[KB6119] Konfigurieren Sie HIPS-Regeln für ESET Business-Produkte zum Schutz vor Ransomware
HINWEIS:
Diese Seite wurde von einem Computer übersetzt. Klicken Sie auf Englisch unter Sprachen auf dieser Seite, um den Originaltext anzuzeigen. Sollten Sie etwas unklar finden, wenden Sie sich bitte an Ihren lokalen Support.
Problem
Sie möchten zusätzliche HIPS-Regeln in den folgenden ESET Business Produkten für Windows konfigurieren oder eine Richtlinie in ESET PROTECT oder ESET PROTECT On-Prem mit zusätzlichen HIPS-Einstellungen zum Schutz vor Ransomware-Malware (Filecoder) erstellen
Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:
Einzelheiten
Klicken Sie zum Erweitern
Das Host-based Intrusion Prevention System (HIPS) von ESET ist in ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security für Microsoft Exchange Server und ESET File Security für Microsoft Windows Server enthalten. HIPS überwacht die Systemaktivität und verwendet einen vordefinierten Satz von Regeln, um verdächtiges Systemverhalten zu erkennen.
Wenn diese Art von Aktivität erkannt wird, stoppt der HIPS-Selbstverteidigungsmechanismus das angreifende Programm oder den Prozess an der Ausführung einer potenziell schädlichen Aktivität. Durch das Verbot der Standardausführung von JavaScript und anderen Skripten kann Ransomware nicht heruntergeladen oder ausgeführt werden. Um Ransomware-Malware auf Ihren Windows-Systemen zu verhindern, können Sie die folgenden Regeln in den neuesten ESET Business-Produkten mit HIPS erstellen oder eine ESET PROTECT-Richtlinie erstellen und anwenden.
Lösung
Nehmen Sie keine Einstellungen auf Produktionssystemen vor
Bei den folgenden Einstellungen handelt es sich um zusätzliche Konfigurationen, und die spezifischen Einstellungen, die für Ihre Sicherheitsumgebung erforderlich sind, können variieren. Wir empfehlen Ihnen, die Einstellungen für jede Implementierung in einer Testumgebung zu testen, bevor Sie sie in einer Produktionsumgebung verwenden.
Erstellen Sie manuell eine ESET PROTECT-Richtlinie/konfigurieren Sie die Einstellungen in ESET Business Produkten
Klicken Sie auf Einstellungen, und wählen Sie im Dropdown-Menü Produkt auswählen... eines der folgenden ESET Business-Produkte mit HIPS aus:
ESET Endpoint für Windows.
ESET Dateisicherheit für Windows Server (V6+).
ESET Mail Security für Microsoft Exchange (V6+).
Abbildung 1-1 Klicken Sie auf das Bild, um es in einem neuen Fenster größer anzuzeigen
Klicken Sie auf Detection Engine(Computer in ESET Mail Security für Microsoft Exchange Server) → HIPS. Klicken Sie auf Bearbeiten neben Regeln.
Abbildung 1-2 Klicken Sie auf das Bild, um es in einem neuen Fenster zu vergrößern
Klicken Sie auf die Option (I. bis VII.), um jeden Abschnitt unten zu erweitern und die HIPS-Regeln für die vorgeschlagenen Prozesse zu erstellen.
I. Prozesse von ausführbaren Skripten verweigern
Klicken Sie im Fenster HIPS-Regeln auf Hinzufügen.
Abbildung 2-1
Geben Sie Deny child processes from script executables in das Feld Rule name ein. Wählen Sie aus dem Dropdown-Menü Aktion die Option Blockieren. Klicken Sie auf die Kippschalter neben Anwendungen, Aktiviert und Benutzer benachrichtigen, um diese Einstellungen zu aktivieren. Wählen Sie aus dem Dropdown-Menü Schweregrad der Protokollierung die Option Warnung und klicken Sie auf Weiter.
Abbildung 2-2
Klicken Sie im Fenster Quellanwendungen auf Hinzufügen, geben Sie die folgenden Namen ein und klicken Sie nach jedem Namen auf OK→ Hinzufügen :
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
C:\Windows\System32\ntvdm.exe
Klicken Sie auf Weiter.
Abbildung 2-3
Klicken Sie im Fenster Anwendungsvorgänge auf das Kästchen neben Neue Anwendung starten, um es zu aktivieren, und klicken Sie auf Weiter.
Abbildung 2-4
Wählen Sie Alle Anwendungen aus dem Dropdown-Menü und klicken Sie auf Fertig stellen.
Abbildung 2-5
Lassen Sie das Fenster mit den HIPS-Regeln geöffnet und fahren Sie mit dem nächsten Abschnitt fort.
II. Vom Explorer gestartete Skriptprozesse verweigern
Klicken Sie im Fenster HIPS-Regeln auf Hinzufügen.
Geben Sie Deny script processes started by explorer in das Feld Rule name ein.
Wählen Sie aus dem Dropdown-Menü Aktion die Option Blockieren.
Klicken Sie auf das Kippsymbol neben:
Wählen Sie im Dropdown-Menü Schweregrad der Protokollierung die Option Warnung und klicken Sie auf Weiter.
Abbildung 3-1
Klicken Sie im Fenster Quellanwendungen auf Hinzufügen, geben Sie C:\Windows\explorer.exe in das Feld Dateipfad angeben ein, und klicken Sie dann auf OK→ Weiter.
Abbildung 3-2
Klicken Sie im Fenster Anwendungsvorgänge auf das Kästchen neben Neue Anwendung starten, um sie zu aktivieren, und klicken Sie auf Weiter.
Abbildung 3-3
Klicken Sie im Fenster Anwendungen auf Hinzufügen, geben Sie die folgenden Namen ein und klicken Sie nach jedem Namen auf OK→ Hinzufügen :
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
Klicken Sie auf Fertigstellen.
Abbildung 3-4
Lassen Sie das Fenster mit den HIPS-Regeln geöffnet und fahren Sie mit dem nächsten Abschnitt fort.
III. Verhindern von untergeordneten Prozessen von Office 2013/2016-Prozessen
Klicken Sie im Fenster HIPS-Regeln auf Hinzufügen.
Geben Sie Deny child processes from Office 2013 processes in das Feld Rule name ein. Wählen Sie im Dropdown-Menü Aktion die Option Blockieren. Klicken Sie auf die Kippschalter neben Anwendungen, Aktiviert und Benutzer benachrichtigen, um diese Einstellungen zu aktivieren. Wählen Sie aus dem Dropdown-Menü Schweregrad der Protokollierung die Option Warnung und klicken Sie auf Weiter.
Abbildung 4-1
Klicken Sie im Fenster Quellanwendungen auf Hinzufügen, geben Sie die folgenden Namen ein und klicken Sie nach jedem Namen auf OK→ Hinzufügen :
Lassen Sie das Fenster HIPS-Regeln geöffnet und fahren Sie mit dem nächsten Abschnitt fort.
V. Verhindern von untergeordneten Prozessen für mshta.exe
Klicken Sie im Fenster HIPS-Regeln auf Hinzufügen.
Geben Sie Deny child processes for mshta.exe in das Feld Rule name ein.
Wählen Sie im Dropdown-Menü Aktion die Option Blockieren.
Klicken Sie auf das Kippsymbol neben den folgenden Einstellungen, um sie zu aktivieren:
Anwendungen
Aktiviert
Benutzer benachrichtigen
Wählen Sie aus dem Dropdown-Menü Schweregrad der Protokollierung die Option Warnung und klicken Sie auf Weiter.
Abbildung 6-1
Klicken Sie im Fenster Quellanwendungen auf Hinzufügen, geben Sie die folgenden Namen ein und klicken Sie nach jedem Namen auf OK→ Hinzufügen :
C:\Windows\System32\mshta.exe
C:\Windows\SysWOW64\mshta.exe
Klicken Sie auf Weiter.
Abbildung 6-2
Klicken Sie im Fenster Anwendungsvorgänge auf das Kästchen neben Neue Anwendung starten, um sie zu aktivieren, und klicken Sie auf Weiter.
Abbildung 6-3
Wählen Sie Alle Anwendungen aus dem Dropdown-Menü und klicken Sie auf Fertig stellen.
Lassen Sie das Fenster mit den HIPS-Regeln geöffnet und fahren Sie mit dem nächsten Abschnitt fort.
VI. Verhindern von untergeordneten Prozessen für rundll32.exe
Klicken Sie im Fenster HIPS-Regeln auf Hinzufügen.
Geben Sie Deny child processes for rundll32.exe in das Feld Rule name ein.
Wählen Sie im Dropdown-Menü Aktion die Option Blockieren.
Klicken Sie auf das Kippsymbol neben den folgenden Einstellungen, um sie zu aktivieren:
Anwendungen
Aktiviert
Benutzer benachrichtigen
Wählen Sie aus dem Dropdown-Menü Schweregrad der Protokollierung die Option Warnung und klicken Sie auf Weiter.
Abbildung 7-1
Klicken Sie im Fenster Quellanwendungen auf Hinzufügen, geben Sie C:\Windows\System32\rundll32.exe in das Feld Dateipfad angeben ein, und klicken Sie dann auf OK→ Weiter.
Abbildung 7-2
Klicken Sie im Fenster Anwendungsvorgänge auf das Kästchen neben Neue Anwendung starten, um es zu aktivieren, und klicken Sie auf Weiter.
Abbildung 7-3
Klicken Sie im Fenster Anwendungen auf Hinzufügen, geben Sie die folgenden Namen ein und klicken Sie nach jedem Namen auf OK→ Hinzufügen :
Klicken Sie im Fenster Anwendungsvorgänge auf das Kippsymbol neben Neue Anwendung starten, um es zu aktivieren, und klicken Sie auf Weiter.
Abbildung 8-3
Wählen Sie Alle Anwendungen aus dem Dropdown-Menü und klicken Sie auf Fertig stellen.
Klicken Sie im Fenster HIPS-Regeln auf OK. Erweitern Sie Zuweisen , um die Richtlinie einem Client oder einer Gruppe zuzuweisen; andernfalls klicken Sie im Bildschirm Neue Richtlinie - Einstellungen auf Fertig stellen . Wenn die Richtlinie zugewiesen wurde, werden die Einstellungen auf die Zielgruppen oder Client-Computer angewendet, sobald diese in ESET PROTECT oder ESET PROTECT On-Prem eingecheckt sind.
Wenn Sie ein ESET Business-Produkt ohne Fernverwaltung verwenden, klicken Sie zweimal auf OK.
Herunterladen und Importieren der ESET PROTECT-Richtlinie
Die ESET PROTECT-Richtlinie für ESET Business-Produkte mit zusätzlichen HIPS-Einstellungen zum Schutz vor Ransomware-Malware (Filecoder) kann über die unten stehenden Links heruntergeladen und importiert werden. Die ESET PROTECT Policy ist nur für die neueste Version der ESET Produkte verfügbar. Die Kompatibilität mit früheren Versionen kann nicht garantiert werden.
Laden Sie die ESET PROTECT-Richtlinie für zusätzlichen HIPS-Schutz herunter: