Sæt en tilstand for hver regel for reduktion af angrebsoverflade (ASR).
Efter aktivering af denne indstilling, kan du sætte hver regel til følgende i afsnittet Indstillinger:
- Bloker: reglen vil blive anvendt
- Overvågningstilstand: Hvis reglen normalt vil forårsage en hændelse, så vil dette blive registreret (selvom regelen reelt ikke vil blive anvendt)
- Fra: reglen vil ikke blive anvendt
- Ikke konfigureret: reglen er aktiveret med standardværdier
- Advarsel: reglen vil blive anvendt og slutbrugeren vil have valgmuligheden for at omgå blokeringen
Medmindre ASR-reglen er deaktiveret, en delprøve af overvågningshændelser er indsamlet for ASR-regler vil værdierne ikke blive konfigureret.
Aktiveret:
Specificer tilstanden for hver ASR-regel under afsnit Indstillinger for denne indstilling.
Angiv hver regel på en ny linje som et navn-værdipar:
- Navnekolonne: Angiv en gyldig ASR-regel-ID
- Værdikolonne: Angiv status-ID der relateres til tilstanden du vil specificere den tilknyttede regel
De følgende status-ID er tilladt under værdikolonne:
- 1 (Bloker)
- 0 (Fra)
- 2 (Overvågning)
- 5 (Ikke konfigureret)
- 6 (Advarsel)
Eksempel:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Deaktiveret:
Ingen ASR-regler vil blive konfigureret.
Ikke konfigureret:
Den samme som Deaktiveret.
Du kan udelukke mapper eller filer i GP-indstillingen ""Undtag filer og stier fra regler for reduktion af angrebsoverflade"".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |