[KB6119] Konfiguracja reguł HIPS dla produktów biznesowych ESET w celu ochrony przed oprogramowaniem ransomware
NOTATKA:
Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.
Problem
Chcesz skonfigurować dodatkowe reguły HIPS w następujących produktach biznesowych ESET dla systemu Windows lub utworzyć politykę w ESET PROTECT lub ESET PROTECT On-Prem z dodatkowymi ustawieniami HIPS w celu ochrony przed złośliwym oprogramowaniem ransomware (filecoder)
Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:
Szczegóły
Kliknij, aby rozwinąć
ESET Host-based Intrusion Prevention System (HIPS) jest zawarty w ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security for Microsoft Exchange Server i ESET File Security for Microsoft Windows Server. HIPS monitoruje aktywność systemu i wykorzystuje wstępnie zdefiniowany zestaw reguł do rozpoznawania podejrzanego zachowania systemu.
Po zidentyfikowaniu tego typu aktywności, mechanizm samoobrony HIPS powstrzymuje szkodliwy program lub proces przed wykonaniem potencjalnie szkodliwej czynności. Zabraniając standardowego wykonywania JavaScript i innych skryptów, oprogramowanie ransomware nie może zostać pobrane ani uruchomione. Aby jeszcze bardziej pomóc w zapobieganiu złośliwemu oprogramowaniu ransomware w systemach Windows, utwórz następujące reguły w najnowszych produktach biznesowych ESET z HIPS lub utwórz i zastosuj politykę ESET PROTECT.
Rozwiązanie
Nie należy dostosowywać ustawień w systemach produkcyjnych
Poniższe ustawienia są dodatkowymi konfiguracjami, a konkretne ustawienia wymagane dla danego środowiska bezpieczeństwa mogą się różnić. Zalecamy przetestowanie ustawień dla każdej implementacji w środowisku testowym przed użyciem ich w środowisku produkcyjnym.
Ręczne utworzenie zasad ESET PROTECT Policy/konfiguracja ustawień w produktach ESET dla firm
Kliknij Ustawienia i w menu rozwijanym Wybierz produkt... wybierz jeden z następujących produktów biznesowych ESET z HIPS:
ESET Endpoint for Windows.
ESET File Security for Windows Server (V6+).
ESET Mail Security for Microsoft Exchange (V6+).
Ilustracja 1-1 Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie
Kliknij Silnik wykrywania(Komputer w ESET Mail Security for Microsoft Exchange Server) → HIPS. Kliknij Edytuj obok opcji Reguły.
Ilustracja 1-2 Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie
Kliknij opcję (od I. do VII.), aby rozwinąć każdą sekcję poniżej w celu utworzenia reguł HIPS dla sugerowanych procesów.
I. Odmów procesom z plików wykonywalnych skryptów
W oknie reguł HIPS kliknij przycisk Dodaj.
Rysunek 2-1
Wpisz Deny child processes from script executables w polu Rule name. Z rozwijanego menu Akcja wybierz opcję Blokuj. Kliknij przełącznik obok opcji Aplikacje, Włączone i Powiadom użytkownika, aby włączyć te ustawienia. Z rozwijanego menu Logging severity wybierz opcję Warning i kliknij Next.
Rysunek 2-2
W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK→ Add po każdej z nich:
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
C:\Windows\System32\ntvdm.exe
Kliknij przycisk Dalej.
Rysunek 2-3
W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 2-4
Wybierz Wszystkie aplikacje z rozwijanego menu i kliknij Zakończ.
Rysunek 2-5
Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.
II. Odmowa procesów skryptowych uruchamianych przez eksplorator
W oknie reguł HIPS kliknij przycisk Dodaj.
Wpisz Deny script processes started by explorer w polu Rule name.
Z rozwijanego menu Akcja wybierz opcję Blokuj.
Kliknij przełącznik obok:
Z rozwijanego menu Logging severity wybierz Warning i kliknij Next.
Rysunek 3-1
W oknie Source applications kliknij Add, wpisz C:\Windows\explorer.exe w polu Specify file path, a następnie kliknij OK→ Next.
Rysunek 3-2
W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij Dalej.
Rysunek 3-3
W oknie Aplikacje kliknij Dodaj i wpisz następujące nazwy, klikając OK→ Dodaj po każdej z nich:
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
Kliknij przycisk Zakończ.
Rysunek 3-4
Pozostaw okno reguł HIPS otwarte i przejdź do następnej sekcji.
III. Odmów procesom podrzędnym z procesów Office 2013/2016
W oknie reguł HIPS kliknij przycisk Dodaj.
Wpisz Deny child processes from Office 2013 processes w polu Rule name. Z rozwijanego menu Akcja wybierz opcję Blokuj. Kliknij przełącznik obok opcji Aplikacje, Włączone i Powiadom użytkownika, aby włączyć te ustawienia. Z rozwijanego menu Logging severity wybierz Warning i kliknij Next.
Rysunek 4-1
W oknie Source applications kliknij Add i wpisz następujące nazwy, klikając OK→ Add po każdej z nich:
W oknie Operacje aplikacji kliknij przełącznik obok opcji Uruchom nową aplikację, aby ją włączyć, a następnie kliknij przycisk Dalej.
Rysunek 8-3
Wybierz Wszystkie aplikacje z rozwijanego menu i kliknij Zakończ.
W oknie reguł HIPS kliknij OK. Rozwiń opcję Przypisz , aby przypisać politykę do klienta lub grupy; w przeciwnym razie kliknij przycisk Zakończ na ekranie Nowa polityka - Ustawienia. Po przypisaniu ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienckich po zalogowaniu się do programu ESET PROTECT lub ESET PROTECT On-Prem.
Jeśli korzystasz z produktu ESET dla firm bez zdalnego zarządzania, kliknij dwukrotnie przycisk OK.
Pobieranie i importowanie zasad programu ESET PROTECT
Zasady ESET PROTECT dla produktów ESET dla firm z dodatkowymi ustawieniami HIPS w celu ochrony przed złośliwym oprogramowaniem typu ransomware (filecoder) można pobrać i zaimportować za pomocą poniższych łączy. Polityka ESET PROTECT jest dostępna tylko dla najnowszej wersji produktów ESET. Nie można zagwarantować zgodności z wcześniejszymi wersjami.
Pobierz Dodatkowe zasady ochrony HIPS ESET PROTECT dla:
Rysunek 9-1 Kliknij obraz, aby wyświetlić go w większym rozmiarze w nowym oknie
Kliknij Wybierz plik do przesłania, wybierz pobraną politykę i kliknij Importuj.
Rysunek 9-2
Przypiszpolitykę do klienta lub przypisz politykę do grupy. Ustawienia zasad zostaną zastosowane do grup docelowych lub komputerów klienckich po zalogowaniu się do programu ESET PROTECT lub ESET PROTECT On-Prem.