2024 Forfatter: Peter John Melton | [email protected]. Sidst ændret: 2024-01-15 03:55
Attack Surface Reduction er en funktion af Windows Defender Exploit Guard, der forhindrer handlinger, der bruges ved at udnytte malware til at inficere computere. Windows Defender Exploit Guard er et nyt sæt invasion forebyggende funktioner, som Microsoft introducerede som en del af Windows 10 v1709. De fire komponenter i Windows Defender Exploit Guard omfatter:
- Netværksbeskyttelse
- Kontrolleret mappetilgang
- Exploit Protection
- Attack Surface Reduction
En af de store muligheder, som nævnt ovenfor, er Attack Surface Reduction, der beskytter mod almindelige handlinger af ondsindet software, der udfører sig selv på Windows 10-enheder.
Lad forstå, hvad der er Attack Surface reduktion og hvorfor det er så vigtigt.
Windows Defender Attack Surface Reduction funktion
E-mails og kontorapplikationer er den vigtigste del af virksomhedens produktivitet. De er den nemmeste måde for cyberangrebere at få adgang til deres pc'er og netværk og installere malware. Hackere kan direkte bruge office makroer og scripts til direkte at udføre udnyttelser, der fungerer udelukkende i hukommelse og ofte ikke er opdaget af traditionelle Antivirus scanninger.
Det værste er, at for en malware at få en post, tager det bare brugeren at aktivere makroer på en legitim udseende Office-fil eller at åbne en vedhæftet fil, der kan kompromittere maskinen.
Det er her, hvor Attack Surface Reduction kommer til undsætning.
Fordele ved Attack Surface Reduction
Attack Surface Reduction tilbyder et sæt indbygget intelligens, der kan blokere de underliggende adfærd, som disse ondsindede dokumenter bruger til at udføre uden at hindre produktive scenarier. Ved at blokere ondsindede adfærd, kan Attack Surface Reduction uafhængigt af, hvad truslen eller udnyttelsen er, beskytte virksomheder mod aldrig tidligere set nul-dag-angreb og afbalancere deres sikkerhedsrisici og produktivitetskrav.
ASR dækker tre hovedadfærd:
- Office apps
- Scripts og
- E-mails
For Office-apps kan Attack Surface Reduction Rule:
- Bloker Office-apps fra at oprette eksekverbart indhold
- Bloker Office apps fra at oprette børneproces
- Bloker Office-apps fra at indsprøjte kode til en anden proces
- Bloker Win32 import fra makrokode i Office
- Bloker obfuscated makrokode
Mange gang skadelige office makroer kan inficere en pc ved at injicere og lancere eksekverbare filer. Attack Surface Reduction kan beskytte mod dette og også fra DDEDownloader, der har de seneste inficerede pc'er over hele verden. Denne udnyttelse bruger popup-vinduet Dynamic Data Exchange i officielle dokumenter til at køre en PowerShell-downloader, mens du opretter en børneproces, som ASR-reglen effektivt blokerer!
Til scriptet kan Attack Surface Reduction regel:
- Bloker skadelige JavaScript-, VBScript- og PowerShell-koder, der er blevet forvirret
- Bloker JavaScript og VBScript fra eksekvering af nyttelast hentet fra internettet
For e-mail kan ASR:
Bloker eksekvering af eksekverbart indhold, der er faldet fra email (webmail / mail-klient)
Nu en dag har der været en efterfølgende stigning i spyd phishing og endda en medarbejders personlige e-mails er målrettet. ASR gør det muligt for virksomhedsledere at anvende filpolitikker på personlig e-mail til både webmail og postklienter på firmaets enheder til beskyttelse mod trusler.
Hvordan Attack Surface Reduction fungerer
ASR fungerer gennem regler, der er identificeret ved deres unikke regel ID. For at konfigurere tilstanden eller tilstanden for hver regel, kan de administreres med:
- Gruppepolitik
- PowerShell
- MDM CSP'er
De kan bruges, når kun nogle regler skal aktiveres eller regler skal aktiveres i den enkelte tilstand.
For alle forretningsapplikationer, der kører i din virksomhed, er der mulighed for at tilpasse fil- og mappebaserede undtagelser, hvis dine applikationer indeholder usædvanlige adfærd, der kan påvirkes af ASR-detektion.
Attack Surface Reduction kræver, at Windows Defender Antivirus er den vigtigste AV, og det kræver, at realtidsbeskyttelsesfunktionen er aktiveret. Windows 10 Security Baseline foreslår at de fleste af reglerne i blokmodus nævnt ovenfor skal være aktiveret for at sikre dine enheder mod eventuelle trusler!
For at vide mere, kan du besøge docs.microsoft.com.
Relaterede indlæg:
- Sådan konfigureres Windows Defender Exploit Guard (WDEG) i Windows 10
- Overflade 3 specifikationer, pris. Sammenligning med Surface Pro 3
- Apple iPad vs Microsoft Surface RT tablet - Battle for Glory!
- Surface Pro 3 specifikationer, funktioner, billeder og video
- Surface Team besvarer spørgsmål om Surface tablet
Anbefalede:
HTTPS Sikkerhed og Spoofing - Mand i Middle Attack
Lær om HTTPS-spoofing og hvordan HTTPS-sikkerhed er kompromitteret af mand i mellemangrebene. Post diskuterer også, hvad der er HTTPS Website Certificate Key.
Man-in-the-middle attack: Definition, Forebyggelse, Værktøjer
Hvad er definitionen af Man-in-the-middle attack? Lær at forsvare sig mod det ved hjælp af nyttige værktøjer og om forebyggelse af mennesker i midten.
Microsoft Surface, Surface Book og Surface Studio Update History Page
Disse websider dokumenterer alle Microsoft Surface, Surface Book & Surface Studio opdateringshistorik for firmware, osv., Der er blevet udgivet af Microsoft.
Internet Hit By LizaMoon SQL Injection Attack; installerer rogue Windows Stability Center
Sikkerhedsfirma, Web Sense har opdaget et SQL Injection-angreb, der instruerer brugeren til at installere rogue sikkerhedssoftware Windows Stability Center.
Attack Surface Analyzer, et nyt sikkerhedsredskab fra Microsoft
Microsoft har reelased og stillet til rådighed til download, et nyt sikkerhedsværktøj, Attack Surface Analyzer, designet til at analysere ændringer til Windows Attack Surface.