Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Kwetsbaarheid voor aanvallen verminderen is een set mogelijkheden in Microsoft Defender voor Eindpunt die riskant of onnodig gedrag op apparaten en netwerken elimineren, waardoor aanvallers minder mogelijkheden hebben om uw organisatie in gevaar te brengen. Aanvalsoppervlakken zijn alle plaatsen waar uw organisatie kwetsbaar is voor cyberdreigingen. Door deze oppervlakken te verharden, kunt u in de eerste plaats aanvallen voorkomen.
Deze mogelijkheden blokkeren riskant softwaregedrag, voorkomen verbindingen met schadelijke sites en beschermen gegevens tegen onbevoegde toegang of exfiltratie. Samen vormen ze een gelaagde verdediging die een aanvulling vormt op de detectie- en reactiefuncties in Defender voor Eindpunt.
Mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen
Het verminderen van de kwetsbaarheid voor aanvallen in Defender voor Eindpunt omvat de volgende mogelijkheden:
Asr-regels (Attack Surface Reduction) beperken risicovol softwaregedrag dat aanvallers misbruiken, zoals het starten van uitvoerbare bestanden die proberen bestanden te downloaden, het uitvoeren van verborgen scripts of het uitvoeren van acties die apps normaal gesproken niet initiëren tijdens het dagelijkse werk. Zie Overzicht van ASR-regels (Attack Surface Reduction) voor meer informatie.
Gecontroleerde toegang tot mappen beschermt waardevolle gegevens tegen schadelijke apps en bedreigingen zoals ransomware. Het controleert apps op basis van een lijst met bekende, vertrouwde apps en voorkomt dat niet-vertrouwde apps bestanden in beveiligde mappen wijzigen. Zie Belangrijke mappen beveiligen met beheerde maptoegang voor meer informatie.
Exploit Protection past technieken voor misbruikbeperking automatisch toe op processen en apps van besturingssystemen. Het bouwt voort op de beveiligingen die beschikbaar waren in de Enhanced Mitigation Experience Toolkit (EMET) en integreert met Defender voor Eindpunt voor rapportage en waarschuwingen. Zie Apparaten beveiligen tegen aanvallen voor meer informatie.
Netwerkbeveiliging voorkomt verbindingen met schadelijke of verdachte domeinen en IP-adressen. Het breidt Microsoft Defender SmartScreen-beveiliging uit om al het uitgaande HTTP(S)-verkeer te blokkeren dat verbinding probeert te maken met bronnen met een lage reputatie. Zie Netwerkbeveiliging voor meer informatie.
Webbeveiliging beveiligt apparaten tegen webbedreigingen en helpt ongewenste inhoud te reguleren. Webbeveiliging omvat beveiliging tegen webdreigingen, filteren van webinhoud en aangepaste indicatoren. Zie Webbeveiliging voor meer informatie.
Met het filteren van webinhoud wordt de toegang tot websites bijgehouden en geregeld op basis van hun inhoudscategorieën, zodat u categorieën kunt blokkeren die in strijd zijn met nalevingsvoorschriften of organisatiebeleid. Zie Webinhoud filteren voor meer informatie.
Apparaatbeheer bepaalt of gebruikers randapparatuur zoals USB-stations, printers en Bluetooth-apparaten op hun computer kunnen installeren en gebruiken. Apparaatbeheer helpt gegevensverlies en malware van verwisselbare media te voorkomen. Zie Apparaatbeheer in Microsoft Defender voor Eindpunt voor meer informatie.
Netwerkfirewallrapportage integreert met Windows Firewall om gecentraliseerd inzicht te bieden in firewallgebeurtenissen in de Microsoft Defender-portal. Zie Firewallrapportage hosten voor meer informatie.
De beschikbaarheid van deze functies wordt samengevat in de volgende tabel:
| Functie | Windows | macOS | Linux |
|---|---|---|---|
| ASR-regels | J | N | N |
| Gecontroleerde mappentoegang | J | N | N |
| Bescherming tegen misbruik | J | N | N |
| Netwerkbeveiliging | J | J | J* |
| Webbeveiliging | J | J | J* |
| Filteren van webinhoud | J | J | J |
| Apparaatbeheer | J | J | N |
| Firewallrapportage | J | N | N |
* Momenteel in preview.
Gerelateerde Windows-beveiligingsfuncties
De volgende Windows-beveiligingsfuncties vormen een aanvulling op het verminderen van kwetsbaarheid voor aanvallen in Defender voor Eindpunt, maar worden afzonderlijk geconfigureerd en beheerd:
- Microsoft Defender Application Guard biedt isolatie op basis van hardware voor Microsoft Edge, waarbij niet-vertrouwde sites in een container worden geopend om uw organisatie te beschermen. Zie Microsoft Defender Application Guard overzicht voor meer informatie.
- Windows Defender Application Control (WDAC) zorgt ervoor dat alleen vertrouwde toepassingen op uw apparaten worden uitgevoerd. Zie Toepassingsbeheer voor Windows voor meer informatie.
- Windows Firewall beheert binnenkomend en uitgaand netwerkverkeer op apparaten. Zie Windows Firewall met geavanceerde beveiliging voor meer informatie.
Hoe het verminderen van kwetsbaarheid voor aanvallen in Defender voor Eindpunt past
Het verminderen van kwetsbaarheid voor aanvallen vormt een aanvulling op andere Defender voor Eindpunt-mogelijkheden die bedreigingen detecteren en erop reageren nadat deze zich voordoen. Hoewel beveiliging en eindpuntdetectie en -respons van de volgende generatie gericht zijn op het identificeren en herstellen van actieve bedreigingen, voorkomt het verminderen van kwetsbaarheid voor aanvallen dat bedreigingen voet aan de grond krijgen.
Elke mogelijkheid heeft betrekking op een ander deel van de kwetsbaarheid voor aanvallen:
- Riskant softwaregedrag: ASR-regels beperken hoe toepassingen en scripts zich kunnen gedragen, waardoor veelvoorkomende technieken worden geblokkeerd die aanvallers gebruiken om malware te leveren of referenties te stelen.
- Netwerkverbindingen: Netwerkbeveiliging en webbeveiliging blokkeren de toegang tot bekende schadelijke of ongepaste sites voordat inhoud het apparaat bereikt.
- Toegang tot gegevens en bestanden: gecontroleerde maptoegang en apparaatbeheer beperken welke toepassingen en hardware toegang hebben tot gevoelige bestanden of deze kunnen wijzigen.
- Beveiligingsproblemen in toepassingen: Exploit Protection past risicobeperkingen toe die het moeilijker maken voor aanvallers om misbruik te maken van beveiligingsproblemen in besturingssysteemprocessen en -toepassingen.
Controlemodus
Met de controlemodus kunt u de impact van functies voor het verminderen van kwetsbaarheid voor aanvallen op uw omgeving evalueren zonder dat dit van invloed is op de productiviteit. De volgende mogelijkheden ondersteunen de controlemodus:
- Asr-regels (Attack Surface Reduction) en uitsluitingen
- Beheerde maptoegang
- Bescherming tegen misbruik
- Netwerkbeveiliging
In de controlemodus blokkeren de functies geen apps, scripts of verbindingen. In plaats daarvan registreert het Windows-gebeurtenislogboek gebeurtenissen alsof de functies actief zijn. U kunt gebeurtenislogboeken bekijken en geavanceerde opsporing gebruiken in de Microsoft Defender-portal om te begrijpen hoe elke functie van invloed is op uw Line-Of-Business-toepassingen. Zie Gebeurtenissen voor het verminderen van kwetsbaarheid voor aanvallen in Windows Logboeken weergeven voor meer informatie over de gegevens in Windows Logboeken.
Beheerprogramma's
U kunt mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen configureren met behulp van verschillende beheerhulpprogramma's. De volgende hulpprogramma's worden vaak gebruikt:
- Microsoft Intune
- Microsoft Configuration Manager
- Groepsbeleid
- PowerShell-cmdlets
Het juiste hulpprogramma is afhankelijk van de infrastructuur- en beheervoorkeuren van uw organisatie. Zie de afzonderlijke functieartikelen die zijn gekoppeld in de sectie Mogelijkheden voor het verminderen van kwetsbaarheid voor aanvallen voor gedetailleerde configuratierichtlijnen.
Verwante onderwerpen
- Overzicht van ASR-regels (Attack Surface Reduction)
- Implementatiehandleiding voor ASR-regels (Attack Surface Reduction)
- Gebeurtenissen voor het verminderen van kwetsbaarheid voor aanvallen in Windows Logboeken
- Belangrijke mappen beveiligen met gecontroleerde maptoegang
- Apparaten beschermen tegen misbruik
- Netwerkbeveiliging
- Webbeveiliging
- Apparaatbeheer in Microsoft Defender voor Eindpunt