Defina o estado de cada regra ASR (redução da superfície de ataque).
Depois de habilitar essa configuração, você pode definir cada regra para o seguinte na seção Opções:
-Block: a regra será aplicada
– Modo de Auditoria: se a regra normalmente causa um evento, em seguida, ele será gravado (embora a regra não seja realmente aplicada)
-Off: a regra não será aplicada
-Não Configurada: a regra está habilitada com valores padrão
-WARN: a regra será aplicada e o usuário final terá a opção de ignorar o bloco
, A menos que a regra ASR esteja desabilitada , uma subamostra de eventos de auditoria será coletada para as regras ASR o valor de não configurado.
Habilitado:
Especificar o estado de cada regra ASR na seção opções dessa configuração.
Inserir cada regra em uma nova linha como um par nome-valor:
coluna Nome: Insira uma ID de regra ASR válida
-coluna Valor: Insira a ID do status que se refere ao estado que você deseja especificar na regra associada
As seguintes IDs de status são permitidas na coluna valor:
-1 (Bloquear)
-0 (Desativado)
-2 (Auditoria)
-5 (Não Configuradas)
-6 (Alerta)
Exemplo:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Desabilitado:
Nenhuma regra ASR será configurada.
Não configurada:
Mesmos que Desabilitado.
Você pode excluir pastas ou arquivos na configuração de política "" Exclua arquivos e caminhos de regras de redução da superfície de ataque "".
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |