Wilt u leren hoe u regels voor het verminderen van het aanvalsoppervlak kunt configureren met Powershell? In deze zelfstudie laten we u zien hoe u de opdrachtregel kunt gebruiken om een ASR-regel toe te voegen aan Windows Defender.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Uitrustingslijst

Hier vindt u de lijst met apparatuur die wordt gebruikt om deze zelfstudie te maken.

Deze link toont ook de softwarelijst die wordt gebruikt om deze zelfstudie te maken.

Gerelateerde zelfstudie – PowerShell

Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot PowerShell.

Zelfstudie Powershell ASR – Regels voor het verminderen van het aanvalsoppervlak configureren

Start een verhoogde Powershell-opdrachtregel.

Windows 10 - powershell elevated

Voeg een ASR-regel toe met Powershell.

Copy to Clipboard

In ons voorbeeld voegen we een regel toe om te voorkomen dat JavaScript of VBScript gedownloade uitvoerbare inhoud start.

Er zijn meerdere acties beschikbaar.

Copy to Clipboard

Maak een lijst van alle geconfigureerde ASR-regels.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Start de computer opnieuw op om de ASR-regels in te schakelen.

Copy to Clipboard

Optioneel start u de Defender real-time beveiliging opnieuw om de ASR-regels in te schakelen.

Copy to Clipboard

Maak een testbestand.

Copy to Clipboard

Hier is de inhoud van het bestand.

Copy to Clipboard

Test de ASR-regel om JavaScript of VBScript te blokkeren voor het starten van gedownloade uitvoerbare inhoud.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Maak een lijst van gebeurtenissen met betrekking tot ASR-regels.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Schakel een ASR-regel uit met Powershell.

Copy to Clipboard

Verwijder een ASR-regel met Powershell.

Copy to Clipboard

Gefeliciteerd! U kunt ASR-regels configureren met Powershell.