Establece el estado para cada regla de reducción de la superficie expuesta a ataques (ASR).
Después de habilitar esta configuración, puedes establecer las siguientes opciones para cada regla en la sección Opciones:
- Bloquear: se aplicará la regla
- Modo auditoría: si la regla generaría un evento, se registrará (aunque la regla no se aplicará realmente)
- Desactivar: no se aplicará la regla
- No Configurado: la regla está habilitada con los valores predeterminados
- Aviso: la regla se aplicará y el usuario final tendrá la opción de omitir el bloqueo
A menos que la regla ASR esté deshabilitada, se recopilará una submuestra de eventos de auditoría para las reglas ASR con el valor no configurado.
Habilitado:
Especifica el estado de cada regla de ASR en la sección Opciones para esta configuración.
Escribe cada regla en una línea nueva como un par nombre-valor:
- Columna Nombre: indica un id. de regla de ASR válido.
- Columna Valor: indica el id. de estado que hace referencia al estado que quieres especificar para la regla asociada
Se permiten los siguientes id. de estado en la columna Valor:
- 1 (Bloquear)
- 0 (Desactivar)
- 2 (Auditar)
- 5 (No Configurado)
- 6 (Aviso)
Ejemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Deshabilitado:
No se configurarán reglas de ASR.
No configurado:
Lo mismo que Deshabilitado.
Puedes excluir carpetas o archivos en la configuración de directiva de grupo para ""Excluir archivos y rutas de acceso de las regla de reducción de la superficie expuesta a ataques"".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |