De status instellen voor elke ASR-regel (Attack Surface Reduction, beveiligingsrisico voor aanvallen beperken).
Nadat u deze instelling hebt ingeschakeld, kunt u elke regel onder Opties instellen:
- Blokkeren: de regel wordt toegepast.
- Controlemodus: als de regel normaal gesproken een gebeurtenis zou veroorzaken, wordt deze geregistreerd (hoewel de regel feitelijk niet wordt toegepast).
- Uit: de regel wordt niet toegepast.
Ingeschakeld:
Geef de status op voor elke ASR-regel in het gedeelte Opties voor deze instelling.
Voer elke regel op een nieuwe regel in als een naam-waardepaar:
- Kolom Naam: voer een geldige id voor de ASR-regel in.
- Kolom Waarde: voer de status-id in die betrekking heeft op de status die u wilt opgeven voor de bijbehorende regel.
De volgende status-id's zijn in de kolom Waarde toegestaan:
- 1 (Blokkeren)
- 0 (Uit)
- 2 (Controle)
Voorbeeld:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Uitgeschakeld:
Er worden geen ASR-regels geconfigureerd.
Niet geconfigureerd:
Hetzelfde als Uitgeschakeld.
U kunt mappen of bestanden en bronnen uitsluiten bij de groepsbeleidsinstelling Exclude files and paths from Attack Surface Reduction Rules.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |