Attack Surface Reduction 規則の構成


各 Attack Surface Reduction (ASR) 規則に状態を設定します。.

この設定を有効にした後、セクションで各規則を次のように設定できます。
- ブロック: 規則が適用されます
- 監査モード: 規則が通常ならイベントを発生させるように設定されている場合、記録を残します (しかし規則は実際には適用されません)
- オフ: 規則は適用されません
-未構成:ルールはデフォルト値で有効になっています
- 警告:ルールが適用され、エンドユーザーはブロックをバイパスするオプションを利用できます



ASRルールが無効になっていない限り、ASRルールの監査イベントのサブサンプルは値が設定されていません。

有効:

この設定の[オプション]セクションで各ASRルールの状態を指定します。

名前と値のペアとして新しい行に各ルールを入力します。

- 名前列:有効なASRルールIDを入力します

-値列:関連付けられたルールに指定する状態に関連するステータスIDを入力します



次のステータス IDは値列の下で許可されます:
- 1 (ブロック)
- 0 (オフ)
- 2 (監査)
- 5(未構成)
- 6(警告)


例::
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

無効:

ASRルールは構成されません。

未構成:
無効と同じです。

""Attack Surface Reduction 規則からファイルとパスを除外する"" の GP 設定でフォルダーまたはファイルを除外できます。

サポートされるバージョン: Windows Server または Windows 10 Version 1709 以降

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
Value NameExploitGuard_ASR_Rules
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

各 ASR 規則の状態を設定します。

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
Value Name{number}
Value TypeREG_SZ
Default Value

windowsdefender.admx

管理用テンプレート (コンピューター)

管理用テンプレート (ユーザー)