Establece el estado para cada regla de Attack Surface Reduction (ASR).
Después de habilitar esta configuración, puedes establecer las siguientes opciones para cada regla en la sección Opciones:
- Bloquear: se aplicará la regla.
- Modo auditoría: si la regla suele generar un evento, se registrará (aunque la regla no se aplicará realmente).
- Desactivar: no se aplicará la regla.
Habilitado:
Especifica el estado de cada regla de ASR en la sección Opciones para esta configuración.
Escribe cada regla en una línea nueva como un par nombre-valor:
- Columna Nombre: indica un id. de regla de ASR válido.
- Columna Valor: indica el id. de estado que hace referencia al estado que quieres especificar para la regla asociada.
Se permiten los siguientes id. de estado en la columna Valor:
- 1 (Bloquear)
- 0 (Desactivar)
- 2 (Auditar)
Ejemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Deshabilitado:
No se configurarán reglas de ASR.
No configurado:
Lo mismo que Deshabilitado.
Puedes excluir carpetas o archivos en la opción de GP para excluir archivos y rutas de acceso de las reglas de Attack Surface Reduction.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |