Konfigurera regler för minskning av attackytan


Ange tillståndet för varje regel för minskning av attackytan (ASR-regel).

När du aktiverar den här inställningen kan du sätta varje regel till följande lägen i avsnittet Alternativ:
- Blockera: Regeln tillämpas.
- Granska: Regeln tillämpas inte, men en händelse loggas i de fall då regeln skulle ha tillämpats med läget Blockera.
- Av: Regeln tillämpas inte.

Aktiverad:
Ange tillståndet för varje ASR-regel under avsnittet Alternativ för den här inställningen.
Ange varje regel på en ny rad i form av ett namn/värde-par:
- Kolumnen Namn: Ange ett giltigt ID för ASR-regeln.
- Kolumnen Värde: Ange status-ID:t som relaterar till tillståndet du vill specificera för den associerade regeln.

Följande status-ID:n kan användas i kolumnen Värde:
- 1 (Blockera)
- 0 (Av)
- 2 (Granska)

Exempel:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

Inaktiverad:
Inga ASR-regler konfigureras.

Inte konfigurerad:
Samma som Inaktiverad.

Du kan undanta mappar eller filer i grupprincipen Undanta filer och sökvägar från regler för minskning av attackytan (ASR-regler).

Stöds på: Minst Windows Server, Windows 10 version 1709

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Value NameExploitGuard_ASR_Rules
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Ange tillstånd för varje ASR-regel:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Value Name{number}
Value TypeREG_SZ
Default Value

windowsdefender.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)