Támadás felszíni csökkentés funkció a Windows Defender alkalmazásban

Tartalomjegyzék:

Támadás felszíni csökkentés funkció a Windows Defender alkalmazásban
Támadás felszíni csökkentés funkció a Windows Defender alkalmazásban
Anonim

Támadás felszíni csökkentés a Windows Defender Exploit Guard funkciója, amelyek megakadályozzák a kizsákmányoló kártevők fertőzött számítógépeinek megfertőzött műveleteit. A Windows Defender Exploit Guard egy újfajta invázió-megelőző képesség, amelyet a Microsoft a Windows 10 v1709 részeként vezetett be. A Windows Defender Exploit Guard négy összetevője a következők:

  • Hálózati védelem
  • Ellenőrzött mappa elérése
  • Kihasználja a védelmet
  • Támadás felszíni csökkentés

Az egyik fő képesség, amint azt fentebb említettük Támadás felszíni csökkentés, amely védelmet nyújt a Windows 10 eszközökön végrehajtott, rosszindulatú szoftverekkel kapcsolatos közös tevékenységek ellen.

Hadd megértsd, mi a támadási felület csökkentése és miért olyan fontos.

A Windows Defender Attack felszíni csökkentés funkció

Az e-mailek és az irodai alkalmazások a legfontosabb részei a vállalat termelékenységének. Ezek a legegyszerűbb módszerek a számítógépes támadók számára, hogy beléphessenek számítógépükbe és hálózataikba, és telepítsenek kártékony programokat. A hackerek közvetlenül használhatják az irodai makrókat és parancsfájlokat közvetlenül a memóriában működő kizsákmányolók teljesítéséhez, és a hagyományos víruskeresés gyakran észrevehető.

A legrosszabb az, hogy ha egy rosszindulatú program egy bejegyzést kap, akkor csak a felhasználónak engedélyezi a makrókat egy törvényes kinézetű Office-fájlban, vagy megnyit egy olyan e-mail mellékletet, amely veszélyeztetheti a gépet.

Ez az a hely, ahol a támadási felület csökkentése jön a mentésre.

A támadási felület csökkentése előnyei

A támadási felület csökkentése olyan beépített intelligencia készleteket kínál, amelyek blokkolhatják a rosszindulatú dokumentumok által használt mögöttes viselkedésmódokat a produktív forgatókönyvek akadályozása nélkül. A rosszindulatú viselkedések blokkolásával - függetlenül attól, hogy mi a fenyegetés vagy a kizsákmányolás - a támadási felület csökkentése megvédheti a vállalkozásokat a soha nem látott nulladik napi támadásoktól, és kiegyenlíti a biztonsági kockázatot és a termelékenységi követelményeket.

Image
Image

Az ASR három fő viselkedést tartalmaz:

  1. Office alkalmazások
  2. Szkriptek és
  3. e-mailek

Az Office alkalmazásoknál a támadási felület csökkentési szabály:

  1. Az Office alkalmazások blokkolása a végrehajtható tartalmak létrehozásáról
  2. Az Office alkalmazások blokkolása a gyermekfolyamatok létrehozásáért
  3. Blokkolja az Office alkalmazásokat az injektálás kódjától egy másik folyamatba
  4. A Win32-ek importálása makró kódból az Office-ban
  5. Blokkolt makró kód letiltása

Sok esetben rosszindulatú irodai makrók megfertőzhetik a PC-t a futtatható fájlok befecskendezésével és indításával. A támadási felület csökkentése védelmet nyújt ez ellen, valamint a DDEDownloader-től, amely az utóbbi időben megfertőzte a számítógépeket a világon. Ez a kizsákmányolás a Dynamic Data Exchange felugró ablakban a hivatalos dokumentumokban futtatja a PowerShell letöltõt, miközben olyan gyermekprojektet hoz létre, amelyet az ASR szabály hatékonyan blokkol!

A szkripthez a támadási felület csökkentési szabály:

  • A rosszindulatú JavaScript, VBScript és PowerShell kódok blokkolása, amelyek el vannak zavarodva
  • A JavaScript és a VBScript blokkolása az internetről letöltött hasznos tartalom végrehajtására

E-mail esetén az ASR képes:

A futtatható tartalom letiltása az e-mailből (webmail / mail-client)

Napjainkban a lándzsa-adathalászat későbbi növekedése, sőt a munkavállalók személyes e-mailje is célzott. Az ASR lehetővé teszi a vállalati rendszergazdák számára, hogy a vállalati eszközökön a webmail és a levelező ügyfelek számára a fájlokra vonatkozó irányelveket alkalmazzák a fenyegetések elleni védelem érdekében.

Hogyan működik a támadási felület csökkentése?

Az ASR olyan szabályokon dolgozik, amelyeket egyedi szabályazonosítójuk azonosít. Annak érdekében, hogy beállíthassa az egyes állapotok állapotát vagy módját, ezek kezelhetők:

  • Csoportházirend
  • PowerShell
  • MDM CSP-k

Használhatók, ha csak bizonyos szabályokat kell engedélyezni, vagy szabályokat engedélyezni kell az egyes módokban.

A vállalaton belül futó üzleti alkalmazások bármely sorában lehetőség van a fájlok és a mappákon alapuló kizárások testreszabására, ha alkalmazások olyan szokatlan viselkedéseket tartalmaznak, amelyekre az ASR észlelésére hatással lehet.

A támadófelületcsökkentéshez a Windows Defender Antivirus a legfontosabb AV, és valós idejű védelmi funkciót kell engedélyezni. A Windows 10 biztonsági alapja azt sugallja, hogy a fent említett blokkolási módok többségét engedélyezni kell, hogy eszközeit minden fenyegetés ellen védje!

Ha többet szeretne megtudni, látogasson el a docs.microsoft.com címre.

Kapcsolódó hozzászólások:

  • A Windows Defender Exploit Guard (WDEG) konfigurálása a Windows 10 rendszerben
  • Surface 3 specifikáció, ár. Összehasonlítás a Surface Pro 3-mal
  • Apple iPad vs Microsoft Surface RT tabletta - Battle for Glory!
  • Surface Pro 3 jellemzői, jellemzői, képei és videói
  • A Surface Team válaszol a Surface tabletta kérdésére

Ajánlott: