| Skonfiguruj ustawienia programu antywirusowego |
Skonfiguruj ustawienia programu antywirusowego na urządzeniu. Konfiguracja jest obsługiwana przez rodzimą aplikację Windows Defender. Włącz ustawienie, aby wyświetlić i
skonfigurować ustawienia programu antywirusowego. |
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Dostosuj ustawienia i częstotliwość skanowania |
Skonfiguruj ustawienia i częstotliwość wykonywania skanowania antywirusowego.
- Typ skanowania: wybierz preferowany typ skanowania urządzenia, takie jak szybkie skanowanie lub pełne skanowanie.
- Czas rozpoczęcia skanowania: zaplanuj czas rozpoczęcia skanowania. Uwaga: System operacyjny może zmienić czas
skanowania. Skanowanie jest zwykle uruchamiane wtedy, gdy obciążenie procesora systemu jest niskie.
- Częstotliwość skanowania: wybierz częstotliwość, z jaką skanowanie ma być wykonywane na urządzeniu, na przykład
codziennie, w określonym dniu lub bez zaplanowanego dnia.
- Częstotliwość aktualizacji sygnatur: wybierz częstotliwość, z jaką mają być aktualizowane sygnatury, na przykład co
godzinę, co dwie godziny lub co osiem godzin.
- Dogoń pełne skanowanie: wybierz tę opcję, aby wymusić na programie Windows Defender uruchomienie pełnego skanowania po pominięciu zaplanowanego skanowania.
- Dogoń szybkie skanowanie: wybierz tę opcję, aby wymusić na programie Windows Defender uruchomienie szybkiego skanowania po pominięciu zaplanowanego skanowania.
- Niski priorytet procesora podczas skanowania: Określ, czy program Windows Defender ma używać niskiego priorytetu procesora dla zaplanowanych operacji skanowania.
- Sprawdź sygnaturę przed uruchomieniem skanowania: Zaznacz tę opcję, aby program Windows Defender sprawdzany był pod kątem nowych definicji wirusów i programów szpiegujących przed uruchomieniem skanowania. Ta opcja ma zastosowanie do zaplanowanego skanowania i opcji wiersza komend mpcmdrun
-SigUpdate. Ta opcja nie dotyczy operacji skanowania uruchamianych ręcznie z poziomu interfejsu użytkownika. Jeśli ta opcja
nie zostanie włączona, skanowanie użyje istniejących definicji.
- Kolejność aktualizacji sygnatury: wybierz kolejność, w jakiej program Windows Defender kontaktuje się z źródłami aktualizacji definicji. Ustaw kolejność
priorytetów pobierania aktualizacji definicji dla każdego z następujących źródeł:
- Internal Definition Update Server: Użyj serwera WSUS (Windows Server Update Service) do zarządzania aktualizacjami w sieci.
- Microsoft Update Server: łączy się bezpośrednio z programem Microsoft™ Update. Tej opcji należy użyć, jeśli urządzenia nie mogą połączyć się z siecią przedsiębiorstwa w spójny sposób lub jeśli do zarządzania aktualizacjami nie jest używana usługa Windows Server Update Service.
- MMPC: aktualizacje podpisane przez SHA-2 są dostarczane za pośrednictwem usługi Windows Update. Urządzenia muszą obsługiwać SHA-2.
Tej opcji należy używać jako ostatecznego źródła zapasowego, a nie jako źródła podstawowego, zwłaszcza jeśli nie można pobrać aktualizacji z usługi Windows Server Update Service lub programu Microsoft Update przez określoną liczbę dni.
- Współużytkowany zasób plikowy: użyj tej opcji, jeśli masz urządzenia, które nie są podłączone do Internetu. Użyj komputera, który jest połączony z Internetem, aby pobrać aktualizacje do współużytkowanego zasobu sieciowego, do którego urządzenia
mogą następnie uzyskać dostęp.
Współużytkowane zasoby plikowe aktualizacji sygnatur: Definiuje kolejność, w
której są pobierane definicje ze źródeł plików UNC (Universal Naming Convention). Użyj listy rozdzielanej przecinkami, aby
zdefiniować źródła dla współużytkowanego zasobu plikowego UNC.
Uwaga: źródła aktualizacji definicji są używane kolejności określonej przez użytkownika. Jeśli aktualizacje definicji
zostaną pomyślnie pobrane z pierwszego źródła, pozostałe źródła na liście nie będą używane.
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Uwzględnione typy plików dla skanowania antywirusowego |
Konfiguruje typy plików, które są uwzględniane podczas skanowania urządzenia.
- Wymuś skanowanie archiwów: skanuje pliki archiwów, takie jak pliki .zip.
- Wymuś skanowanie wiadomości e-mail: skanuje wiadomości e-mail. To ustawienie jest obsługiwane w programie Outlook 2003
i wcześniejszych wersjach.
- Wymuś skanowanie plików sieciowych: gdy jest uzyskiwany dostęp do plików sieciowych, pliki te będą skanowane.
- Wymuś pełne skanowanie podłączonych dysków sieciowych: skanuje pliki sieciowe po zainicjowaniu pełnego
skanowania.
- Zezwól na dwukierunkowe skanowanie plików: określa, czy podczas skanowania antywirusowego mają być monitorowane
zarówno pliki przychodzące, jak i wychodzące, tylko pliki przychodzące, czy tylko pliki wychodzące.
- Wymuś pełne skanowanie dysku wymiennego: skanuje podłączone napędy wymienne po zainicjowaniu pełnego skanowania.
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Typy plików wykluczone ze skanowania |
Konfiguruje typy plików, które nie są uwzględniane podczas skanowania urządzenia.
- Typy plików wykluczone ze skanowania: należy podać rozdzielane przecinkami formaty plików (lib, obj, cmd), które są ignorowane podczas skanowania antywirusowego.
- Wyklucz ścieżki do plików do skanowania: należy podać rozdzielone przecinkami ścieżki do katalogów (C:\example, C:\example1), które są ignorowane podczas skanowania antywirusowego.
- Procesy wykluczone ze skanowania: podaj rozdzielaną przecinkami listę plików wykonywalnych
(C:\Example.exe, C:\Example1.exe), które mają być ignorowane podczas skanowania
antywirusowego.
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Ustawienia zaawansowane |
Ważne: Nie zmieniaj wartości domyślnych dla następujących parametrów w tej zasadzie:
- Włącz ochronę w czasie rzeczywistym
- Wymuś monitorowanie zachowania
- Wymuś zabezpieczenia IOAV
- Zezwól na zapobieganie włamaniom
- Zezwól na dostęp do interfejsu użytkownika aplikacji Defender
- Zezwalaj na ochronę dostępu
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Ustawienia zarządzania zagrożeniami |
| Działanie wymuszenia dla istotności zagrożenia |
Skonfiguruj działania, które są wymuszane na podstawie istotności zagrożenia. Zdefiniowane są następujące poziomy istotności: wysoki,
niski, średni i poważny. Wybierz działania wymuszania, takie jak czyszczenie, kwarantanna, usuwanie, zezwalanie, zdefiniowane przez użytkownika i
działania blokowe. |
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Liczba dni przechowywania elementów wyczyszczonych ze szkodliwego oprogramowania |
Podaj czas w dniach, przez który w systemie będą przechowywane elementy poddane kwarantannie. Maksymalna obsługiwana wartość to 90 dni. |
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Reguły redukcji obszaru ataków |
| Reguły redukcji obszaru ataków |
Reguły ograniczania obszaru ataku wyszukują miejsca, które mogą zostać wykorzystane przez szkodliwe oprogramowanie i aplikacje do
infekowania komputerów przy użyciu złośliwego kodu, takie jak:
- Pliki wykonywalne i skrypty używane w aplikacjach Office i programach pocztowych, które próbują pobierać i uruchamiać pliki.
- Skrypty zaciemnione lub podejrzane z innych przyczyn.
- Zachowania, które aplikacje nie zainicjowałyby w typowych godzinach pracy
Uwaga: Ta opcja jest obsługiwana w systemie Windows 10 w wersji 1709 i 1803 lub nowszej.
Ustaw jedną z następujących wartości dla poniższych reguł:
- Nieskonfigurowane: wyłącza regułę redukcji obszaru ataku.
- Blokuj: włącza regułę redukcji obszaru ataku.
- Kontrola: określa wpływ, jaki włączenie reguły redukcji obszaru ataku może mieć na organizację. Należy
najpierw uruchomić wszystkie reguły w trybie kontroli, aby zrozumieć, jaki mają one wpływ na aplikacje biznesowe. Wiele aplikacji
biznesowych może wykonywać zadania, które wyglądają podobnie do szkodliwego oprogramowania. Monitorując dane kontroli i dodając
wyjątki dla niezbędnych aplikacji, można wdrożyć reguły redukcji obszaru ataku bez ujemnego wpływu na produktywność.
Reguły
- Program Adobe Reader może tworzyć procesy potomne: ta reguła zapobiega atakom szkodliwego oprogramowania, blokując możliwość tworzenia dodatkowych procesów przez program Adobe™ Reader.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1809.
- Aplikacje Office mogą uruchamiać procesy potomne: ta reguła blokuje aplikacjom Office (Word, Excel,
PowerPoint, OneNote, Access) możliwość tworzenia procesów potomnych.
Ten typ działania szkodliwego oprogramowania używa makr VBA i
uruchamia złośliwy kod w celu pobrania i podjęcia próby uruchomienia dodatkowego ładunku. Niektóre używane aplikacje biznesowe mogą
również przejawiać podobne zachowanie, na przykład uruchamiając wiersz komend lub używając środowiska PowerShell w celu skonfigurowania
ustawień rejestru.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Flaga kradzieży informacji autoryzacyjnych z lokalnego podsystemu zabezpieczeń systemu Windows: Usługa LSASS (Local Security Authority Subsystem Service) uwierzytelnia użytkowników, którzy logują się na komputerze z systemem Windows. Ta reguła blokuje LSASS, aby zapobiec szkodliwym próbom wyodrębnienia informacji
autoryzacyjnych użytkownika z LSASS. Program Microsoft Defender Credential Guard w systemie Windows 10 + zapobiega tym próbom, ale organizacje mogą nie być w stanie włączyć programu Credential Guard na wszystkich komputerach z powodu problemów z kompatybilnością z niestandardowymi sterownikami kart Smart Card lub innymi programami ładowanymi do lokalnego urzędu zabezpieczeń (Local Security Authority-LSA).
Uwaga: W niektórych aplikacjach kod wylicza wszystkie działające procesy i podejmuje próbę otwarcia tych
procesów z nadmiernymi uprawnieniami. Ta reguła blokuje działanie otwierania przez proces aplikacji i rejestruje szczegóły w dzienniku
zdarzeń bezpieczeństwa. Ta reguła może wygenerować nadmierną liczbę wpisów w dzienniku. Jeśli istnieje aplikacja, która nadmiernie
wylicza LSASS, należy ją dodać do listy wykluczeń. Ta pozycja w dzienniku nie musi oznaczać występowania rzeczywistego zagrożenia.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1803.
- Zawartość pliku wykonywalnego (exe, dll, ps, js, vbs itp.) z poczty elektronicznej (klient poczty elektronicznej WWW) może być uruchamiany (bez wyjątków): ta reguła blokuje uruchamianie następujących typów plików z poczty elektronicznej w programie Microsoft Outlook lub Outlook.com i innych dostawcach poczty elektronicznej:
- Pliki wykonywalne (.exe, .dll, .scr)
- Pliki skryptowe (PowerShell .ps, VisualBasic .vbslub JavaScript .js)
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Pliki wykonywalne, które nie spełniają kryteriów rozpowszechniania, wieku lub listy zaufanych, mogą być
uruchamiane: ta reguła blokuje uruchamianie plików wykonywalnych (.exe, .dll lub
.scr), chyba że pliki te spełniają kryteria dotyczące rozpowszechniania, wieku lub pliki albo ich typy plików są
wymienione na liście zaufanych plików.
Uwaga: Aby można było używać tej reguły, należy włączyć ochronę udostępnianą w
chmurze.
Ważne: Reguła Blokuj uruchamianie plików wykonywalnych, chyba że spełniają one kryterium częstości występowania, wieku lub listy zaufanej o identyfikatorze GUID 01443614-cd74-433a-b99e-2ecdc07bfc25 jest własnością firmy Microsoft i nie może być modyfikowana przez administratorów. Ta reguła korzysta z ochrony
dostarczonej w chmurze w celu regularnego aktualizowania listy zaufanych plików.
Można określić pojedyncze pliki lub foldery
(przy użyciu ścieżek folderów lub pełnych nazw zasobów), ale nie można określić, które reguły lub wykluczenia mają zastosowanie do tych
pojedynczych plików lub folderów.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1803.
- Potencjalnie zaciemniony kod js/vbs/ps/macro może być uruchamiany: ta reguła wykrywa podejrzane właściwości
w zaciemnionych skryptach.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Środowisko JavaScript/vbs może uruchamiać dane pobrane z internetu (bez wyjątków): ta reguła uniemożliwia
skryptom uruchamianie pobranych treści, które mogą zawierać szkodliwe oprogramowanie i zainfekować nim komputery. Szkodliwe oprogramowanie często używa skryptów JavaScript i VBScript do uruchamiania innych złośliwych aplikacji.
Uwaga: Wyłączenia plików i folderów nie mają zastosowania do tej reguły redukcji obszaru ataku.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Aplikacje biurowe i makra mogą tworzyć treść wykonywalną: ta reguła zapobiega tworzeniu treści wykonywalnych przez aplikacje Office (Word, Excel, PowerPoint).
