Ti piacerebbe imparare a configurare le regole di riduzione della superficie di attacco usando Powershell? In questa esercitazione verrà illustrato come utilizzare la riga di comando per aggiungere una regola ASR per bloccare le creazioni di processi originati da comandi PSExec e WMI.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Elenco attrezzature

Qui puoi trovare l’elenco delle attrezzature utilizzate per creare questa esercitazione.

Questo link mostrerà anche l’elenco software utilizzato per creare questa esercitazione.

Esercitazione correlata – PowerShell

In questa pagina viene offerto un accesso rapido a un elenco di esercitazioni relative a PowerShell.

Tutorial Powershell ASR – Creazione di processi a blocchi provenienti da PSExec e WMI

Avviare una riga di comando Powershell con privilegi elevati.

Windows 10 - powershell elevated

Aggiungere una regola ASR usando Powershell.

Copy to Clipboard

Nel nostro esempio, aggiungiamo una regola per bloccare le creazioni di processi originati dai comandi PSExec e WMI.

Sono disponibili più azioni.

Copy to Clipboard

La modalità WARN blocca l’esecuzione e presenta una finestra di avviso per l’utente.

ASR - WARNING MESSAGE

Elenca tutte le regole ASR configurate.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Riavviare il computer per abilitare le regole ASR.

Copy to Clipboard

Facoltativamente, riavviare la protezione in tempo reale di Defender per abilitare le regole ASR.

Copy to Clipboard

Per testare la configurazione ASR, provare a creare un processo utilizzando WMI.

Copy to Clipboard

Elenca gli eventi correlati alle regole ASR.

Copy to Clipboard

Ecco l’output del comando.

Copy to Clipboard

Disabilitare la regola ASR utilizzando Powershell.

Copy to Clipboard

Rimuovere la regola ASR utilizzando Powershell.

Copy to Clipboard

Congratulazioni! È possibile utilizzare PowerShell per configurare una regola ASR per bloccare le creazioni di processi originati da comandi PSExec e WMI.