr házirend telepítése.To do so, open the Configuration Manager console to Assets and compliance > Endpoint Protection, and then click Deploy Exploit Guard Policy.

A Windows Defender biztonsági őr házirend-beállításokWindows Defender Exploit Guard policy settings

A támadási felületet csökkentő házirendek és beállításokAttack Surface Reduction policies and options

Támadási felületet csökkentő csökkentheti a támadási felületet, az alkalmazások, állítsa le a vektorok Office, parancsfájl és e-mail-alapú kártevő által használt intelligens szabályokkal.Attack Surface Reduction can reduce the attack surface of your applications with intelligent rules that stop the vectors used by Office, script, and mail-based malware. További információ támadási felületet csökkentő és a eseményazonosítók azt használja.Learn more about Attack Surface Reduction and the Event IDs used for it.

  • Fájlok és mappák kizárása a támadási felületet csökkentő szabályok -kattintson a beállítása , és adja meg a fájlok vagy mappák kizárása.Files and Folders to exclude from Attack Surface Reduction rules - Click on Set and specify any files or folders to exclude.

  • E-mailek fenyegetések:Email Threats:

    • Az e-mail ügyfélprogramokban és webes postafiók végrehajtható tartalom blokkolása.Block executable content from email client and webmail.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
  • Office fenyegetések:Office Threats:
    • Hozzon létre gyermek folyamatok Office-alkalmazás letiltása.Block Office application from creating child processes.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
    • Hozzon létre végrehajtható tartalom Office-alkalmazások letiltása.Block Office applications from creating executable content.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
    • A kód más folyamatokba beszúrva Office-alkalmazások letiltása.Block Office applications from injecting code into other processes.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
    • Az Office-makrók blokk Win32 API-hívások.Block Win32 API calls from Office macros.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
  • Parancsfájl-kezelési fenyegetések:Scripting Threats:
    • A letöltött végrehajtható tartalom blokk JavaScript vagy VBScript indítását.Block JavaScript or VBScript from launching downloaded executable content.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
    • Blokkolja a vélhetően rejtjelezett parancsprogramok végrehajtását.Block execution of potentially obfuscated scripts.
      • Nincs konfigurálvaNot Configured
      • LetiltásaBlock
      • NaplózásiAudit
  • Nevű fenyegetések: (Configuration Manager verziója 1802 kezdődően)Ransomware threats: (starting in Configuration Manager version 1802)
    • Speciális védelmet biztosít a nevű használja.Use advanced protection against ransomware.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
  • Operációs rendszer fenyegetések: (Configuration Manager verziója 1802 kezdődően) Operating system threats: (starting in Configuration Manager version 1802)
    • Hitelesítő adatok a Windows helyi biztonsági szervezet alrendszer a ellophassák blokkolása.Block credential stealing from the Windows local security authority subsystem.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
    • Végrehajtható fájlok futtatását, kivéve, ha megfelelnek-e egy elterjedtségének, kora vagy megbízható listájának feltételeket.Block executable files from running unless they meet a prevalence, age, or trusted list criteria.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit
  • Külső eszköz fenyegetések: (Configuration Manager verziója 1802 kezdődően) External device threats: (starting in Configuration Manager version 1802)
    • Tiltsa le a nem megbízható és az előjel nélküli folyamatok, amelyek USB-ről futtatva.Block untrusted and unsigned processes that run from USB.
      • Nincs konfigurálvaNot configured
      • LetiltásaBlock
      • NaplózásiAudit

Ellenőrzött mappa hozzáférési házirendek és beállításokControlled folder access policies and options

Fájlok és mappák kulcs rendszer védelmét a rosszindulatú és gyanús alkalmazások, beleértve a fájl titkosított nevű kártevő által végrehajtott módosítások.Helps protect files in key system folders from changes made by malicious and suspicious apps, including file-encrypting ransomware malware. További információ felügyelt mappa hozzáférést és a eseményazonosítók használ.Learn more about Controlled folder access and the Event IDs it uses.

  • Állítsa be ellenőrzött mappa elérését:Configure Controlled folder access:
    • LetiltásaBlock
    • Lemezszektorok csak (a Configuration Manager verziója 1802 kezdődően) letiltása Block disk sectors only (starting in Configuration Manager version 1802)
      • Lehetővé teszi a szabályozott mappa hozzáférést csak a rendszerindító szektor engedélyezni kell, és nem engedélyezi az adott mappák védelme vagy a védett alapértelmezett mappában.Allows Controlled folder access to be enabled for boot sectors only and does not enable the protection of specific folders or the default protected folders.
    • NaplózásiAudit
    • Naplózási lemezszektorok csak (a Configuration Manager verziója 1802 kezdődően) Audit disk sectors only (starting in Configuration Manager version 1802)
      • Lehetővé teszi a szabályozott mappa hozzáférést csak a rendszerindító szektor engedélyezni kell, és nem engedélyezi az adott mappák védelme vagy a védett alapértelmezett mappában.Allows Controlled folder access to be enabled for boot sectors only and does not enable the protection of specific folders or the default protected folders.
    • LetiltvaDisabled
  • Alkalmazások, az ellenőrzött mappa hozzáférésével -kattintson a beállítása és meghatározhatja azokat az alkalmazásokat.Allow apps through Controlled folder access -Click on Set and specify apps.
  • További védett mappák -kattintson a beállítása , és adja meg a védett mappák.Additional protected folders -Click on Set and specify additional protected folders.

A biztonsági rések elleni védelem házirendjeitExploit protection policies

Operációs rendszer folyamataihoz és az alkalmazások a szervezet használja biztonsági rés megoldás technikák vonatkozik.Applies exploit mitigation techniques to operating system processes and apps your organization uses. Ezek a beállítások exportálhatók a Windows Defender Security Center alkalmazásból a Windows 10 rendszerű eszközökön.These settings can be exported from the Windows Defender Security Center app on Windows 10 devices. További információ biztonsági rések elleni védelemLearn more about Exploit protection

  • Biztonsági rések elleni védelem XML: -kattintson a Tallózás , és adja meg az XML-fájl importálásához.Exploit protection XML: -Click on Browse and specify the XML file to import.

    Figyelmeztetés

    Az XML-fájlt a biztonsági rés védelem kell biztonságba helyezni az gépek közötti átvitelekor.The XML file for exploit protection should be kept secure when transferring it between machines. A fájl kell importálás után törölhető vagy biztonságos helyen tárolni.The file should be deleted after import or kept in a secure location.

Hálózati védelmi házirendNetwork protection policy

Csökkentheti a támadási felületet, az eszközökön az internet-alapú támadások.Helps minimize the attack surface on devices from internet-based attacks. A szolgáltatás, amely futtathat adathalászat csalások, a biztonsági réseket és a rosszindulatú tartalmat gyanús tartományok korlátozza a hozzáférést.The service restricts access to suspicious domains that might host phishing scams, exploits, and malicious content. További információ hálózati védelmeLearn more about Network protection

  • Hálózati védelem konfigurálása:Configure Network protection:
    • LetiltásaBlock
    • NaplózásiAudit
    • LetiltvaDisabled