1. PaaS 2.0のAzure Bastion

Windows Defenderエクスプロイト ガード

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

Windows Defender Exploit Guardには、マルウェア攻撃で一般的に使用されるさまざまな攻撃ベクトルとブロック動作に対してデバイスをロックダウンするように設計された4つのコンポーネントがあり、企業はセキュリティ リスクと生産性要件のバランスを取ることができます。Windows Defender Exploit Guardの4つのコンポーネントは、攻撃面の縮小 (ASR)、ネットワーク保護、フォルダー アクセスの制御、およびエクスプロイト保護です。このセキュリティ強化では、フォルダー アクセスの制御が有効になり、特定の攻撃面の縮小ルールで構成されます。

攻撃面の縮小

一般的な攻撃ベクトル (マクロ、スクリプト、PowerShell攻撃の悪用など) による脆弱性の悪用を防ぐなど、攻撃者がよく使用する攻撃手法をブロックまたは検出します。

準則

これらは、有効になる推奨ルールです。ルールのリファレンスの詳細については、Microsoftのドキュメントを参照してください。

ルール名

ルール GUID

Adobe Readerによる子プロセスの作成をブロックする

7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C

すべてのOfficeアプリケーションによる子プロセスの作成をブロックする

D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Windowsローカルセキュリティ機関サブシステム (lsass.exe) からの資格情報の盗難をブロックする

9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2

メールクライアントとWebメールからの実行可能コンテンツをブロック

BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550

難読化されている可能性のあるスクリプトの実行をブロックする

5BEB7EFE-FD9A-4556-801D-275E5FFC04CC

JavaScriptまたはVBScriptがダウンロードした実行可能コンテンツを起動するのをブロックする

D3E037E1-3EB8-44C8-A917-57927947596D

Officeアプリケーションによる実行可能コンテンツの作成をブロックする

3B576869-A4EC-4529-8536-B80A7769E899

Officeアプリケーションが他のプロセスにコードを挿入するのをブロックする

75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84

Office通信アプリケーションによる子プロセスの作成をブロックする

26190899-1602-49E8-8B27-EB1D0A1CE869

セーフ モードでのマシンの再起動をブロックする (プレビュー)

33DDEDF1-C6E0-47CB-833E-DE6133960387

USBから実行される信頼できないプロセスや署名されていないプロセスをブロック

B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4

OfficeマクロからのWin32 API呼び出しをブロックする

92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B

フォルダーアクセスの制御

重要なファイルやフォルダをランサムウェアやその他の悪意のある攻撃から保護します。指定されたprotectedフォルダーへのアクセスを制限することにより、許可されていないアプリや信頼できないプロセスが重要なファイルに変更を加えるのを防ぎます。このコンポーネントの詳細については、Microsoftのドキュメントを参照してください。

メモ

セキュリティ強化をWindows Defenderに準拠しているものとして反映するための前提条件は、サーバーのCloud Defender CSPMプランを有効にする必要があることです。

費用

コストは異なる場合があり、Microsoft Defender for Cloudの価格 ページで計算できます。これは、地域と、Microsoft Defender for Serversプラン1または2が選択されているかどうかによって異なります。この機能には、Defender以外の追加コストはかかりません。

この記事を改善するための提案がある場合は、 お知らせください!