Ta reguła jest przygotowana dla sytuacji, w których szkodliwe
oprogramowanie używa pakietu Office jako wektora ataku, próbując wydostać się poza Office i zapisać szkodliwe komponenty na dysku, na
którym mogą one przetrwać restart komputera. Ta reguła uniemożliwia zapisanie szkodliwego kodu na dysku.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Aplikacje Office mogą wstawiać kod do innych procesów (bez wyjątków): ta reguła blokuje próby wykonania kodu
z aplikacji Office (Word, Excel, PowerPoint) w innych procesach.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Produkty komunikacyjne Office mogą tworzyć procesy potomne: ta reguła zapobiega tworzeniu
procesów potomnych przez Outlook (i serwis Outlook.com). Ta reguła chroni przed atakami z zakresu inżynierii społecznej i uniemożliwia
wykorzystywanie kodu do wykorzystania słabych punktów zabezpieczeń w programie Outlook. Ta reguła zapobiega uruchamianiu dodatkowego
ładunku, umożliwiając jednocześnie działanie legalnym funkcjom programu Outlook. Ta reguła chroni również przed regułami programu
Outlook i wykorzystaniem przechwyconych danych uwierzytelniających użytkownika.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1809.
- Trwałość w subskrypcji zdarzeń WMI: ta reguła umożliwia administratorom zapobieganie zagrożeniom, które nadużywają Instrumentacji zarządzania Windows (WMI), utrwalanie i ukrywanie się w repozytorium WMI. Więcej informacji na temat WMI zawiera serwis https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmi-start-page.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1903.
- Tworzenie procesów pochodzących z komend PSExec i WMI: ta reguła blokuje procesy uruchamiane za pomocą komend
PsExec i WMI w celu uniemożliwienia wykonywania zdalnych kodów, które mogą rozprzestrzeniać ataki szkodliwego oprogramowania. Więcej informacji na temat komendy PsExecmożna znaleźć pod adresem https://docs.microsoft.com/en-us/sysinternals/downloads/psexec. Więcej informacji na temat WMI zawiera serwis https://docs.microsoft.com/en-us/windows/win32/wmisdk/wmi-start-page.
Uwaga: Wyłączenia plików i folderów nie mają zastosowania do tej reguły redukcji obszaru ataku.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1803.
- Niezaufane i niepodpisane procesy mogą być uruchamiane z nośnika USB: ta reguła pozwala administratorom na
zapobieganie uruchamianiu niepodpisanych lub niezaufanych plików wykonywalnych z dysków wymiennych USB, w tym kart SD. Następujące typy
plików są blokowane:
- Pliki wykonywalne (.exe, .dll, .scr)
- Pliki skryptowe (PowerShell .ps, VisualBasic .vbslub JavaScript .js)
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1803.
- Makra Office mogą wywoływać i importować interfejsy API Win32: ta reguła umożliwia administratorom zapobieganie używania interfejsów API Win32 w makrach VBA, co zmniejsza obszar podatny na atak.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1709.
- Zaawansowana ochrona przed oprogramowaniem wymuszającym okup: ta reguła zapewnia dodatkową warstwę ochrony
przed ransomware. Ta reguła skanuje pliki wykonywalne pojawiające się w systemie w celu określenia, czy plik może być zaufany. Jeśli
plik jest zbyt zbliżony do działania oprogramowania wymuszającego okup, ta reguła zablokuje jego uruchomienie, chyba że plik znajduje
się na liście wyjątków lub zaufanych plików.
Uwaga: Aby można było używać tej reguły, należy włączyć ochronę udostępnianą w
chmurze.
Ta reguła została wprowadzona w systemie Windows 10 w wersji 1803.
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|
| Wyjątki redukcji obszaru ataków |
Podaj rozdzielaną przecinkami listę plików i folderów, które mają być wykluczone ze sprawdzania przy użyciu reguł redukcji
obszaru ataku. Wykluczenia plików i folderów nie mają zastosowania do następujących reguł redukcji obszaru ataku:
- Tworzenie procesów pochodzących z komend PSExec i WMI
- Środowisko JavaScript/vbs może uruchamiać dane pobrane z internetu (bez wyjątków)
Uwaga: Można określić pojedyncze pliki lub foldery (przy użyciu ścieżek folderów lub pełnych nazw zasobów), ale nie można
określić, które reguły lub wykluczenia mają do nich zastosowanie. Wykluczenie zostanie zastosowane tylko wtedy, gdy zostanie uruchomiona
wykluczona aplikacja lub usługa. Na przykład po dodaniu wykluczenia dla usługi aktualizacji, która jest już uruchomiona, usługa
aktualizacji będzie nadal mogła wyzwalać zdarzenia aż do momentu jej zatrzymania i zrestartowania.
Ostrzeżenie: Jeśli
reguła redukcji obszaru ataku określi, że plik lub folder przejawia szkodliwe zachowanie, reguła nie zablokuje działania pliku. Może to
zezwalać na uruchamianie niebezpiecznych plików i spowodować zainfekowanie urządzenia.
|
- Windows 10+ Professional, Education, Enterprise
- Windows Team
|