Aller au contenu

Attack Surface Reduction (ASR)

Ce que vous allez apprendre

  • Ce qu'est réellement ASR, et ce qu'ASR n'est pas.
  • Les prérequis techniques et de licence avant tout déploiement.
  • Les cinq règles ASR les plus rentables, avec leurs GUID complets.
  • Comment piloter un passage propre de l'audit au blocage.

Point de vocabulaire

ASR est une capacité de Microsoft Defender. Ce n'est pas WDAC. ASR bloque des comportements à risque ; WDAC contrôle ce qui a le droit de s'exécuter.

1. Qu'est-ce que l'Attack Surface Reduction

Les règles ASR, pour Attack Surface Reduction, font partie de Microsoft Defender. Elles visent des techniques d'attaque précises, pas une logique générale de liste blanche.

ASR ne dit pas "seuls ces binaires sont autorisés". ASR dit plutôt "ce type d'action est interdit", par exemple lorsqu'Office tente de créer un processus enfant, ou lorsqu'un script fortement obfusqué s'exécute.

Cette différence est structurante. ASR est un contrôle comportemental ciblé. WDAC est un contrôle d'autorisation d'exécution.

Les règles ASR sont particulièrement utiles pour freiner :

  • les chaînes Office macro -> cmd.exe -> powershell.exe ;
  • les scripts obfusqués ou fortement encodés ;
  • les scripts JavaScript et VBScript qui lancent du contenu téléchargé ;
  • les tentatives d'accès à lsass.exe pour voler des secrets ;
  • certaines phases préparatoires observées dans les campagnes ransomware.

ASR complète très bien AppLocker, WDAC et Defender. Il ne les remplace pas. Un poste bien durci cumule plusieurs couches, chacune traitant un moment différent de la chaîne d'attaque.

Contrôle Question posée Exemple
WDAC Ce code a-t-il le droit de s'exécuter ? Un EXE inconnu dans %TEMP%
AppLocker Cette application ou ce script est-il autorisé selon la politique ? Un script .ps1 dans Downloads
ASR Ce comportement précis doit-il être interdit ? Word qui lance powershell.exe

Pourquoi ASR est utile même avec WDAC

WDAC empêche d'exécuter du code non approuvé. ASR protège aussi contre des usages abusifs d'applications déjà approuvées. Les deux approches se complètent.

En résumé

ASR est un ensemble de règles Microsoft Defender qui bloquent des comportements d'attaque ciblés. Ce n'est ni un produit séparé, ni une version simplifiée de WDAC.

2. Prérequis

Avant de déployer ASR, trois axes doivent être validés : le moteur Defender, la version de Windows, et le niveau de licence réellement disponible.

2.1 Microsoft Defender Antivirus actif

Microsoft documente un prérequis clair : Microsoft Defender Antivirus doit être l'antivirus actif, avec la protection en temps réel activée.

Si un autre antivirus est installé et prend la main, Defender peut se désactiver. Dans ce cas, les règles ASR ne sont pas dans l'état attendu.

Certaines règles s'appuient aussi sur des composants complémentaires, comme AMSI ou la protection cloud. Il faut donc maintenir Defender à jour : plateforme, moteur et intelligence de sécurité.

2.2 Version minimale de Windows

ASR est disponible à partir de Windows 10 version 1709. La couverture exacte varie ensuite selon la règle, la version de Windows, et côté serveur selon l'OS.

Toutes les règles ne sont pas uniformément disponibles sur toutes les versions Windows Server. Il faut vérifier la matrice par règle avant de standardiser.

2.3 Licences

Microsoft recommande une licence Microsoft Defender XDR E5, Windows E5 ou A5 pour tirer parti du reporting avancé et du pilotage complet à grande échelle.

Pour le jeu complet des règles ASR et leur support officiel, Microsoft renvoie aussi vers un niveau de licence Windows Enterprise. Dans la pratique, certaines fonctions existent sur d'autres éditions, mais il faut distinguer "fonctionne techniquement" et "supporté officiellement".

2.4 Vérifications utiles

Élément Attendu Vérification rapide
Antivirus Defender actif Get-MpComputerStatus ou interface Sécurité Windows
Temps réel Activé Sécurité Windows ou stratégie Defender
Version OS Windows 10 1709+ / Windows 11 / version serveur supportée winver
Journaux Disponibles eventvwr.msc
Licence Cohérente avec le design Portail, contrat, baseline interne

Ouvrez winver, eventvwr.msc ou powershell.exe via Win + R. Ne commencez pas par la GPO si les prérequis locaux ne sont pas valides.

Pratique recommandée

Vérifiez d'abord un poste pilote en local. Un design GPO propre n'aidera pas si Defender n'est pas réellement actif sur la machine cible.

En résumé

ASR exige un Defender actif, une version Windows compatible et une lecture claire du niveau de licence. Sans ces prérequis, l'audit sera incomplet et le blocage potentiellement incohérent.

3. Modes de fonctionnement

ASR prend en charge quatre états utiles en exploitation : Disabled, Audit, Block et Warn. Le choix du mode se fait par règle.

Mode Valeur Effet
Disabled 0 Règle inactive
Block 1 Action interdite
Audit 2 Action autorisée mais journalisée
Warn 6 Action bloquée avec possibilité de contournement utilisateur sur les règles qui le supportent

Le mode Audit est le mode de départ normal. Il sert à mesurer l'impact réel. Le mode Block ne devrait venir qu'après lecture des événements.

Le mode Warn peut être utile pour accompagner un changement, mais il n'est pas universel. Par exemple, la règle LSASS ne supporte pas Warn.

Il existe aussi la notion Not configured dans certaines interfaces de gestion. Elle ne doit pas être confondue avec un vrai choix de sécurité. Pour une politique maîtrisée, explicitez chaque règle importante.

Erreur fréquente

Un parc en Audit permanent n'est pas durci. Il est observé. L'audit n'a de valeur que s'il mène à des décisions de blocage ou d'exclusion.

En résumé

Audit sert à apprendre, Block à protéger, Warn à accompagner certains usages. Le bon pilotage consiste à traiter chaque règle comme un objet indépendant.

4. Les règles ASR les plus importantes

Les cinq règles ci-dessous offrent un excellent rendement défensif. Elles couvrent des scénarios vus très souvent sur poste de travail.

4.1 Block Office apps from creating child processes

GUID : D4F940AB-401B-4EFC-AADC-AD5F3C50688A

Cette règle bloque les applications Office lorsqu'elles tentent de créer des processus enfants. Elle vise les chaînes Word ou Excel -> cmd.exe, powershell.exe, wscript.exe, etc.

Le bénéfice est immédiat contre les macros malveillantes, les documents piégés et les charges utiles lancées via Office. Le risque de faux positif existe dans les environnements où Office déclenche des scripts métiers ou des tâches d'administration.

Microsoft précise aussi que certaines règles Office s'appuient sur des chemins d'installation Office standard, principalement sous %ProgramFiles% ou %ProgramFiles(x86)%.

4.2 Block execution of potentially obfuscated scripts

GUID : 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC

Cette règle bloque l'exécution de scripts potentiellement obfusqués. Elle cible les scripts masqués, encodés, compressés ou volontairement rendus illisibles pour contourner les contrôles.

Elle s'appuie sur Defender et AMSI. La protection cloud renforce son efficacité. Elle est très utile contre les chaînes PowerShell opportunistes.

Le faux positif est généralement modéré, mais il faut surveiller certains frameworks internes ou des scripts d'administration anciens fortement encapsulés.

4.3 Block JavaScript or VBScript from launching downloaded executable content

GUID : D3E037E1-3EB8-44C8-A917-57927947596D

Cette règle bloque les scripts JavaScript ou VBScript lorsqu'ils essaient de lancer du contenu exécutable téléchargé. Elle coupe un pattern classique de livraison initiale.

Elle est particulièrement pertinente contre les pièces jointes, archives et lanceurs historiques basés sur wscript ou cscript. Elle s'appuie elle aussi sur AMSI.

Dans un environnement moderne, le faux positif est souvent faible. Dans un parc ancien avec scripts .vbs hérités, l'audit préalable reste indispensable.

4.4 Block credential stealing from LSASS

GUID : 9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2

Cette règle durcit l'accès à lsass.exe pour empêcher le vol de secrets mémoire. Elle vise des techniques associées à des outils comme Mimikatz.

Microsoft précise un point essentiel : si LSA protection est déjà activée, cette règle ASR devient généralement non nécessaire, voire non applicable. Dans un design moderne, il faut donc l'évaluer avec Credential Guard et la protection LSA.

Autre point important : Warn n'est pas recommandé et n'est pas supporté pour cette règle. Microsoft indique aussi qu'elle peut générer beaucoup de bruit en audit, et qu'un passage direct en blocage sur un petit anneau pilote peut être acceptable.

4.5 Use advanced protection against ransomware

GUID : C1DB55AB-C21A-4637-BB3F-A12568109D35

Cette règle ajoute une détection et un blocage agressifs contre des comportements associés aux ransomwares. Elle complète la réduction de surface d'attaque sur la phase de chiffrement ou sur des préparatifs compatibles avec les schémas observés par Defender.

La protection cloud améliore là encore l'efficacité. Le faux positif dépend du parc. Il est plus élevé si vous avez des logiciels qui manipulent massivement des fichiers ou des outils d'automatisation peu communs.

Règle GUID complet Effet principal
Office child processes D4F940AB-401B-4EFC-AADC-AD5F3C50688A Empêche Office de lancer des processus enfants
Obfuscated scripts 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC Bloque les scripts obfusqués
JS/VBS -> contenu téléchargé D3E037E1-3EB8-44C8-A917-57927947596D Empêche un script de lancer un exécutable téléchargé
Credential stealing from LSASS 9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2 Réduit l'accès abusif à lsass.exe
Advanced protection against ransomware C1DB55AB-C21A-4637-BB3F-A12568109D35 Renforce la détection et le blocage liés aux ransomwares

Dépendances à garder en tête

Les règles obfuscated scripts, JS/VBS et advanced ransomware tirent parti de Defender, d'AMSI et souvent de la protection cloud. Une politique ASR n'est jamais meilleure que l'état réel du moteur Defender sous-jacent.

En résumé

Les cinq règles prioritaires couvrent Office, les scripts, lsass.exe et le ransomware. Elles donnent un excellent rapport effort / réduction de risque lorsqu'elles sont déployées par étapes.

5. Déploiement via GPO

Le chemin GPO demandé est :

Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Attack Surface Reduction

Dans ce nœud, la stratégie clé est : Configure Attack Surface Reduction rules

Ouvrez gpmc.msc via Win + R, éditez une GPO dédiée, puis saisissez chaque GUID avec son état.

Exemple de saisie dans la stratégie GPO

D4F940AB-401B-4EFC-AADC-AD5F3C50688A = 2 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC = 2 D3E037E1-3EB8-44C8-A917-57927947596D = 2 9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2 = 1 C1DB55AB-C21A-4637-BB3F-A12568109D35 = 2

Une stratégie distincte pour ASR simplifie :

  • la lecture de l'intention ;
  • le dépannage ;
  • l'audit de changement ;
  • le rollback si une règle pose problème.

Évitez de basculer toutes les règles prioritaires en Block le même jour. Un anneau pilote IT, puis un anneau métier réduit, permettent de lire les événements avant généralisation.

Séquence réaliste

  1. Commencer en audit sur les règles Office, scripts et ransomware.
  2. Évaluer les événements pendant un cycle métier complet.
  3. Passer ensuite en blocage règle par règle.
  4. Traiter LSASS à part, avec son propre pilote.

En résumé

La GPO ASR se pilote au niveau Microsoft Defender Exploit Guard. Une GPO dédiée, des GUID explicites et un passage progressif de l'audit au blocage évitent la plupart des incidents.

6. Déploiement via registre

Le chemin registre demandé est :

HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules

Dans ce modèle, chaque nom de valeur est le GUID de la règle, et la donnée est l'état voulu.

Donnée Signification
0 Off / Disabled
1 Block
2 Audit
6 Warn

Exemple conceptuel :

HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules
  D4F940AB-401B-4EFC-AADC-AD5F3C50688A = 2
  5BEB7EFE-FD9A-4556-801D-275E5FFC04CC = 2
  D3E037E1-3EB8-44C8-A917-57927947596D = 2
  9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2 = 1
  C1DB55AB-C21A-4637-BB3F-A12568109D35 = 2

Nuance de documentation

La documentation ADMX de Microsoft expose aussi la valeur de stratégie ExploitGuard_ASR_Rules sous ...\ASR. En administration directe et dans plusieurs baselines Microsoft, on retrouve bien le sous-chemin ...\ASR\Rules avec une valeur par GUID.

Le registre est pratique pour :

  • vérifier l'état effectivement poussé ;
  • dépanner un poste ;
  • comparer un poste sain et un poste en écart ;
  • documenter une baseline de conformité.

Ouvrez regedit via Win + R. Ne modifiez pas directement la production à la main sauf procédure prévue. Le registre sert surtout ici de point de contrôle et de support de déploiement automatisé.

Piège classique

Un GUID correct avec une mauvaise donnée ne produit pas l'effet attendu. Vérifiez toujours la correspondance 0 / 1 / 2 / 6 avant de conclure qu'une règle ne fonctionne pas.

En résumé

Le registre ASR par règle utilise le chemin ...\ASR\Rules, avec un GUID comme nom de valeur et 0, 1, 2 ou 6 comme donnée. C'est un excellent point de contrôle pour valider le mode réellement appliqué.

7. Passage de l'audit au blocage

Le passage propre d'ASR repose sur les événements Defender. Pour ASR, le journal utile est :

Applications and Services Logs > Microsoft > Windows > Windows Defender > Operational

Microsoft documente notamment :

  • 1121 pour certains événements de blocage ;
  • 1122 pour certains événements d'audit ;
  • 1129 pour les contournements utilisateur en mode Warn ;
  • 5007 pour les changements de configuration.

Le schéma opérationnel minimal est le suivant :

flowchart TD
    A["Règle ASR configurée en Audit"] --> B["L'utilisateur ou le processus déclenche l'action ciblée"]
    B --> C["Windows Defender journalise l'événement 1122"]
    C --> D["Analyse des événements et des faux positifs"]
    D --> E["Ajustement des exclusions ou validation métier"]
    E --> F["Passage de la règle en Block"]
    F --> G["Nouvelle tentative de l'action"]
    G --> H["Blocage et événement 1121"]

Ce flux paraît simple. Il échoue pourtant souvent pour une seule raison : les événements ne sont pas relus, pas classés, ou pas corrélés à un contexte métier.

Bonne pratique

Une règle ne passe en Block qu'après lecture de ses événements d'audit. Sans cette étape, vous remplacez un risque cyber par un risque d'exploitation.

En résumé

La stratégie saine consiste à commencer en audit, à collecter les événements 1122, puis à passer en blocage et vérifier les 1121. ASR est efficace quand l'observabilité guide réellement la décision.

8. Matrice complète des règles ASR

La table ci-dessous reprend les règles ASR publiées par Microsoft au moment de cette version du chapitre. Elle sert de matrice de pilotage : GUID, intention, mapping MITRE indicatif, mode de départ et risque de faux positif.

MITRE et règles preview

Les correspondances MITRE ci-dessous sont des repères opérationnels, pas une certification de conformité. Les règles marquées preview ou dépendantes de la protection cloud doivent être validées sur un anneau pilote avant standardisation.

Règle ASR GUID MITRE utile Mode de départ Risque de faux positif
Block Office applications from creating executable content 3B576869-A4EC-4529-8536-B80A7769E899 T1204, T1059 Audit, puis Block Moyen
Block all Office applications from creating child processes D4F940AB-401B-4EFC-AADC-AD5F3C50688A T1204, T1059 Audit, puis Block Moyen
Block Office applications from injecting code into other processes 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 T1055 Audit, puis Block Faible à moyen
Block JavaScript or VBScript from launching downloaded executable content D3E037E1-3EB8-44C8-A917-57927947596D T1059.005, T1204 Audit, puis Block Faible
Block execution of potentially obfuscated scripts 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC T1027, T1059 Audit, puis Block Faible à moyen
Block Win32 API calls from Office macros 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B T1204, T1106 Audit, puis Block Moyen
Block credential stealing from the Windows local security authority subsystem 9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2 T1003.001 Block sur petit pilote ou Audit court Moyen à élevé en bruit
Block untrusted and unsigned processes that run from USB B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 T1091, T1204 Audit, puis Block Moyen
Block executable content from email client and webmail BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 T1566.001, T1204 Audit, puis Block Moyen
Block process creations originating from PSExec and WMI commands D1E49AAC-8F56-4280-B9BA-993A6D77406C T1021.002, T1047 Audit, puis décision par population Élevé si outils d'administration
Block Adobe Reader from creating child processes 7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C T1204, T1059 Audit, puis Block Faible à moyen
Use advanced protection against ransomware C1DB55AB-C21A-4637-BB3F-A12568109D35 T1486 Audit, puis Block Moyen
Block persistence through WMI event subscription E6DB77E5-3DF2-4CF1-B95A-636979351E5B T1546.003 Audit, puis Block Faible à moyen
Block abuse of exploited vulnerable signed drivers 56A863A9-875E-4185-98A7-B882C64B5CE5 T1068, T1014 Audit, puis Block Moyen
Block Webshell creation for Servers A8F5898E-1DC8-49A9-9878-85004B8A61E6 T1505.003 Audit, puis Block sur serveurs exposés Moyen
Block rebooting machine in Safe Mode 33DDEDF1-C6E0-47CB-833E-DE6133960387 T1562.009 Audit en lab si disponible Preview / à valider
Block executable files from running unless they meet a prevalence, age, or trusted list criterion 01443614-CD74-433A-B99E-2ECDC07BFC25 T1204, T1105 Audit, puis Warn ou Block ciblé Élevé
Block Office communication application from creating child processes 26190899-1602-49E8-8B27-EB1D0A1CE869 T1204, T1059 Audit, puis Block Moyen
Block use of copied or impersonated system tools C0033C00-D16D-4114-A5A0-DC9B3A7D2CEB T1036 Audit en lab si disponible Preview / à valider
Les 5 règles prioritaires (raccourci)
Règle prioritaire GUID court Mode recommandé au départ Risque de faux positif
Block Office apps from creating child processes D4F940AB Audit, puis Block Moyen
Block execution of potentially obfuscated scripts 5BEB7EFE Audit, puis Block Faible à moyen
Block JavaScript or VBScript from launching downloaded executable content D3E037E1 Audit, puis Block Faible
Block credential stealing from LSASS 9E6C4E1F Petit pilote direct en Block ou Audit très court Moyen à élevé en bruit
Use advanced protection against ransomware C1DB55AB Audit, puis Block Moyen

Le mode recommandé n'est pas universel. Il suppose un parc raisonnablement standardisé, un moteur Defender sain, et une équipe capable de lire les événements.

Dans un parc très hétérogène, allongez la phase d'audit pour Office et scripts. Pour LSASS, raisonnez avec Credential Guard et la protection LSA, pas comme une règle isolée.

Ce qu'il ne faut pas faire

Activer en blocage plusieurs règles ASR prioritaires sans pilote, sans lecture d'événements et sans propriétaire métier identifié, revient à transformer une bonne mesure de sécurité en incident de production.

En résumé

Les règles ASR doivent être pilotées règle par règle. Commencez par l'audit, traitez les règles à fort risque d'exploitation, puis basculez en blocage quand les événements et les exceptions sont maîtrisés.


Exploit Protection

Exploit Protection applique des mitigations au niveau système ou par processus : DEP, ASLR, blocage de certains comportements mémoire, restrictions de chargement et paramètres compatibles avec les politiques héritées d'EMET.

En entreprise, le bon modèle consiste à exporter une configuration XML depuis un poste de référence, à la relire, puis à la déployer par GPO, Intune ou outil de configuration. Un mauvais profil global peut casser une application métier, surtout si elle embarque des composants anciens.

Exporter la configuration Exploit Protection
Get-ProcessMitigation -RegistryConfigFilePath "C:\Temp\ExploitProtection.xml"
Importer une configuration Exploit Protection
Set-ProcessMitigation -PolicyFilePath "C:\Temp\ExploitProtection.xml"

En résumé

  • Exploit Protection complète ASR en durcissant le comportement mémoire et processus.
  • Déployez par profil XML testé, pas par réglage global improvisé.

Network Protection

Network Protection étend Microsoft Defender SmartScreen et la protection cloud au trafic sortant. Il peut bloquer ou auditer les connexions vers des domaines et adresses réputés malveillants, notamment depuis des processus autres que le navigateur.

Le paramètre se pilote typiquement en Audit au départ, puis en Block une fois le bruit maîtrisé. La protection cloud et l'état réel de Defender sont déterminants.

Lire l'état Network Protection
Get-MpPreference | Select-Object EnableNetworkProtection

En résumé

  • Network Protection réduit les sorties vers des destinations malveillantes.
  • Son efficacité dépend de Defender, de la protection cloud et d'une phase d'audit lisible.

Controlled Folder Access

Controlled Folder Access protège des dossiers sensibles contre les modifications par des applications non approuvées. Il est utile contre des comportements de chiffrement ou de modification massive de fichiers, mais il peut produire des faux positifs sur les outils métiers, les scripts et certains agents de sauvegarde.

Les exclusions doivent être rares, justifiées et révisées. Une exclusion trop large transforme la protection en simple affichage de conformité.

Lire l'état Controlled Folder Access
Get-MpPreference | Select-Object EnableControlledFolderAccess, ControlledFolderAccessProtectedFolders

En résumé

  • Controlled Folder Access protège les données, mais exige une vraie gestion des exclusions.
  • Commencez en audit ou sur une population pilote avant de généraliser le blocage.

Tamper Protection

Tamper Protection protège les réglages de sécurité Microsoft Defender contre des modifications non autorisées. Elle limite les changements locaux ou scriptés qui tenteraient de désactiver la protection.

Dans un parc moderne, elle se pilote plutôt via Intune, Microsoft Defender for Endpoint ou le portail de sécurité que par bricolage local. Une GPO qui semble correcte peut ne pas produire l'effet attendu si un mécanisme de protection supérieur verrouille le paramètre.

En résumé

  • Tamper Protection protège Defender contre sa désactivation.
  • Gérez-la depuis le plan de gestion prévu et testez les interactions avec les politiques GPO ou Intune existantes.

Smart App Control (mention)

Smart App Control est une protection Windows 11 qui aide à bloquer les applications non fiables ou malveillantes. Elle est surtout pertinente sur des installations neuves ou réinitialisées et n'est pas le substitut d'une politique d'entreprise WDAC.

Pour un design administré, utilisez plutôt App Control for Business / WDAC, avec une politique signée, versionnée et testée. Smart App Control peut être mentionné dans la stratégie poste, mais il ne doit pas être votre unique contrôle d'exécution.

En résumé

  • Smart App Control est utile comme couche Windows 11, mais le contrôle applicatif d'entreprise reste WDAC.
  • Ne le traitez pas comme un remplacement de votre design App Control.

Voir aussi