Descrição geral das regras de redução da superfície de ataque

Aplica-se a:

Plataformas

  • Windows

Porque é que as regras de redução da superfície de ataque são importantes

A superfície de ataque da sua organização inclui todos os locais onde um atacante pode comprometer os dispositivos ou redes da sua organização. Reduzir a sua superfície de ataque significa proteger os dispositivos e a rede da sua organização, o que deixa os atacantes com menos formas de efetuar ataques. Configurar regras de redução da superfície de ataque Microsoft Defender para Endpoint pode ajudar!

As regras de redução da superfície de ataque têm como alvo determinados comportamentos de software, tais como:

  • Iniciar ficheiros e scripts executáveis que tentam transferir ou executar ficheiros
  • Executar scripts obfuscados ou suspeitos
  • Executar comportamentos que as aplicações normalmente não iniciam durante o trabalho normal do dia a dia

Por vezes, estes comportamentos de software são vistos em aplicações legítimas. No entanto, estes comportamentos são frequentemente considerados arriscados porque são frequentemente abusados por atacantes através de software maliceiro. As regras de redução da superfície de ataque podem restringer comportamentos de risco baseados em software e ajudar a manter a sua organização segura.

Para obter mais informações sobre a configuração de regras de redução da superfície de ataque, consulte Octam regras de redução da superfície de ataque.

Avaliar o impacto das regras antes da implementação

Pode avaliar como uma regra de redução da superfície de ataque poderá afetar a sua rede ao abrir a recomendação de segurança para essa regra no Gestão de Vulnerabilidades e Ameaças.

A recomendação ASR

No painel de detalhes da recomendação, verifique o impacto do utilizador para determinar que percentagem dos seus dispositivos podem aceitar uma nova política que ativa a regra no modo de bloqueio sem afetar negativamente a produtividade.

Consulte os Requisitos do artigo "Ativar regras de redução da superfície de ataque" para obter informações sobre sistemas operativos suportados e informações adicionais sobre requisitos.

Modo de auditoria para avaliação

Utilize o modo de auditoria para avaliar como as regras de redução da superfície de ataque afetariam a sua organização se ativada. Primeiro, execute todas as regras no modo de auditoria para compreender como afetam as suas aplicações de linha de negócio. Muitas aplicações de linha de negócio são escritas com questões de segurança limitadas e podem desempenhar tarefas de formas semelhantes a software malware. Ao monitorizar os dados de auditoria e adicionar exclusões de aplicações necessárias, pode implementar regras de redução da superfície de ataque sem reduzir a produtividade.

Modo de aviso para utilizadores

(NOVO!) Antes das capacidades do modo de aviso, as regras de redução da superfície de ataque que estão ativadas podem ser definidas para o modo de auditoria ou de bloqueio. Com o novo modo de aviso, sempre que o conteúdo for bloqueado por uma regra de redução da superfície de ataque, os utilizadores veem uma caixa de diálogo que indica que os conteúdos estão bloqueados. A caixa de diálogo também oferece ao utilizador uma opção para desbloquear os conteúdos. Em seguida, o utilizador pode repetir a ação e a operação é concluída. Quando um utilizador desbloqueia conteúdo, os conteúdos permanecem desbloqueados durante 24 horas e, em seguida, bloqueia os currículos.

O modo de aviso ajuda a sua organização a ter regras de redução da superfície de ataque sem impedir que os utilizadores acedam aos conteúdos de que precisam para efetuar as tarefas.

Requisitos para o modo de aviso funcionar

O modo de aviso é suportado em dispositivos que executam as seguintes versões do Windows:

Antivírus do Microsoft Defender de estar em execução com proteção em tempo real no modo Ativo.

Além disso, certifique-se Antivírus do Microsoft Defender atualizações de antimalware e de que estão instaladas.

  • Requisitos mínimos de lançamento da plataforma: 4.18.2008.9
  • Requisitos mínimos de lançamento do motor: 1.1.17400.5

Para obter mais informações e obter as suas atualizações, consulte Atualizar para a plataforma antimalware do Microsoft Defender.

Casos em que o modo de aviso não é suportado

O modo de aviso não é suportado para três regras de redução da superfície de ataque quando as configura no Microsoft Endpoint Manager. (Se utilizar o Política de Grupo para configurar as regras de redução da superfície de ataque, o modo de aviso é suportado.) As três regras que não suportam o modo de aviso quando as configura no Microsoft Endpoint Manager são as seguintes:

Além disso, o modo de aviso não é suportado em dispositivos que executem versões anteriores Windows. Nesses casos, as regras de redução da superfície de ataque configuradas para ser executadas no modo de aviso serão executadas no modo de bloqueio.

Notificações e alertas

Sempre que é ativada uma regra de redução da superfície de ataque, é apresentada uma notificação no dispositivo. Pode personalizar a notificação com os detalhes da sua empresa e as informações de contacto.

Além disso, quando são ativadas determinadas regras de redução da superfície de ataque, são gerados alertas.

As notificações e os alertas gerados podem ser vistos no portal de Microsoft 365 Defender dados.

Para obter detalhes específicos sobre a funcionalidade de notificação e alerta, consulte: Detalhes de alertas e notificações por regra, no artigo Referência das regras de redução da superfície de ataque.

Eventos avançados de redução da superfície de ataque e procura

Pode utilizar a pesquisa avançada para ver eventos de redução da superfície de ataque. Para simplificar o volume de dados de entrada, apenas os processos exclusivos de cada hora podem ser vistos com procura avançada. A hora de um evento de redução da superfície de ataque é a primeira vez que esse evento é visto dentro de uma hora.

Por exemplo, suponha que um evento de redução da superfície de ataque ocorre em 10 dispositivos durante a hora das 14:00. Imaginemos que o primeiro evento ocorreu às 2:15 e o último às 2:45. Com a procura avançada, verá uma instância do evento (mesmo que tenha ocorrido em 10 dispositivos) e o seu horário será 14:15.

Para obter mais informações sobre a procura avançada, consulte Proativamente procurar ameaças com procura avançada.

Funcionalidades de redução da superfície de ataque Windows diferentes

Pode definir regras de redução da superfície de ataque para dispositivos que executam qualquer uma das seguintes edições e versões do Windows:

Embora as regras de redução da superfície de ataque não necessitem de uma licença do Windows E5, se tiver uma licença Windows E5, obterá funcionalidades de gestão avançadas. As funcionalidades avançadas - disponíveis apenas no Windows E5 - incluem:

Estas funcionalidades avançadas não estão disponíveis com uma licença Windows profissional ou Windows E3. No entanto, se tiver essas licenças, pode utilizar registos Visualizador de Eventos e Antivírus do Microsoft Defender para rever os eventos da regra de redução da superfície de ataque.

Rever eventos de redução da superfície de ataque no portal Microsoft 365 Defender

O Defender para Pontos Finais fornece relatórios detalhados para eventos e blocos como parte de cenários de investigação de alertas.

Pode consulta o Defender para dados de Pontos Finais no Microsoft 365 Defender utilizando a procura avançada.

Eis uma consulta de exemplo:

DeviceEvents
| where ActionType startswith 'Asr'

Rever eventos de redução da superfície de ataque Windows Visualizador de Eventos

Pode rever o registo de eventos Windows para ver os eventos gerados pelas regras de redução da superfície de ataque:

  1. Transfira o Pacote de Avaliação e extraia ocfa-events.xml ficheiro para uma localização facilmente acessível no dispositivo.

  2. Introduza as palavras, Visualizador de Eventos, na menu Iniciar para abrir a Windows Visualizador de Eventos.

  3. Em Ações, selecione Importar vista personalizada....

  4. Selecione o cfa-events.xml de onde foi extraído. Em alternativa, copie o XML diretamente.

  5. Selecione OK.

Pode criar uma vista personalizada que filtra os eventos para mostrar apenas os seguintes eventos, todos eles relacionados com o acesso controlado a pastas:

ID do Evento Descrição
5007 Evento quando as definições são alteradas
1121 Evento quando a regra é ateada no modo de Bloqueio
1122 Evento quando a regra é atenhada no Modo de auditoria

A "versão do motor" listada para eventos de redução da superfície de ataque no registo de eventos, é gerada pelo Defender para Endpoint e não pelo sistema operativo. O Defender para Pontos Finais está integrado com Windows 10 e Windows 11, pelo que esta funcionalidade funciona em todos os dispositivos com Windows 10 ou Windows 11 instalados.