Настройка состояния для каждого правила Attack Surface Reduction (ASR).
После включения этого параметра можно установить для каждого правила следующие значения в разделе "Параметры".
- Блокировать: правило будет применено
- Проверять: если правило в обычной ситуации вызывало бы событие, это событие будет записано (хотя правило на самом деле применено не будет)
- Выкл.: правило не будет применено
Вкл.:
укажите состояние для каждого правила ASR в разделе "Параметры" для этого параметра.
Введите каждое правило с новой строки в форме пары имя-значение, как указано далее.
- Столбец "Название": введите допустимый ИД правила ASR
- Столбец "Значение": введите ИД состояния, относящийся к состоянию, которое необходимо указать для связанного правила
В столбце "Значение" разрешены следующие ИД состояния:
- 1 (Блокировать)
- 0 (Выкл.)
- 2 (Проверять)
Пример:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx Выкл.:
правила ASR не будут настроены.
Не настроено:
то же, что и "Выкл.".
Вы можете исключить папки или файлы в параметре групповой политики "Исключение файлов и путей из правил Attack Surface Reduction".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |