Praktyczne zabezpieczenia Windows: konfiguracja ASR, AppLocker i analiza logów Sysmon krok po kroku
Praktyczne zabezpieczenia Windows: konfiguracja ASR, AppLocker i analiza logów Sysmon krok po kroku
Nowoczesne ataki na Windows coraz rzadziej używają klasycznego malware. Zamiast tego wykorzystują legalne narzędzia systemowe (LOLBins), co sprawia, że tradycyjny antywirus bywa bezradny. Właśnie dlatego ASR, AppLocker i Sysmon to dziś fundament realnego bezpieczeństwa systemów Windows 10 i Windows 11.
Ten artykuł pokazuje konkretne konfiguracje, realne scenariusze ataków oraz praktyczną analizę logów.
Attack Surface Reduction (ASR) – praktyczna konfiguracja
Czym jest ASR?
Attack Surface Reduction to zestaw reguł Windows Defendera, które blokują typowe techniki ataków — zanim kod zostanie uruchomiony.
ASR działa behawioralnie, a nie sygnaturowo.

Najważniejsze reguły ASR (must‑have)
| Reguła ASR | Co blokuje | Dlaczego ważne |
|---|---|---|
| Block Office child processes | Makra uruchamiające PowerShell | phishing |
| Block credential stealing from LSASS | Dump haseł | ochrona kont |
| Block executable content from email | Załączniki | ransomware |
| Block PowerShell obfuscation | EncodedCommand | LOLBins |
| Block WMI and PSExec | Lateral movement | ataki sieciowe |
Włączanie ASR (PowerShell)
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled
🔍 Tryb testowy:
-AttackSurfaceReductionRules_Actions AuditMode
Gdzie sprawdzać alerty ASR?
- Event Viewer
Microsoft → Windows → Windows Defender → Operational - Event ID: 1121, 1122, 1125
AppLocker – kontrola uruchamiania aplikacji
Kiedy używać AppLocker?
- serwery produkcyjne,
- stacje robocze użytkowników,
- środowiska z wysokim poziomem bezpieczeństwa.
AppLocker pozwala jawnie zezwolić tylko na to, co jest potrzebne.
Typowe polityki AppLocker
1. Zezwól tylko na systemowe aplikacje
%SystemRoot%\System32%ProgramFiles%
2. Zablokuj uruchamianie z:
DownloadsAppDataTemp
Przykład reguły (blokada EXE z AppData)
New-AppLockerPolicy -RuleType Path -Path "%OSDRIVE%\Users\*\AppData\*" -Deny
Monitorowanie AppLocker
Event Viewer:
- Applications and Services Logs
- Microsoft → Windows → AppLocker
Najważniejsze Event ID:
- 8003 – aplikacja zablokowana
- 8004 – aplikacja dozwolona
Sysmon – analiza logów na poziomie SOC
Czym jest Sysmon?
Sysmon to narzędzie Sysinternals, które daje pełną widoczność zdarzeń:
- procesy,
- połączenia sieciowe,
- ładowanie DLL,
- modyfikacje rejestru.
To podstawa dla:
- SOC,
- SIEM,
- analizy ataków LOLBins.
Kluczowe Event ID Sysmon
| Event ID | Co oznacza |
|---|---|
| 1 | Utworzenie procesu |
| 3 | Połączenie sieciowe |
| 7 | Załadowanie DLL |
| 11 | Utworzenie pliku |
| 13 | Zmiana rejestru |
Przykład podejrzanego zdarzenia (PowerShell)
EventID: 1
Image: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
CommandLine: powershell -nop -w hidden -enc SQBFAFgA
ParentImage: winword.exe
🚩 Czerwone flagi:
-EncodedCommand- rodzic: Office
- brak interakcji użytkownika
Analiza połączeń C2 (Sysmon Event ID 3)
DestinationPort: 443
Image: powershell.exe
Initiated: true
➡ PowerShell nie powinien nawiązywać połączeń HTTPS bez powodu.
Praktyczny scenariusz: phishing → LOLBins → C2
- Użytkownik otwiera dokument Word
- Word uruchamia PowerShell (Event ID 1)
- PowerShell pobiera payload (Event ID 3)
- ASR blokuje wykonanie
- Alert trafia do Defendera / SIEM
🎯 Efekt: atak zatrzymany bez malware
Jak połączyć ASR + AppLocker + Sysmon?
| Warstwa | Funkcja |
|---|---|
| ASR | Blokada technik ataku |
| AppLocker | Kontrola uruchamiania |
| Sysmon | Widoczność i analiza |
To minimalny standard bezpieczeństwa Windows w 2026 roku.
Checklist bezpieczeństwa (gotowa do wdrożenia)
✔ ASR w trybie Enforced
✔ AppLocker z whitelistą
✔ Sysmon + centralne logi
✔ Defender ASR + Exploit Guard
✔ Brak lokalnych adminów
✔ Monitoring PowerShell
Podsumowanie
Jeśli chcesz realnie chronić Windows:
- AV to za mało
- LOLBins wymagają kontroli behawioralnej
- Logi są kluczem do detekcji
ASR, AppLocker i Sysmon to zestaw, który:
- blokuje ataki bez plików,
- daje pełną widoczność,
- jest gotowy pod SIEM i SOC.
Jeśli chcesz, mogę przygotować:
- gotową politykę GPO,
- konfigurację Sysmon pod MITRE ATT&CK,
- przykłady zapytań do SIEM (Splunk / Sentinel).






