建立檔案的指示器

適用於:

提示

想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。

禁止潛在的惡意檔案或可疑的惡意代碼,以防止進一步傳播貴組織中的攻擊。 如果您知道PE) 檔案 (潛在惡意的可攜式可執行檔,您可以加以封鎖。 這項作業可防止在組織中的裝置上讀取、寫入或執行。

有三種方式可以建立檔案的指標:

  • 透過 [設定] 頁面建立指標
  • 使用檔案詳細數據頁面中的 [新增指標] 按鈕來建立關係型指標
  • 透過指標 API 建立指標

注意事項

若要讓此功能在 Windows Server 2016 和 R2 Windows Server 2012 運作,必須使用將 Windows 伺服器上線中的指示將這些裝置上線。 具有允許、封鎖和補救動作的自定義檔案指標現在也可在 macOS和Linux的增強型反惡意代碼引擎功能中使用。

開始之前

建立檔案指標之前,請先瞭解下列必要條件:

這項功能旨在防止從網路下載可疑的惡意代碼 (或可能的惡意檔案) 。 它目前支援可攜式可執行檔 (PE) 檔案,包括 .exe.dll 檔案。 涵蓋範圍會隨著時間延長。

重要事項

在適用於端點的Defender方案1和商務用Defender中,您可以建立指示器來封鎖或允許檔案。 在商務用Defender中,您的指標會套用到您的環境,而且無法限定在特定裝置的範圍。

從 [設定] 頁面 Create 檔案的指標

  1. 在瀏覽窗格中,選>取 [規則) ] 底下的 [設定端點>指標 (]。

  2. 選取 [檔案哈希] 索引標籤

  3. 選取 [新增專案]

  4. 指定下列詳細資料:

    • 指標:指定實體詳細數據,並定義指標的到期日。
    • 動作:指定要採取的動作並提供描述。
    • 範圍:定義裝置群組的範圍, (商務用Defender) 中無法使用範圍設定。

    注意事項

    適用於端點的Defender方案1和方案2都支援裝置群組建立

  5. 檢閱 [摘要] 索引標籤中的詳細數據,然後選取 [ 儲存]

從檔案詳細數據頁面 Create 內容指示器

在檔案上採取回應動作時,其中一個選項是新增檔案的指標。 當您新增檔案的指標哈希時,您可以選擇在組織中的裝置嘗試執行檔案時引發警示並封鎖該檔案。

由指標自動封鎖的檔案不會顯示在檔案的控制中心,但警示仍會顯示在警示佇列中。

在預覽) (對檔案封鎖動作發出警示

重要事項

本節中的資訊 (自動化調查和補救引擎的公開預覽) 與發行前版本產品相關,可能會在正式發行前進行大幅修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

IOC 檔案目前支援的動作是允許、稽核和封鎖及補救。 選擇封鎖檔案之後,您可以選擇是否需要觸發警示。 如此一來,您就能夠控制連到安全性作業小組的警示數目,並確定只會引發必要的警示。

在 Microsoft Defender 全面偵測回應 中,移至 [設定>端點指標>>] [新增檔案哈希]

選擇 [封鎖並補救檔案]。

選擇是否要在檔案區塊事件上產生警示,並定義警示設定:

  • 警示標題
  • 警示嚴重性
  • 類別
  • 描述
  • 建議的動作

檔案指標的警示設定

重要事項

  • 一般而言,檔案區塊會在幾分鐘內強制執行並移除,但可能需要超過 30 分鐘的時間。
  • 如果有具有相同強制類型和目標的檔案 IoC 原則發生衝突,將會套用更安全哈希的原則。 SHA-256 檔案哈希 IoC 原則會勝過 SHA-1 檔案哈希 IoC 原則,如果哈希類型定義相同的檔案,則會贏得 MD5 檔案哈希 IoC 原則。 無論裝置群組為何,這一律成立。
  • 在所有其他情況下,如果將具有相同強制目標的衝突檔案 IoC 原則套用至所有裝置和裝置的群組,則針對裝置,裝置群組中的原則將會獲勝。
  • 如果已停用 EnableFileHashComputation 組策略,則會降低檔案 IoC 的封鎖精確度。 不過,啟用 EnableFileHashComputation 可能會影響裝置效能。 例如,將大型檔案從網路共享複製到本機裝置,特別是透過 VPN 連線,可能會影響裝置效能。

如需 EnableFileHashComputation 組策略的詳細資訊,請參閱 Defender CSP

如需在 Linux 和 macOS 上適用於端點的 Defender 上設定這項功能的詳細資訊,請參閱在 Linux 上設定檔案哈希計算功能在 macOS 上設定檔案哈希計算功能

預覽 (進階搜捕功能)

重要事項

本節中的資訊 (自動化調查和補救引擎的公開預覽) 與發行前版本產品相關,可能會在正式發行前進行大幅修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

目前處於預覽狀態,您可以事先查詢回應動作活動。 以下是進階搜捕查詢範例:

search in (DeviceFileEvents, DeviceProcessEvents, DeviceEvents, DeviceRegistryEvents, DeviceNetworkEvents, DeviceImageLoadEvents, DeviceLogonEvents)
Timestamp > ago(30d)
| where AdditionalFields contains "EUS:Win32/CustomEnterpriseBlock!cl"

如需進階搜捕的詳細資訊,請參閱 使用進階搜捕主動搜捕威脅

以下是可在上述範例查詢中使用的其他線程名稱:

檔案:

  • EUS:Win32/CustomEnterpriseBlock!cl
  • EUS:Win32/CustomEnterpriseNoAlertBlock!cl

憑證:

  • EUS:Win32/CustomCertEnterpriseBlock!cl

回應動作活動也可以在裝置時間軸中檢視。

原則衝突處理

Cert 和 File IoC 原則處理衝突會遵循下列順序:

  1. 如果 Windows Defender 應用程控和 AppLocker 不允許檔案強制執行模式原則,則為 [封鎖]
  2. 否則,如果 Microsoft Defender 防病毒軟體排除專案允許檔案,則為Allow
  3. 否則,如果檔案遭到封鎖或警告,或是警告檔案 IoC,則為 [封鎖/警告]
  4. 否則,如果檔案遭到 SmartScreen 封鎖,則為 [封鎖]
  5. 否則,如果允許檔案 IoC 原則允許檔案,則為 Allow
  6. 否則,如果檔案遭到受攻擊面縮小規則、受控資料夾存取或防病毒軟體保護封鎖,則為 [封鎖]
  7. 否則,允許 (Windows Defender 應用程控 & AppLocker 原則傳遞,) 不適用任何 IoC 規則。

注意事項

當 Microsoft Defender 防病毒軟體設定為 [封鎖],但適用於檔案哈希或憑證的Defender指標設定為 [允許] 時,原則預設為 [允許]

如果有具有相同強制類型和目標的檔案 IoC 原則發生衝突,則會套用更安全 (表示套用) 哈希的時間較長。 例如,如果兩個哈希類型都定義相同的檔案,SHA-256 檔案哈希 IoC 原則會優先於 MD5 檔案哈希 IoC 原則。

警告

檔案和憑證的原則衝突處理與網域/URL/IP 位址的原則衝突處理不同。

Microsoft Defender 弱點管理 的封鎖易受攻擊應用程式功能會使用檔案 IoC 來強制執行,並遵循本節稍早所述的衝突處理順序。

範例

元件 元件強制執行 檔案指標動作 結果
受攻擊面縮小檔案路徑排除 允許 封鎖 封鎖
受攻擊面縮小規則 封鎖 允許 允許
Windows Defender 應用程式控制 允許 封鎖 允許
Windows Defender 應用程式控制 封鎖 允許 封鎖
Microsoft Defender 防病毒軟體排除 允許 封鎖 允許

另請參閱

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。