Встроенное средство фильтрации SmartScreen в Windows 10 автоматически сканирует и блокирует запуск потенциально опасных неопознанных приложений и файлов. Программы и файлы проверяются в облачных серверах на присутствие их в специальном рейтинге. Если программа или файл помечены как потенциально опасные, либо вовсе отсутствуют в рейтинге, то их загрузка или выполнение блокируется фильтром, а на экран выводится сообщение для пользователя.
В Windows 10 встроено три фильтра SmartScreen:
- Проверка приложений и файлов (защищает компьютер от неопознанных приложений и файлов из Интернета).
- SmartScreen для Windows Edge (защита от вредоносных сайтов и загрузок).
- SmartScreen для Microsoft Store (проверка веб-содержимого, используемого приложениями из Microsoft Store).
Каждый фильтр можно настроить по отдельности. Для этого открываем меню «Пуск» и в списке приложений выбираем «Центр безопасности Защитника Windows» («Безопасность Windows»).
В окне Защитника Windows выбираем раздел «Управление приложениями и браузером».
Как включить или отключить блокировку потенциально опасных приложений в Windows 10 ?
Источник: dzen.ru
4 способа безопасного запуска подозрительных программ и приложений в Windows
Бывают ситуации, когда вам может отчаянно нужна определенная программа, но вы не уверены в ее происхождении. Иногда хочется попробовать новое интересное приложение, но оно выглядит подозрительно и опасно. Как убедиться, что программа не нанесет вред вашему компьютеру и не создаст угрозу для ваших данных? Чтобы решить эту проблему, вы можете безопасно запустить программу в изолированной среде, чтобы она не навредила вашему компьютеру.
Обнаружение и блокировка потенциально нежелательных приложений
Потенциально нежелательные приложения (PUA) — это категория программного обеспечения, которое может вызвать медленную работу вашего компьютера, отображение непредвиденной рекламы или, в худшем случае, установку другого программного обеспечения, которое может быть неожиданным или нежелательным. PUA не считаются вирусом, вредоносными программами или другим типом угрозы, но они могут выполнять действия с конечными точками, которые отрицательно влияют на производительность или использование конечной точки. Термин PUA также может ссылаться на приложение с плохой репутацией, по оценке Microsoft Defender для конечных точек, из-за определенных видов нежелательного поведения.
Ниже приводятся примеры:
- Рекламные программное обеспечение, которые отображают рекламу или рекламные акции, в том числе программное обеспечение, которое вставляет рекламные объявления на веб-страницы.
- Организация программного обеспечения, которое предлагает установить другое программное обеспечение, не имеющее цифровой подписи той же организации. Кроме того, программное обеспечение, которое предлагает установить другое программное обеспечение, которое квалифицируется как потенциально нежелательное приложение.
- Уклонение программного обеспечения, которое активно пытается уклониться от обнаружения продуктами безопасности, включая программное обеспечение, которое ведет себя иначе в присутствии продуктов безопасности.
Дополнительные примеры и обсуждение критериев, которые используются для пометки приложений, требующих особого внимания со стороны функций безопасности, см. разделе Как Майкрософт определяет вредоносные и потенциально нежелательные приложения.
Операция не завершена так как файл содержит вирус
Потенциально нежелательные приложения могут повысить риск заражения вашей сети фактическими вредоносными программами, затруднить выявление заражений вредоносными программами или тратить время и усилия ИТ-отделов и отделов безопасности на их очистку. Защита от потенциально нежелательных приложений поддерживается в Windows 11, Windows 10, Windows Server 2022, Windows Server 2019 и Windows Server 2016. Если подписка вашей организации включает Microsoft Defender для конечной точки, антивирусная программа в Microsoft Defender блокирует приложения, которые по умолчанию считаются потенциально нежелательными (PUA) на устройствах с Windows.
Microsoft Edge
Новый Microsoft Edge, основанный на Chromium, блокирует загрузки потенциально нежелательных приложений и связанные URL-адреса ресурсов. Эта функция предоставляется через фильтр SmartScreen в Microsoft Defender.
Включить защиту от потенциально нежелательных приложений в Microsoft Edge на основе Chromium
Хотя защита от потенциально нежелательных приложений в Microsoft Edge (на основе Chromium, версия 80.0.361.50) отключена по умолчанию, ее можно легко отключить в браузере.
- В браузере Microsoft Edge выберите многоточие и затем выберите Параметры.
- Выберите Конфиденциальность, поиск и службы.
- В разделе Безопасность включите Блокировка потенциально нежелательных приложений.
Если вы работаете в Microsoft Edge (на основе Chromium), вы можете безопасно изучить функцию блокировки URL-адресов защиты от потенциально нежелательных приложений, протестировав ее на одной из наших демонстрационных страниц фильтра SmartScreen в Microsoft Defender.
Блокировка URL-адресов с помощью фильтра SmartScreen в Microsoft Defender
В Edge на основе Chromium с включенной защитой от потенциально нежелательных приложений фильтр SmartScreen в Microsoft Defender защищает вас от URL-адресов, связанных с потенциально нежелательными приложениями.
Администраторы безопасности могут настраивать совместную работу Microsoft Edge и фильтр SmartScreen в Microsoft Defender для защиты групп пользователей от URL-адресов, связанных с потенциально нежелательными приложениями. Существует несколько параметров групповой политики исключительно для фильтра SmartScreen в Microsoft Defender, в том числе один для блокировки потенциально нежелательных приложений. Кроме того, администраторы могут настраивать фильтр SmartScreen в Microsoft Defender в целом, используя параметры групповой политики, чтобы включить или отключить фильтр SmartScreen в Microsoft Defender.
Несмотря на то что Microsoft Defender для конечной точки имеет собственный список блокировок на основе набора данных, управляемом Майкрософт, вы можете настроить этот список на основе собственной аналитики угроз. При создании и управлении индикаторами на портале Microsoft Defender для конечной точки, SmartScreen в Microsoft Defender учитывает новые параметры.
Защита от вирусов и потенциально нежелательных приложений в антивирусной программе в Microsoft Defender
Функция защиты от потенциально нежелательных приложений (PUA) в антивирусной программе в Microsoft Defender может обнаруживать и блокировать потенциально нежелательные приложения на конечных точках в вашей сети.
Эта функция доступна в Windows 11, Windows 10, Windows Server 2022, Windows Server 2019 и Windows Server 2016.
Антивирусная программа в Microsoft Defender блокирует обнаруженные PUA-файлы и все попытки их скачивания, перемещения, запуска или установки. После этого заблокированные PUA-файлы перемещаются в карантин. При обнаружении PUA-файла в конечной точке антивирусная программа в Microsoft Defender отправляет пользователю уведомление (если уведомления не отключены в том же формате, что и другие обнаруженные угрозы. Перед уведомлением указывается PUA: для указания его содержимого.
Настройка защиты от потенциально нежелательных приложений в антивирусной программе в Microsoft Defender
Вы также можете использовать защиту от потенциально нежелательных приложений в режиме аудита для обнаружения потенциально нежелательных приложений, не блокируя их. Обнаружения записываются в журнале событий Windows. Защита от потенциально нежелательных приложений в режиме аудита полезна, если ваша организация проводит внутреннюю проверку соответствия требованиям безопасности программного обеспечения, и вы хотите избежать ложных срабатываний.
Настройка защиты от потенциально нежелательных приложений с помощью Intune
Настройка защиты от потенциально нежелательных приложений с помощью Configuration Manager
Защита puA включена по умолчанию в microsoft Configuration Manager (Current Branch).
Дополнительные сведения о настройке Microsoft Configuration Manager (Current Branch) см. в статье Создание и развертывание политик защиты от вредоносных программ: параметры запланированного сканирования.
События PUA, заблокированные антивирусной программой Microsoft Defender, сообщаются в Просмотр событий Windows, а не в Microsoft Configuration Manager.
Настройка защиты от потенциально нежелательных приложений с помощью групповой политики
- Скачайте и установите Административные шаблоны (.admx) для Windows 11, обновление от октября 2021 г. (21H2)
- На компьютере управления групповыми политиками откройте консоль управления групповыми политиками.
- Выберите объект групповой политики, который необходимо настроить, а затем выберите Изменить.
- В редакторе управления групповыми политиками перейдите к конфигурации компьютера и выберите Административные шаблоны.
- Разверните дерево до Компонентов Windows>антивирусной программы в Microsoft Defender.
- Дважды щелкните на пункт Настройка обнаружения потенциально нежелательных приложений.
- Выберите Включено, чтобы включить защиту от потенциально нежелательных приложений.
- В разделе Параметры выберите Заблокировать, чтобы заблокировать потенциально нежелательные приложения, или выберите Режим аудита, чтобы проверить, как этот параметр работает в вашей среде. Нажмите ОК.
- Разверните объект групповой политики, как обычно.
Настройка защиты от потенциально нежелательных приложений с помощью командлетов PowerShell
Чтобы включить защиту от потенциально нежелательных приложений:
Set-MpPreference -PUAProtection Enabled
Установите для этого командлета значение Enabled , чтобы включить функцию, если она была отключена.
Чтобы настроить защиту от потенциально нежелательных приложений в режиме аудита:
Set-MpPreference -PUAProtection AuditMode
Установите AuditMode для обнаружения потенциально нежелательных приложений, не блокируя их.
Чтобы отключить защиту от потенциально нежелательных приложений:
Рекомендуем не отключать защиту от потенциально нежелательных приложений. Однако её можно отключить с помощью следующего командлета:
Set-MpPreference -PUAProtection Disabled
Установите для этого командлета значение Disabled , чтобы отключить функцию, если она была включена.
Просмотр событий PUA с помощью PowerShell
События pua сообщаются в Просмотр событий Windows, но не в microsoft Configuration Manager или в Intune. Вы также можете использовать командлет Get-MpThreat для просмотра угроз, обработанных антивирусной программой в Microsoft Defender. Пример:
CategoryID : 27 DidThreatExecute : False IsActive : False Resources : RollupStatus : 33 SchemaVersion : 1.0.0.0 SeverityID : 1 ThreatID : 213927 ThreatName : PUA:Win32/InstallCore TypeID : 0 PSComputerName :
Получение уведомлений об обнаружении PUA по электронной почте
Вы можете включить уведомления по электронной почте, чтобы получать сообщения об обнаружении потенциально нежелательных приложений.
Дополнительные сведения о просмотре событий Microsoft Defender Antivirus см. в разделе Устранение неполадок с событиями идентификаторов. События PUA записываются в соответствии с идентификатором события 1160.
Просмотр событий PUA с помощью методов расширенной охоты
Если вы используете Microsoft Defender для конечной точки, вы можете использовать запрос расширенной охоты для просмотра событий PUA. Пример:
DeviceEvents | where ActionType == «AntivirusDetection» | extend x = parse_json(AdditionalFields) | project Timestamp, DeviceName, FolderPath, FileName, SHA256, ThreatName = tostring(x.ThreatName), WasExecutingWhileDetected = tostring(x.WasExecutingWhileDetected), WasRemediated = tostring(x.WasRemediated) | where ThreatName startswith_cs ‘PUA:’
Дополнительные информацию о расширенной охоте см. в разделе Превентивная охота на угрозы с расширенной охотой.
Исключение файлов из защиты от PUA
Иногда файл ошибочно блокируется защитой от потенциально нежелательных приложений или для выполнения задачи требуется функция PUA. В таких случаях файл можно добавить в список исключений.
Если вам нужны сведения об антивирусной программе для других платформ, см.:
- Установка параметров Microsoft Defender для конечной точки в macOS
- Microsoft Defender для конечной точки на Mac
- Параметры антивирусной политики macOS для антивирусной программы Microsoft Defender для Intune
- Установите параметры Microsoft Defender для конечной точки в Linux.
- Microsoft Defender для конечной точки в Linux
- Настройка функций Defender для конечной точки на Android
- Настройка защитника Майкрософт для конечной точки на функциях iOS
См. также
- Защита нового поколения
- Настройка поведенческой, эвристической защиты и защиты в режиме реального времени
Источник: learn.microsoft.com