Konfigurer Attack Surface Reduction-regler


Angi statusen for hver ASR-regel (Attack Surface Reduction).

Når du har aktivert denne innstillingen, kan du angi hver regel for følgende i Alternativer-delen:
– Blokker: Regelen blir tatt i bruk
– Overvåk: Hvis regelen normalt forårsaker en hendelse, blir den registrert (selv om regelen faktisk ikke blir tatt i bruk)
– Av: Regelen blir ikke tatt i bruk

Aktivert:
Angi statusen for hver ASR-regel under Alternativer-delen for denne innstillingen.
Angi hver regel på en ny linje som et navn-verdi-par:
– Navn-kolonne: Angi en gyldig ID for ASR-regel
– Verdi-kolonne: Angi status-ID-en som er knyttet til statusen du vil angi for den tilknyttede regelen

Følgende status-ID-er er tillatt under verdi-kolonnen:
– 1 (Blokker)
– 0 (Av)
– 2 (Overvåk)

Eksempel:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

Deaktivert:
Ingen ASR-regler blir konfigurert.

Ikke konfigurert:
Samme som Deaktivert.

Du kan utelate mapper eller filer og ressurser i gruppepolicyinnstillingen Utelat mapper eller filer og ressurser.

Støttes av: Minst Windows Server eller Windows 10 versjon 1709

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Value NameExploitGuard_ASR_Rules
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Angi statusen for hver ASR-regel:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Value Name{number}
Value TypeREG_SZ
Default Value

windowsdefender.admx

Administrative maler (datamaskiner)

Administrative maler (brukere)