Ange tillståndet för varje regel för minskning av attackytan (ASR-regel).
När du aktiverar den här inställningen kan du sätta varje regel till följande lägen i avsnittet Alternativ:
– Blockera: Regeln tillämpas.
– Granska: Regeln tillämpas inte, men en händelse loggas i de fall då regeln skulle ha tillämpats med läget Blockera.
– Av: Regeln tillämpas inte.
– Inte konfigurerad: regel är aktiverad med standardvärden
– Varna: regel är applicerad och slutanvändaren kommer att ha möjlighet att kringgå blockeringen
Så vida inte ASR-regeln är inaktiverad samlas ett underprov av granskningshändelse in för ASR-regler kommer inte att vara konfigurerad.
Aktiverad:
Ange tillståndet för varje ASR-regel under avsnittet Alternativ för den här inställningen.
Ange varje regel på en ny rad i form av ett namn/värde-par:
– Kolumnen Namn: Ange ett giltigt ID för ASR-regeln.
– Kolumnen Värde: Ange status-ID:t som relaterar till tillståndet du vill specificera för den associerade regeln
Följande status-ID:n kan användas i kolumnen Värde:
– 1 (Blockera)
– 0 (Av)
– 2 (Granska)
-5(Inte konfigurerad)
-6(Varna)
Exempel:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Inaktiverad:
Inga ASR-regler konfigureras.
Inte konfigurerad:
Samma som Inaktiverad.
Du kan undanta mappar eller filer i grupprincipen Undanta filer och sökvägar från regler för minskning av attackytan (ASR-regler).
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |