Defina o estado para cada regra ASR (Attack Surface Reduction).
Depois de habilitar essa configuração, você pode configurar cada regra para o seguinte na seção Opções:
- Bloquear: a regra será aplicada
- Modo de Auditoria: se a regra normalmente causaria um evento, ela será registrada (embora a regra não seja realmente aplicada)
- Desativada: a regra não será aplicada
Habilitado:
Especifique o estado para cada regra ASR na seção Opções dessa configuração.
Insira cada regra em uma nova linha como um par de nome-valor:
- Coluna Nome: insira uma ID de regra ASR válida
- Coluna Valor: insira a ID de status relacionada ao estado que você quer especificar para a regra associada
As IDs de status a seguir são permitidas na coluna Valor:
- 1 (Bloquear)
- 0 (Desativada)
- 2 (Auditar)
Exemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Desabilitado:
Nenhuma regra ASR será configurada.
Não configurado:
O mesmo que Desabilitado.
Você pode excluir pastas ou arquivos na configuração de política de grupo ""Excluir arquivos e caminhos das Regras de Attack Surface Reduction"".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |