Après avoir validé la règle en mode Audit et configuré les exclusions nécessaires, passez en mode Blocage pour une protection complète.
Modifiez votre politique ASR et changez la règle "Bloquer le contenu exécutable des clients de messagerie et webmail" de mode Audit à Blocage.
Enregistrez les modifications de la politique. Le nouveau paramètre sera déployé sur les appareils lors du prochain cycle de rafraîchissement de la politique (généralement 8 heures, ou immédiatement avec une synchronisation manuelle).
Une fois que vous avez confirmé que le mode Blocage fonctionne correctement avec votre groupe pilote, élargissez l'affectation :
- Modifiez les affectations de la politique
- Ajoutez des groupes d'appareils plus larges ou "Tous les appareils" selon le cas
- Envisagez d'exclure des groupes spécifiques nécessitant un traitement différent
Surveillez le portail Microsoft Defender pour les événements de Blocage (ID d'événement 1121) afin de vous assurer que la règle fonctionne comme prévu.
Mettez en place des plannings de surveillance réguliers pour examiner l'efficacité de l'ASR et ajuster les exclusions si nécessaire.
Astuce pro : Créez un processus de révision mensuel pour analyser les rapports de détection ASR et affiner les exclusions en fonction des besoins de l'entreprise et des changements du paysage des menaces.
Vérification : L'Observateur d'événements devrait afficher l'ID d'événement 1121 (mode Blocage) au lieu de 1122 (mode Audit) pour les nouveaux déclencheurs, et les pièces jointes malveillantes des emails devraient être empêchées de s'exécuter.