Uw regels voor het verminderen van kwetsbaarheid voor aanvallen inschakelen in Microsoft Defender voor Bedrijven

Uw aanvalsoppervlakken zijn alle plaatsen en manieren waarop het netwerk en de apparaten van uw organisatie kwetsbaar zijn voor cyberdreigingen en aanvallen. Onbeveiligde apparaten, onbeperkte toegang tot url's op een bedrijfsapparaat en toestaan dat elk type app of script kan worden uitgevoerd op bedrijfsapparaten zijn allemaal voorbeelden van kwetsbaarheid voor aanvallen. Ze maken uw bedrijf kwetsbaar voor cyberaanvallen.

Om uw netwerk en apparaten te beschermen, bevat Microsoft Defender voor Bedrijven verschillende mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen, waaronder regels voor het verminderen van kwetsbaarheid voor aanvallen. In dit artikel wordt beschreven hoe u regels voor het verminderen van kwetsbaarheid voor aanvallen instelt en de mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen.

Opmerking

Intune is niet opgenomen in de zelfstandige versie van Defender voor Bedrijven, maar kan worden toegevoegd aan.

ASR-regels voor standaardbeveiliging

Er zijn veel regels voor het verminderen van kwetsbaarheid voor aanvallen beschikbaar. U hoeft ze niet allemaal tegelijk in te stellen. En u kunt bepaalde regels instellen in de controlemodus om te zien hoe ze werken voor uw organisatie en ze later wijzigen in de blokmodus. Dat gezegd hebbende, raden we u aan de volgende standaardbeveiligingsregels zo snel mogelijk in te schakelen:

Deze regels helpen uw netwerk en apparaten te beschermen, maar mogen geen onderbrekingen veroorzaken voor gebruikers. Gebruik Intune om uw regels voor het verminderen van kwetsbaarheid voor aanvallen in te stellen.

ASR-regels instellen met behulp van Intune

  1. Als globale beheerder gaat u in het Microsoft Intune-beheercentrum (https://intune.microsoft.com/) naar Eindpuntbeveiliging>Kwetsbaarheid voor aanvallen verminderen.

  2. Kies Creatie beleid om een nieuw beleid te maken.

    • Kies voor PlatformWindows 10, Windows 11 en Windows Server.
    • Selecteer voor Profiel de optie Regels voor het verminderen van kwetsbaarheid voor aanvallen en kies vervolgens Creatie.
  3. Stel uw beleid als volgt in:

    1. Geef een naam en beschrijving op en kies volgende.

    2. Stel voor ten minste de volgende drie regels in op Blokkeren:

      • Het stelen van referenties van het windows-subsysteem voor lokale beveiligingsinstantie blokkeren
      • Persistentie blokkeren via WMI-gebeurtenisabonnement
      • Misbruik van misbruik van kwetsbare ondertekende stuurprogramma's blokkeren

      Kies dan Volgende.

    3. Kies in de stap Bereiktagsde optie Volgende.

    4. Kies in de stap Toewijzingen de gebruikers of apparaten om de regels te ontvangen en kies vervolgens Volgende. (U wordt aangeraden Alle apparaten toevoegen te selecteren.)

    5. Controleer in de stap Controleren en maken de informatie en kies vervolgens Creatie.

Tip

Als u wilt, kunt u eerst uw regels voor het verminderen van kwetsbaarheid voor aanvallen instellen in de controlemodus om detecties te zien voordat bestanden of processen daadwerkelijk worden geblokkeerd. Zie Overzicht van de implementatie van regels voor het verminderen van kwetsbaarheid voor aanvallen voor meer gedetailleerde informatie over regels voor het verminderen van kwetsbaarheid voor aanvallen.

Het rapport over het verminderen van kwetsbaarheid voor aanvallen weergeven

Defender voor Bedrijven bevat een rapport over het verminderen van kwetsbaarheid voor aanvallen dat laat zien hoe regels voor het verminderen van kwetsbaarheid voor aanvallen voor u werken.

  1. Als globale beheerder kiest u in de Microsoft Defender portal (https://security.microsoft.com) in het navigatiedeelvenster de optie Rapporten.

  2. Kies onder Eindpunten de optie Regels voor het verminderen van kwetsbaarheid voor aanvallen. Het rapport wordt geopend en bevat drie tabbladen:

    • Detecties, waar u detecties kunt bekijken die zijn opgetreden als gevolg van regels voor het verminderen van kwetsbaarheid voor aanvallen
    • Configuratie, waar u gegevens kunt bekijken voor standaardbeveiligingsregels of andere regels voor het verminderen van kwetsbaarheid voor aanvallen
    • Uitsluitingen toevoegen, waar u items kunt toevoegen die moeten worden uitgesloten van regels voor het verminderen van kwetsbaarheid voor aanvallen (gebruik uitsluitingen spaarzaam; elke uitsluiting vermindert uw beveiligingsniveau)

Zie de volgende artikelen voor meer informatie over regels voor het verminderen van kwetsbaarheid voor aanvallen:

Mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen in Defender voor Bedrijven

Regels voor het verminderen van kwetsbaarheid voor aanvallen zijn beschikbaar in Defender voor Bedrijven. De volgende tabel bevat een overzicht van de mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen in Defender voor Bedrijven. U ziet hoe andere mogelijkheden, zoals beveiliging van de volgende generatie en filteren van webinhoud, samenwerken met uw mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen.

Functie Instellen
Regels voor het verminderen van kwetsbaarheid voor aanvallen
Voorkomen dat specifieke acties die vaak worden gekoppeld aan schadelijke activiteiten, worden uitgevoerd op Windows-apparaten.
Schakel uw standaardbeveiligingsregels voor kwetsbaarheid voor aanvallen in (sectie in dit artikel).
Beheerde maptoegang
Met gecontroleerde maptoegang hebben alleen vertrouwde apps toegang tot beveiligde mappen op Windows-apparaten. U kunt deze mogelijkheid beschouwen als ransomwarebeperking.
Beleid voor beheerde mappentoegang instellen in Microsoft Defender voor Bedrijven.
Netwerkbeveiliging
Netwerkbeveiliging voorkomt dat mensen toegang krijgen tot gevaarlijke domeinen via toepassingen op hun Windows- en Mac-apparaten. Netwerkbeveiliging is ook een belangrijk onderdeel van het filteren van webinhoud in Microsoft Defender voor Bedrijven.
Netwerkbeveiliging is standaard al ingeschakeld wanneer apparaten zijn voorbereid op Defender voor Bedrijven en beveiligingsbeleid van de volgende generatie in Defender voor Bedrijven wordt toegepast. Uw standaardbeleidsregels zijn geconfigureerd voor het gebruik van aanbevolen beveiligingsinstellingen.
Webbeveiliging
Webbeveiliging integreert met webbrowsers en werkt met netwerkbeveiliging om bescherming te bieden tegen webbedreigingen en ongewenste inhoud. Webbeveiliging omvat het filteren van webinhoud en rapporten over webdreigingen.
Webinhoud filteren instellen in Microsoft Defender voor Bedrijven.
Firewallbeveiliging
Firewallbeveiliging bepaalt welk netwerkverkeer van of naar de apparaten van uw organisatie mag stromen.
Firewallbeveiliging is al standaard ingeschakeld wanneer apparaten zijn toegevoegd aan Defender voor Bedrijven en firewallbeleid in Defender voor Bedrijven worden toegepast.

Volgende stappen