Настроить правила сокращения возможных направлений атак


Настройка состояния для каждого правила Attack Surface Reduction (ASR).

После включения этого параметра можно установить для каждого правила следующие значения в разделе "Параметры".
- Блокировать: правило будет применено
- Проверять: если правило в обычной ситуации вызывало бы событие, это событие будет записано (хотя правило на самом деле применено не будет)
- Выкл.: правило не будет применено

Вкл.:
укажите состояние для каждого правила ASR в разделе "Параметры" для этого параметра.
Введите каждое правило с новой строки в форме пары имя-значение, как указано далее.
- Столбец "Название": введите допустимый ИД правила ASR
- Столбец "Значение": введите ИД состояния, относящийся к состоянию, которое необходимо указать для связанного правила

В столбце "Значение" разрешены следующие ИД состояния:
- 1 (Блокировать)
- 0 (Выкл.)
- 2 (Проверять)

Пример:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx Выкл.:
правила ASR не будут настроены.

Не настроено:
то же, что и "Выкл.".

Вы можете исключить папки или файлы в параметре групповой политики "Исключение файлов и путей из правил Attack Surface Reduction".

Поддерживается: Не ниже Windows Server, Windows 10 версии 1709

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Value NameExploitGuard_ASR_Rules
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Установите состояние для каждого правила ASR:

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Value Name{number}
Value TypeREG_SZ
Default Value

windowsdefender.admx

Административные шаблоны (компьютеры)

Административные шаблоны (пользователи)