Защитник windows 10 как настроить


Как правильно настроить и пользоваться Защитником Windows 10

Читайте, как включить или выключить, как правильно настроить и использовать встроенный антивирус – Защитник Windows.В Windows 10 встроен инструмент для защиты от вредоносного и потенциально опасного программного обеспечения – Защитник Windows (Windows Defender). Несмотря на это многие пользователи не используют его на своих компьютерах, предпочитая сторонние антивирусные программы. Пользователи не знают о существовании такого инструмента Windows 10 или не доверяют ему.

Компания Microsoft признала и подтвердила факт растущей угрозы шпионских и вредоносных программ внедрив несколько лет назад Защитник Windows в свои операционные системы. Защитник Windows был доступен уже в Windows XP и Windows 7, но начиная с Windows 8 Microsoft внедрил улучшенную версию Защитника, которая эффективно защищает компьютер от вирусов.

По той причине, что одновременное наличие на компьютере двух антивирусных программ могут конфликтовать между собой, в случае установки сторонней антивирусной программы Защитник Windows автоматически отключается.

Содержание:

Как проверить включен ли Защитник Windows

Чтобы проверить активен ли на компьютере Защитник Windows, достаточно просто взглянуть на область уведомлений (слева от часов). Просто кликните на стрелочке, чтобы отобразить скрытые значки и посмотрите присутствует ли там иконка в виде крепости.

Если такой иконки там нет, это значит, что защитник не активен или на компьютере присутствует другая антивирусная программа. Если вы не уверены в наличии антивирусной программы на компьютере, то можно проверить включен ли Защитник Windows вручную.

Как включить или выключить Защитник Windows

  1. Наберите в области поиска возле меню Пуск «Защитник». В списке появится Защитник Windows. Кликните на нём, чтобы он открылся.

  2. Если Защитник Windows отключен, то вы увидите такое сообщение, как указано ниже. Чтобы активировать его, нажмите кнопку «Включить».

  3. Как уже упоминалось выше, если на компьютере установлена другая антивирусная программа, то Защитник Windows автоматически отключается. Поэтому, если вы хотите использовать защитник как основную антивирусную программу, другие придётся удалить.

  4. Если на компьютере не установлены другие программы или вы их удалили, после своего включения Защитник Windows предложит осуществить сканирование компьютера, чтобы повысить его безопасность. Для это нажмите кнопку «Сканировать сейчас» в Панели управления / Безопасность и обслуживание или в самом Защитнике Windows.

  5. Сканирование компьютера запустится. После его окончания защитник сообщит о наличии или отсутствии на компьютере угроз, и предложит очистить его в случае их наличия.

    Очистите компьютер от угроз в случае такой необходимости.

  6. После очистки компьютера от угроз, Защитник Windows окрасится в зелёные цвета, что означает о активной защите компьютера.

  7. Чтобы окончательно активировать все необходимые функции защитника, перейдите в Параметры / Обновление и Безопасность / Защитник Windows. В открывшемся окне включите функции защиты в реальном времени, облачную защиту и автоматическую отправку образцов. Также в данном окне можно настроить исключения в случае необходимости.

4 причины чтобы использовать Защитник Windows в Windows 10

После запуска Windows 10 пользователи часто могли слышать, что именно эта версия операционной системы является самой защищённой. Одной из причин этому также является значительно улучшенный Защитник Windows 10. Теперь он стал более конкурентным с другим антивирусным ПО, и есть причины по которым его можно использовать, не беспокоясь о необходимости установки других программ:

  • Защитник Windows изначально интегрирован в операционную систему. Его можно использовать сразу же после установки системы и нет необходимости переживать об установке обновлений – программу обновляет Windows Update.
  • Для использования Защитника Windows не требуется оплаты. Он полностью бесплатный.
  • Полноценный антивирус с дополнительными опциями, как: защита компьютера в реальном времени, облачная защита, автономный защитник Windows, периодичное сканирование.
  • Очень простой в использовании, не требует каких-либо дополнительных настроек кроме активации стандартных функций, не требует дополнительных ресурсов ПК для своей работы.

Многие пользователи недостаточно внимания уделяют защите своего компьютера от вирусов и вредоносного ПО, используя пробные версии платных программ как основной антивирус или антивирусы с неактуальными базами, в результате чего страдают от выхода из строя и ошибок операционной системы, а также утери данных.

Возможно для крупных предприятий, которые работают с большими объёмами важных данных, функций и возможностей Защитника Windows 10 будет недостаточно. Но для большинства домашних пользователей, которые стараются использовать бесплатные антивирусные программы и инструменты, функциональность которых ограничена – в таком случае Защитник Windows 10 будет однозначным фаворитом.

расположение программы, методы запуска и настройки встроенного антивируса

В процессе эксплуатации компьютера пользователь может намерено или по неосторожности удалить или отключить защитное программное обеспечение. Это повышает риск заражения компьютера вредоносными приложениями, которые не попадут в «карантин». Чтобы включить антивирус на Windows 10, необходимо изменить соответствующие параметры в системе.

Способы восстановления «Защитника Windows»

Стандартная защита компьютера может отключаться через реестр, групповую политику или в рамках работы операционной системы. Чтобы активировать антивирус, необходимо выполнить включение тем же методом, которым было осуществлено отключение.

Параметры системы

Стандартный способ включить защитник Windows 10 — активировать нужную опцию в параметрах ОС:

  1. Развернуть «Пуск».
  2. В списке приложений нажать «Безопасность Windows».

  1. В блоке «Защита от вирусов и угроз» кликнуть Включить.

  1. Подтвердить действие.

Антивирусная программа станет активной, о чем будет свидетельствовать зеленая галочка.

Если ранее были отключены все параметры «Защитника», включать нужно по следующей инструкции:

  1. Запустить меню безопасности и открыть «Защита от вирусов и угроз».

  1. Перейти по гиперссылке «Управление настройками».

  1. Сделать активными все переключатели на странице, каждый раз подтверждая действие от лица администратора.

Встроенный антивирус Windows 10 начнет работать. Не выходя из меню, можно настроить проверку системы, нажав по одноименной кнопке.

Настройка службы

За функционирование «Защитника» отвечает соответствующая служба в системе, которая способна отключиться под влиянием стороннего софта или пользователем. Чтобы восстановить компонент, нужно:

  1. Открыть поисковое меню системы и ввести запрос «Службы».
  2. В результатах поиска нажать по одноименному пункту.

  1. Найти строку «Антивирусная программа» и развернуть свойства двойным кликом.
  2. Выбрать тип запуска «Автоматически», нажать Запустить.
  3. Кликнуть Применить, ОК.

Обратите внимание! Если в свойствах компонента кнопки изменения параметров неактивные, значит служба работает исправно и не нуждается в настройке.

Изменение реестра

В системном реестре есть отдельный параметр для запуска штатного антивирусного ПО. Для выполнения операций понадобятся права администратора:

  1. Нажать Win + R и выполнить оператор regedit.

  1. Вставить в адресную строку сверху Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender и нажать Enter, чтобы открыть требуемую папку.

  1. В правой части интерфейса два раза кликнуть по файлу DisableAntiSpyware и вписать цифру 0 в строку «Значение».
  2. Нажать ОК.

Если файла нет, потребуется создать параметр вручную:

  1. Вызвать контекстное меню на пустом месте.
  2. Навести курсор на пункт «Создать», в подменю выбрать «Параметр DWORD (32 bite)» или «QWORD (64 bite)», в зависимости от разрядности системы.

  1. Ввести имя DisableAntiSpyware, нажать Enter.

После следует перезапустить компьютер, чтобы внесенные изменения сохранились.

Редактор групповой политики

Если опция защиты деактивирована через редактор групповой политики, то вышеперечисленные методы не дадут результата.

Обратите внимание! Этот метод запуска антивируса возможен лишь на версии Windows 10 Pro. В остальных случаях «Защитник Windows» активен изначально.

Для изменения параметров необходимо:

  1. Открыть поисковое меню и ввести gpedit.msc.
  2. В результатах кликнуть по одноименному значку.

  1. Используя древовидную структуру каталогов в левой стороне интерфейса, проследовать: «Конфигурация программ» → «Административные шаблоны» → «Компоненты Windows» → «Антивирусная программа».
  2. Двойным кликом мыши открыть свойства файла «Выключить антивирусную программу».

  1. Установить отметку на пункте «Отключено», нажать Применить, ОК.

Обратите внимание! Для применения параметров рекомендуется перезапустить компьютер.

Использование стороннего приложения Win Updates Disabler

Win Updates Disabler — маловесная утилита, позволяющая менять конфигурацию системных компонентов. Для использования необходимо скачать приложение с официального ресурса и следовать руководству:

  1. Запустить и перейти в раздел «Включить».
  2. Установить галочку рядом с «Включить Защитник Windows».
  3. Нажать кнопку Применить сейчас.

Встроенный антивирус начнет функционировать после перезагрузки ПК.

«Защитник Windows» — необходимый компонент системы, который снижает вероятность проникновения зловредного программного кода. Для включения рекомендуется поочередно воспользоваться приведенными способами, каждый раз перезагружая компьютер и проверяя работу антивируса. В крайнем случае следует переустановить Windows 10.

Включение и настройка возможностей антивирусной защиты Microsoft Defender - Windows security

  • Чтение занимает 6 мин

В этой статье

Относится к:Applies to:

Постоянная защита состоит из защиты в режиме реального времени, контроля поведения и эвристики для идентификации вредоносных программ на основе известных подозрительных и вредоносных действий.Always-on protection consists of real-time protection, behavior monitoring, and heuristics to identify malware based on known suspicious and malicious activities.

Эти действия включают такие события, как процессы, которые применяют нерегулярные изменения существующих файлов, изменение или создание автоматически загружаемых разделов реестра и начальных папок (также называемых автоматическим запуском точек расширения или ASEPs) и другие изменения в файловой системе или структуре файлов.These activities include events, such as processes making unusual changes to existing files, modifying or creating automatic startup registry keys and startup locations (also known as auto-start extensibility points, or ASEPs), and other changes to the file system or file structure.

Включение и настройка защиты Always On в групповой политикеEnable and configure always-on protection in Group Policy

С помощью редактора локальной групповой политики можно включить и настроить параметры защиты от антивирусной программы "защитник Майкрософт".You can use Local Group Policy Editor to enable and configure Microsoft Defender Antivirus always-on protection settings.

Чтобы включить и настроить защиту Always on, выполните указанные ниже действия.To enable and configure always-on protection:

  1. Откройте Редактор локальной групповой политики.Open Local Group Policy Editor. Для этого выполните следующие действия.To do this:

    1. В поле поиска на панели задач Windows 10 введите gpedit.In your Windows 10 taskbar search box, type gpedit.

    2. В разделе наилучшее совпадениещелкните изменить групповую политику , чтобы запустить Редактор локальной групповой политики.Under Best match, click Edit group policy to launch Local Group Policy Editor.

  2. В левой области редактора локальных групповых политикразверните дерево с конфигурацией компьютера > Administrative Templates > компоненты Windows"Административные шаблоны > ", приложение Microsoft Defender Antivirus.In the left pane of Local Group Policy Editor, expand the tree to Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus.

  3. Настройка параметров политики антивредоносной службы защитника Microsoft Defender.Configure the Microsoft Defender Antivirus antimalware service policy settings. Для этого выполните следующие действия.To do this:

    1. В области сведений антивирусной программы Microsoft Defender в разделе справа дважды щелкните параметр политики, как указано в таблице ниже.In the Microsoft Defender Antivirus details pane on right, double-click the policy setting as specified in the following table:

      ПараметрSetting ОписаниеDescription Параметр по умолчаниюDefault setting
      Разрешить запуск службы защиты от вредоносных программ с обычным приоритетомAllow antimalware service to startup with normal priority Вы можете понижать приоритет антивирусной программы защитника (Майкрософт), который может быть полезен в облегченных развертываниях, где вы хотите сделать процесс запуска как можно более рациональным.You can lower the priority of the Microsoft Defender Antivirus engine, which may be useful in lightweight deployments where you want to have as lean a startup process as possible. Это может повлиять на защиту в конечной точке.This may impact protection on the endpoint. ВключеноEnabled
      Разрешить постоянную работу службы защиты от вредоносных программAllow antimalware service to remain running always Если обновление для системы защиты отключено, вы можете настроить антивирусную программу "защитник Майкрософт" по-прежнему работать.If protection updates have been disabled, you can set Microsoft Defender Antivirus to still run. Это снижает защиту в конечной точке.This lowers the protection on the endpoint. ОтключеноDisabled
    2. Настройте нужные параметры и нажмите кнопку ОК.Configure the setting as appropriate, and click OK.

    3. Повторите описанные выше действия для каждого параметра в таблице.Repeat the previous steps for each setting in the table.

  4. Настройка параметров политики защиты в режиме реального времени в защитнике Microsoft Defender.Configure the Microsoft Defender Antivirus real-time protection policy settings. Для этого выполните следующие действия.To do this:

    1. В области сведений об антивирусной программе Microsoft Defender дважды щелкните элемент Защита в режиме реального времени.In the Microsoft Defender Antivirus details pane, double-click Real-time Protection. Кроме того, в дереве антивирусной программы Microsoft Defender на левой панели выберите Защита в режиме реального времени.Or, from the Microsoft Defender Antivirus tree on left pane, click Real-time Protection.

    2. В области сведений о защите в реальном времени дважды щелкните параметр политики, как указано в приведенной ниже таблице.In the Real-time Protection details pane on right, double-click the policy setting as specified in the following table:

      ПараметрSetting ОписаниеDescription Параметр по умолчаниюDefault setting
      Включить наблюдение за поведениемTurn on behavior monitoring Антивирусный модуль наблюдает за файловыми процессами, изменениями файлов и реестра, а также другими событиями в конечных точках для подозрительных и известных вредоносных действий.The AV engine will monitor file processes, file and registry changes, and other events on your endpoints for suspicious and known malicious activity. ВключеноEnabled
      Сканировать все загруженные файлы и вложенияScan all downloaded files and attachments Загруженные файлы и вложения проверяются автоматически.Downloaded files and attachments are automatically scanned. Это работает в дополнение к фильтру SmartScreen защитника Windows, который сканирует файлы до и во время загрузки.This operates in addition to the Windows Defender SmartScreen filter, which scans files before and during downloading. ВключеноEnabled
      Наблюдать за действиями файлов и программ на компьютереMonitor file and program activity on your computer Антивирусная программа "защитник Майкрософт" записывает любые изменения файлов (например, перемещение, копирование или изменение), а также общие действия программы (программы, которые запускаются или выполняются, что приводит к выполнению других программ).The Microsoft Defender Antivirus engine makes note of any file changes (file writes, such as moves, copies, or modifications) and general program activity (programs that are opened or running and that cause other programs to run). ВключеноEnabled
      Включить уведомления о записи в неразмеченный томTurn on raw volume write notifications Сведения о записи необработанного тома будут анализироваться мониторингом поведения.Information about raw volume writes will be analyzed by behavior monitoring. ВключеноEnabled
      Включить проверку процессов, если включена защита в реальном времениTurn on process scanning whenever real-time protection is enabled Антивирусное ядро защитника Майкрософт можно использовать независимо для проверки выполняющихся процессов для подозрительных изменений или поведения.You can independently enable the Microsoft Defender Antivirus engine to scan running processes for suspicious modifications or behaviors. Это полезно, если вы временно отключили защиту в режиме реального времени и хотите автоматически сканировать процессы, которые были запущены, когда они были отключены.This is useful if you have temporarily disabled real-time protection and want to automatically scan processes that started while it was disabled. ВключеноEnabled
      Определить максимальный размер загруженных файлов и вложений для проверкиDefine the maximum size of downloaded files and attachments to be scanned Вы можете определить размер в килобайтах.You can define the size in kilobytes. ВключеноEnabled
      Настроить локальное переопределение для включения контроля поведенияConfigure local setting override for turn on behavior monitoring Настройка локального переопределения для настройки мониторинга поведения.Configure a local override for the configuration of behavior monitoring. Этот параметр можно задать только с помощью групповой политики.This setting can only be set by Group Policy. Если этот параметр включен, локальная настройка будет иметь приоритет над групповой политикой.If you enable this setting, the local preference setting will take priority over Group Policy. Если вы отключаете или не настраиваете этот параметр, групповая политика будет иметь приоритет перед локальным параметром настройки.If you disable or do not configure this setting, Group Policy will take priority over the local preference setting. ВключеноEnabled
      Настроить локальное переопределение для проверки всех загруженных файлов и вложенийConfigure local setting override for scanning all downloaded files and attachments Настройка локального переопределения для настройки сканирования всех скачанных файлов и вложений.Configure a local override for the configuration of scanning for all downloaded files and attachments. Этот параметр можно задать только с помощью групповой политики.This setting can only be set by Group Policy. Если этот параметр включен, локальная настройка будет иметь приоритет над групповой политикой.If you enable this setting, the local preference setting will take priority over Group Policy. Если вы отключаете или не настраиваете этот параметр, групповая политика будет иметь приоритет перед локальным параметром настройки.If you disable or do not configure this setting, Group Policy will take priority over the local preference setting. ВключеноEnabled
      Настроить локальное переопределение для отслеживания активности программ и файлов на компьютереConfigure local setting override for monitoring file and program activity on your computer Настройка локального переопределения для настройки мониторинга активности файлов и программ на компьютере.Configure a local override for the configuration of monitoring for file and program activity on your computer. Этот параметр можно задать только с помощью групповой политики.This setting can only be set by Group Policy. Если этот параметр включен, локальная настройка будет иметь приоритет над групповой политикой.If you enable this setting, the local preference setting will take priority over Group Policy. Если вы отключаете или не настраиваете этот параметр, групповая политика будет иметь приоритет перед локальным параметром настройки.If you disable or do not configure this setting, Group Policy will take priority over the local preference setting. ВключеноEnabled
      Настроить локальное переопределение для включения защиты в реальном времениConfigure local setting override to turn on real-time protection Настройте локальное переопределение для конфигурации, чтобы включить защиту в режиме реального времени.Configure a local override for the configuration to turn on real-time protection. Этот параметр можно задать только с помощью групповой политики.This setting can only be set by Group Policy. Если этот параметр включен, локальная настройка будет иметь приоритет над групповой политикой.If you enable this setting, the local preference setting will take priority over Group Policy. Если вы отключаете или не настраиваете этот параметр, групповая политика будет иметь приоритет перед локальным параметром настройки.If you disable or do not configure this setting, Group Policy will take priority over the local preference setting. ВключеноEnabled
      Настроить локальное переопределение для отслеживания активности входящих и исходящих файловConfigure local setting override for monitoring for incoming and outgoing file activity Настройте локальное переопределение для настройки мониторинга для входящих и исходящих действий с файлами.Configure a local override for the configuration of monitoring for incoming and outgoing file activity. Этот параметр можно задать только с помощью групповой политики.This setting can only be set by Group Policy. Если этот параметр включен, локальная настройка будет иметь приоритет над групповой политикой.If you enable this setting, the local preference setting will take priority over Group Policy. Если вы отключаете или не настраиваете этот параметр, групповая политика будет иметь приоритет перед локальным параметром настройки.If you disable or do not configure this setting, Group Policy will take priority over the local preference setting. ВключеноEnabled
      Настроить мониторинг действий входящих и исходящих файлов и программConfigure monitoring for incoming and outgoing file and program activity Укажите, должен ли выполняться мониторинг каких-либо файлов и программ— входящих, исходящих, тех и других,— или нет.Specify whether monitoring should occur on incoming, outgoing, both, or neither direction. Это относится к установкам Windows Server, где вы указали определенные серверы или роли сервера, которые видят большое количество изменений файлов только в одном направлении, и вы хотите повысить производительность сети.This is relevant for Windows Server installations where you have defined specific servers or Server Roles that see large amounts of file changes in only one direction and you want to improve network performance. Полностью обновленные конечные точки (и серверы) в сети будут значительно влиять на производительность независимо от количества или направления изменений в файле.Fully updated endpoints (and servers) on a network will see little performance impact irrespective of the number or direction of file changes. Включено (оба направления)Enabled (both directions)
    3. Настройте нужные параметры и нажмите кнопку ОК.Configure the setting as appropriate, and click OK.

    4. Повторите описанные выше действия для каждого параметра в таблице.Repeat the previous steps for each setting in the table.

  5. Настройка параметра политики сканирования антивирусной программы "защитник Майкрософт".Configure the Microsoft Defender Antivirus scanning policy setting. Для этого выполните следующие действия.To do this:

    1. На панели слева в дереве антивирусной программы "защитник Microsoft" нажмите кнопку " Сканировать".From the Microsoft Defender Antivirus tree on left pane, click Scan.

    2. В области сведений о сканировании справа дважды щелкните параметр политики, как указано в приведенной ниже таблице.In the Scan details pane on right, double-click the policy setting as specified in the following table:

      ПараметрSetting ОписаниеDescription Параметр по умолчаниюDefault setting
      Включить эвристикуTurn on heuristics Эвристическая защита будет отключаться или блокировать подозрительные действия непосредственно перед тем, как антивирусное ядро защитника Майкрософт выдаст вам разрешение на обнаружение действия.Heuristic protection will disable or block suspicious activity immediately before the Microsoft Defender Antivirus engine is asked to detect the activity. ВключеноEnabled
    3. Настройте нужные параметры и нажмите кнопку ОК.Configure the setting as appropriate, and click OK.

  6. Закройте Редактор локальной групповой политики.Close Local Group Policy Editor.

Отключение защиты в режиме реального времени в групповой политикеDisable real-time protection in Group Policy

Предупреждение

Отключение защиты в реальном времени радикально снижает защиту конечных точек и не рекомендуется.Disabling real-time protection drastically reduces the protection on your endpoints and is not recommended.

Функция защиты в режиме реального времени включена по умолчанию, но вы можете отключить ее с помощью редактора локальных групповых политик.The main real-time protection capability is enabled by default, but you can disable it by using Local Group Policy Editor.

Чтобы отключить защиту в режиме реального времени в групповой политике, выполните указанные ниже действия.To disable real-time protection in Group policy:

  1. Откройте Редактор локальной групповой политики.Open Local Group Policy Editor.

    1. В поле поиска на панели задач Windows 10 введите gpedit.In your Windows 10 taskbar search box, type gpedit.

    2. В разделе наилучшее совпадениещелкните изменить групповую политику , чтобы запустить Редактор локальной групповой политики.Under Best match, click Edit group policy to launch Local Group Policy Editor.

  2. В левой области редактора локальных групповых политикразверните дерево с конфигурацией компьютера > Administrative Templates > компоненты Windows"Административные шаблоны > " программы Microsoft Defender Antivirus > Защита в режиме реального времени.In the left pane of Local Group Policy Editor, expand the tree to Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > Real-time Protection.

  3. В области сведений о защите в реальном времени дважды щелкните элемент Отключить защиту в режиме реального времени.In the Real-time Protection details pane on right, double-click Turn off real-time protection.

  4. В окне Параметры защиты в режиме реального времени установите флажок включено.In the Turn off real-time protection setting window, set the option to Enabled.

  5. Нажмите кнопку ОК.Click OK.

  6. Закройте Редактор локальной групповой политики.Close Local Group Policy Editor.

Связанные статьиRelated articles

Защитник Windows 10 – обзор функций и управление

Что такое защитник Windows 10 - это встроенная антивирусная программа входящая в центр безопасности Windows 10 разработанная компанией Microsoft специально для защиты операционной системы Windows. Защитник используется как предустановленная полноценная антивирусная программа которая обеспецивает надежную защиту от вирусов и и вредоносных программ во всех версиях Windows 10 включая версии обновлений: 1909, 1903, 1809, 1803, 1709 - 32 bit / 64 bit (x86/x64) PRO, LTSB, LTSC, HOME

Управление защитником Windows 10

Рассмотрим наиболее частые вопросы связанные с защитником Windows 10

 

Достоинства защитника Windows 10

  • Бесплатный - вам не придется платить за антивирус (средняя цена на хороший антивирус составляет 1200 р. в месяц)
  • Не требует установки - уже работает при установке Windows 10
  • Малое потребление ресурсов системы - платные антивирусы потребляют больше ресурсов
  • Эффективная защита от вирусов и вредоносных программ - но по сравнению с платными продуктами, проигрывает по обнаружению вирусов
  • Прост в использовании

Недостатки (минусы) защитника Windows 10

  • Отсутствие некоторых функций по сравнению с другими платными антивирусами (отсутствуют гибкие настройки) 
  • Ложные срабатывания - например на взломанные программы
  • Не обнаруживает и не удаляет вредоносное ПО с низкой степенью риска - например рекламные объявления, которые не вредят пользователю, но засоряют компьютер всплывающими окнами.

Вывод: защитник windows 10 хорошая антивирусная программа, которой можно и нужно пользоваться большинству пользователей.

Функции защитника Windows 10

Защитник Windows 10 - это комплекс разных функций направленных на защиту компьютера. Рассмотрим каждую из них по порядку:

  • Защита от вирусов и угроз в реальном времени - проверяет файлы с которыми вы работаете (запускаете, открываете, скачиваете с интернета)
  • Защита от фишинга - защищает вас от кражи логинов и паролей в интернете при работе в браузерах от Microsoft: Microsoft Edge и Internet Explorer
  • Защита от вымогателей - надежное хранение личных данных без страха потерять их или быть украденными.
  • Облачная защита - обнаружение новейших угроз
  • Автоматическая отправка образцов
  • Контролируемый доступ к папкам

Другими словами в защитнике Windows 10 есть те функции защиты системы, которые необходимы для полноценной защиты от вирусов и угроз.

Отзывы о защитнике Windows 10

Уважаемые посетители, оставляйте свои аргументированные отзывы на работу с защитником Windows 10. Помогите другим посетителям получить живые отклики и мнения. 

Ответы на популярные вопросы - FAQ

Можно ли использовать защитник Windows 10 вместо антивируса

Если есть возможность, то лучше использовать платный антивирус, чем защитник Windows 10 Если возможности нет, то при выборе бесплатного антивируса и защитником Windows - лучше выберите защитник

Как открыть или зайти в защитник Windows 10

Чтобы открыть защитник Windows 10 необходимо нажать Пуск - Параметры (шестеренка) - Обновление и Безопасность - Безопасность Windows - Открыть службу "Безопасность Windows" Далее слева в меню выберите Защита от вирусов и угроз - далее справа под заголовком Параметры защиты от вирусов и угроз.

Нужен ли защитник Windows 10

Защитник для Windows 10 не обязателен, эту программу можно заменить сторонним антивирусом. Если выбирать между платнным антивирусом (например DrWeb или Касперским) и защитником Windows 10, то лучше выбрать платный антивирус. Если выбирать между бесплатным антивирусом (Аваст, Тотал 360 и подобные) и защитником Windows 10 то лучше выбрать Защитник.

Как добавить защитник windows 10 в автозагрузку

Нажмите правой кнопкой мыши по панели задач (нижняя полоска внизу экрана), выберите Диспетчер задач, справа внизу окна нажмите Подробнее. Затем откроются вкладки - выберите Автозагрузка. Найдите в списке программу Windows Seccurity, выделите и справа внизу нажмите на кнопку Включить. По такому же принципу можно и отключить.


Если у вас не получилось сделать по инструкции или остались какие то вопросы, можете обратиться за помощью к нашим специалистам

Как включить Защитник Windows 10

Способ 1: Параметры ОС

Для включения Защитника, интегрированного в ОС Виндовс 10, которая не подвергалась серьёзному вмешательству, а также не была повреждена, действуйте следующим образом:

  1. Любым предпочитаемым способом откройте «Параметры» операционной системы.

    Читайте также: Что делать, если не открываются «Параметры» Windows 10

  2. Перейдите в раздел настроек Виндовс под названием «Обновление и безопасность».
  3. В меню, которое расположено слева открывшегося окна, кликните «Безопасность Windows».
  4. Перейдите к изменению параметров модуля «Защита от вирусов и угроз».
  5. Кликните по кнопке «Включить», которая расположена под уведомлением «Защита в режиме реального времени отключена.».
  6. На этом всё – после выполнения вышеперечисленных шагов можно приступить к настройке работы Windows Defender либо продолжить эксплуатацию теперь защищённого антивирусным средством от Microsoft компьютера.

Способ 2: Изменение групповой политики

При невозможности запуска Защитника по вышеуказанной инструкции (кнопка включения/переключатели в целевом разделе неактивны либо в «Параметрах» ОС отображается сообщение об ограничениях со стороны вашей организации) решением озвученной в заголовке статьи задачи может послужить изменение параметров групповой политики ОС.

  1. Откройте Редактор групповой политики Виндовс 10. Проще всего для этих целей воспользоваться поиском, остальные же способы описаны в доступном по следующей ссылке материале.

    Подробнее: Как открыть Редактор локальной групповой политики в Windows 10

  2. Поочерёдно кликните по пунктам расположенного в левой части окна Редактора групповой политики перечня: «Конфигурация компьютера»«Административные шаблоны».
  3. Разверните директорию «Компоненты Windows».
  4. В отобразившемся по результату выполнения шага выше перечне каталогов нажмите «Антивирусная программа «Microsoft Defender»».
  5. Перейдите в правую часть окна Редактора, дважды щёлкните по элементу «Выключить антивирусную программу «Microsoft Defender»».
  6. Переведите наличествующую в отобразившемся диалоговом окне радиокнопку в положение «Отключено», и затем подтвердите изменение параметра щелчком по кнопке «ОК».
  7. В развёрнутой директории «Антивирусная программа «Microsoft Defender»« присутствует папка «Защита в режиме реального времени» — кликните по её наименованию.
  8. Дважды щёлкните по названию наличествующего в области справа окна параметра «Выключить защиту в реальном времени».

    В открывшемся диалоговом окне установите для параметра значение «Отключено» и подтвердите внесенное изменение кликом по кнопке «ОК».

  9. Далее, поочередно дважды кликая по указанным на следующем скриншоте трём элементам,

    в открывающихся диалоговых окнах определите состояние соответствующих параметров как «Не задано».

  10. Закройте Редактор и перезагрузите ПК. В результате проведённых манипуляций проблем с запуском Защитника Виндовс описанным выше в статье «Способом 1», если они были вызваны настройками групповых политик, возникать не должно.

Способ 3: Системный реестр

В случаях, когда предыдущий способ включения Windows Defender нереализуем либо не дает результата, решением этой задачи может послужить внесение правок в реестр ОС от Microsoft.

  1. Запустите Редактор Реестра Виндовс, выполнив любую инструкцию из доступной по следующей ссылке статьи или задействовав поиск по системе.

    Подробнее: Запуск Редактора реестра в Windows 10

  2. Перед любыми манипуляциями в системном реестре настоятельно рекомендуется создать его резервную копию. Сделайте это, выбрав пункт «Экспорт» в меню «Файл» Редактора.

    Читайте также: Создание резервной копии реестра Windows c помощью Vit Registry Fix

  3. В окне Редактора слева разверните по очереди директории «HKEY_LOCAL_MACHINE» и «SOFTWARE».
  4. Затем «Policies» и щёлкните по имени папки «Microsoft».

    Кликните по наименованию каталога «Windows Defender».

  5. В области справа окна средства правки реестра дважды кликните по элементу «DisableAntiSpyware».
  6. В открывшемся окне внесите 0 (ноль) в поле «Значение» и щёлкните «ОК».
  7. Откройте директорию «Real-Time Protection» в папке «Windows Defender» Редактора реестра.
  8. Аналогичным описанному выше в отношении параметра «DisableAntiSpyware» образом присвойте значение 0 параметру «DisableRealtimeMonitoring».
  9. На этом операция включения Защитника Виндовс 10 путём редактирования параметров системного реестра считается завершённой – закройте Редактор, перезагрузите ПК, а затем активируйте антивирусное средство по инструкции «Способ 1» из этой статьи либо удостоверьтесь, что система сделала это автоматически.

Решение возможных проблем

Если рассматриваемая в этой статье задача не решается путем выполнения изложенных выше рекомендаций, это может быть вызвано повреждением компонентов Виндовс 10. Для устранения указанной проблемы чаще всего достаточно выполнить проверку и восстановление системных файлов операционки, внимательно выполнив описанные в размещённой на нашем сайте статье действия.

Подробнее: Проверка и восстановление целостности системных файлов Windows 10

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
Поделиться статьей в социальных сетях:

Как открыть Защитник Windows 10

Защитник в операционной системе Windows 10 — стандартное средство, обеспечивающее безопасность во время взаимодействия со сторонними файлами и программами. Иногда пользователям требуется обратиться к настройкам этого компонента, например, чтобы активировать его или отключить. В таких случаях нужно запустить графическое меню, где и осуществляются все конфигурации. Далее мы хотим обсудить именно эту тему, продемонстрировав доступные варианты перехода к редактированию Защитника.

Способ 1: Поиск в меню Пуск

Самый простой метод — отыскать необходимое меню через встроенную в меню Пуск строку поиска. Для этого нужно лишь нажать по соответствующей кнопке и начать вписывать запрос. При отображении подходящего результата «Безопасность Windows» щелкните по нему левой кнопкой мыши, чтобы открыть меню.

Способ 2: Меню Параметры

Как известно, Защитник Виндовс в последней версии располагается в отдельном разделе меню Параметры, поэтому основной метод перехода к данному компоненту и осуществляется через эту оснастку. Сделать это можно следующим образом:

  1. Нажмите по кнопке «Пуск» и перейдите в «Параметры», щелкнув по значку в виде шестеренки.
  2. Здесь вам нужен последний пункт «Обновление и безопасность».
  3. Воспользуйтесь панелью слева, чтобы переместиться в «Безопасность Windows».
  4. Нажмите на «Открыть службу «Безопасность Windows»» или самостоятельно перейдите к областям защиты, выбрав подходящий пункт в списке.
  5. Теперь вы можете перейти к управлению защитой операционной системы. Разобраться в этом поможет краткий обзор безопасности, представленный на главной странице службы.

Способ 3: Панель управления

Разработчики Windows 10 активно занимаются переносом параметров из привычного многим меню Панель управления в Параметры. Однако сейчас там все еще можно найти множество полезных оснасток и опций, что относится и рассматриваемому сегодня Защитнику. Его открытие осуществляется следующим образом:

  1. Откройте меню Пуск и через поиск отыщите приложение «Панель управления».
  2. Здесь вас интересует раздел «Центр безопасности и обслуживания».
  3. В появившемся окне разверните категорию «Безопасность».
  4. Щелкните по надписи «Просмотреть в службе «Безопасность Windows»» возле необходимого параметра.
  5. После этого сразу же будет открыто окно и вы можете приступить к конфигурации нужных опций.

Способ 4: Исполняемый файл Защитника Windows 10

Этот способ, как и рассмотренный далее, позволяет лишь запустить саму службу безопасности, при этом не попадая в увиденное ранее графическое меню. Данный вариант подойдет тем пользователям, кто заинтересован во введении данной службы в режим активного функционирования. Осуществляется это при помощи соответствующего исполняемого файла.

  1. Откройте Проводник и переместитесь к системному разделу жесткого диска.
  2. Тут откройте директорию «Program Files».
  3. В ней отыщите каталог «Windows Defender».
  4. Остается только запустить файл «MpCmdRun», дважды кликнув по нему левой кнопкой мыши.

После этого буквально на секунду отобразится окно консоли, а затем оно будет автоматически закрыто. Теперь служба работает и должно начаться автоматическое сканирование на вирусы, если оно было запланировано.

Способ 5: Утилита Выполнить

Последний метод нашей сегодняшней статьи практически идентичен упомянутому выше, однако само действие выполняется буквально в несколько кликов. Для этого придется запустить утилиту Выполнить клавишами Win + R и ввести там С:\Program Files\Windows Defender\MpCmdRun.exe. После нажатия по клавише Enter служба будет автоматически запущена точно таким же образом, как это было показано ранее.

После запуска Защитника в Виндовс 10 каждому пользователю нужно выполнить в данном меню ряд разных действий, например, активировать его, отключить или добавить исключения. Разобраться в этом помогут отдельные материалы на нашем сайте. Перейти к ним можно, нажав по ссылкам ниже.

Читайте также:
Отключение Защитника в Windows 10
Включение Защитника в Windows 10
Добавление исключений в Защитнике Windows 10

Сегодня мы разобрали варианты открытия меню Защитника Windows 10. Вам осталось только выбрать подходящий и следовать инструкциям, чтобы справиться с этой задачей без каких-либо трудностей.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Настройка и использование SmartScreen защитника Microsoft на отдельных устройствах (Windows 10) - Windows Security

  • 3 минуты на чтение

В этой статье

Применимо к:

  • Windows 10, версия 1703
  • Windows 10 Mobile
  • Microsoft Edge

SmartScreen в Microsoft Defender помогает защитить пользователей, если они попытаются посетить сайты, ранее считавшиеся фишинговыми или вредоносными, или если пользователь пытается загрузить потенциально вредоносные файлы.

Как пользователи могут использовать Windows Security для настройки Microsoft Defender SmartScreen

Начиная с Windows 10 версии 1703, пользователи могут использовать Windows Security для настройки SmartScreen Защитника Microsoft для отдельного устройства; если администратор не использовал групповую политику или Microsoft Intune для предотвращения этого.

Примечание

Если какой-либо из следующих параметров управляется с помощью групповой политики или параметров управления мобильными устройствами (MDM), он отображается как недоступный для сотрудника.

Использование Windows Security для настройки SmartScreen защитника Microsoft на устройстве

  1. Откройте приложение безопасности Windows, а затем выберите Управление приложением и браузером > Параметры защиты на основе репутации .

  2. На экране Защита на основе репутации выберите один из следующих вариантов:

    • В области Проверить приложения и файлы область:

      • Вкл. Предупреждает пользователей о том, что приложения и файлы, загружаемые из Интернета, потенциально опасны, но позволяет продолжить действие.

      • Оф. Отключает фильтр SmartScreen защитника Microsoft, чтобы пользователь не предупреждал и не прекращал загрузку потенциально вредоносных приложений и файлов.

    • В области экрана SmartScreen защитника Microsoft для Microsoft Edge :

      • Вкл. Предупреждает пользователей о том, что сайты и загрузки потенциально опасны, но позволяет продолжить действие во время работы в Microsoft Edge.

      • Оф. Отключает фильтр SmartScreen защитника Microsoft, чтобы пользователь не предупреждал и не прекращал загрузку потенциально вредоносных приложений и файлов.

    • В Потенциально нежелательное приложение, блокирующее область :

      • Вкл. Включает параметры «Блокировать приложения» и «Блокировать загрузки». Чтобы узнать больше, см. Как Microsoft определяет вредоносные программы и потенциально нежелательные приложения.

        • Блокировать приложения. Этот параметр предотвращает установку новых приложений на устройство и предупреждает пользователей о приложениях, существующих на устройстве.

        • Блокировать загрузки. Этот параметр будет предупреждать пользователей и останавливать загрузку приложений в браузере Microsoft Edge (на основе Chromium).

      • Оф. Отключает блокировку потенциально нежелательных приложений, поэтому пользователь не получает предупреждения и не останавливает загрузку или установку потенциально нежелательных приложений.

    • В SmartScreen Защитника Microsoft из приложений Microsoft Store область:

      • Вкл. Предупреждает пользователей, что сайты и загрузки, используемые приложениями Microsoft Store, потенциально опасны, но позволяет продолжить действие.

      • Оф. Отключает фильтр SmartScreen защитника Microsoft, чтобы пользователь не предупреждал и не останавливал посещение сайтов или загрузку потенциально вредоносных приложений и файлов.

Как работает фильтр SmartScreen в защитнике Microsoft, когда пользователь пытается запустить приложение

SmartScreen в Microsoft Defender проверяет репутацию любого веб-приложения при первом запуске из Интернета, проверяя цифровые подписи и другие факторы на основе службы, поддерживаемой Microsoft. Если приложение не имеет репутации или известно как вредоносное, фильтр SmartScreen в Microsoft Defender может предупредить пользователя или полностью заблокировать запуск приложения, в зависимости от того, как вы настроили функцию для работы в своей организации.

По умолчанию пользователи могут обходить защиту SmartScreen в Microsoft Defender, позволяя им запускать допустимые приложения после принятия запроса с предупреждением. Вы также можете использовать групповую политику или Microsoft Intune, чтобы заблокировать использование сотрудниками нераспознанных приложений или полностью отключить фильтр SmartScreen в Microsoft Defender (не рекомендуется).

Как пользователи могут сообщать о веб-сайтах как о безопасных или небезопасных

Microsoft Defender SmartScreen можно настроить для предупреждения пользователей о переходе на потенциально опасный сайт.Затем пользователи могут сообщить о веб-сайте как о безопасном в предупреждающем сообщении или как о небезопасном в Microsoft Edge и Internet Explorer 11.

Чтобы сообщить о безопасности веб-сайта с помощью предупреждающего сообщения

  • На экране предупреждения для сайта щелкните Дополнительная информация , а затем щелкните Сообщить, что этот сайт не содержит угроз . Информация о сайте отправляется на сайт обратной связи Microsoft, где содержатся дальнейшие инструкции.

Чтобы сообщить о веб-сайте как о небезопасном из Microsoft Edge

  • Если сайт кажется потенциально опасным, пользователи могут сообщить об этом в Microsoft, нажав Дополнительно (...) , нажав Отправить отзыв , а затем нажав Сообщить о небезопасном сайте .

Чтобы сообщить о небезопасном веб-сайте в Internet Explorer 11

  • Если сайт кажется потенциально опасным, пользователи могут сообщить об этом в Microsoft, щелкнув меню Инструменты , щелкнув Защитник Windows SmartScreen , а затем щелкнув Сообщить о небезопасном веб-сайте .

Примечание

Помогите улучшить эту тему, предоставив нам правки, дополнения и отзывы.Для получения информации о том, как внести свой вклад в эту тему, см. Содействие содержимому TechNet.

.

Настройка развертывания Microsoft Defender ATP - Windows Security

  • 6 минут на чтение

В этой статье

Применимо к:

Развертывание Защитника для конечной точки - это трехэтапный процесс:

В настоящее время вы находитесь на этапе настройки.

В этом сценарии развертывания вам будут предложены следующие шаги:

  • Подтверждение лицензии
  • Конфигурация арендатора
  • Конфигурация сети

Примечание

В целях проведения типичного развертывания этот сценарий будет охватывать только использование Microsoft Endpoint Configuration Manager.Defender for Endpoint поддерживает использование других средств адаптации, но не будет рассматривать эти сценарии в руководстве по развертыванию. Дополнительные сведения см. В разделе «Встроенные устройства в Защитник Microsoft для конечной точки».

Проверить состояние лицензии

Проверить состояние лицензии и правильность ее предоставления можно через центр администрирования или через портал Microsoft Azure .

  1. Чтобы просмотреть свои лицензии, перейдите на портал Microsoft Azure и перейдите в раздел лицензий портала Microsoft Azure.

  2. Или же в центре администрирования перейдите к Биллинг > Подписки .

    На экране вы увидите все предоставленные лицензии и их текущий статус .

Проверка поставщика облачных услуг

Чтобы получить доступ к лицензиям, предоставленным вашей компании, и проверить состояние лицензий, перейдите в центр администрирования.

  1. На партнерском портале выберите Администрирование служб> Office 365 .

  2. При нажатии на ссылку партнерского портала откроется окно «Администратор от имени » и вы получите доступ к центру администрирования клиентов.

Конфигурация арендатора

При первом доступе к Центру безопасности Защитника Microsoft появится мастер, который проведет вас через некоторые начальные шаги. В конце мастера настройки будет создан выделенный облачный экземпляр Defender for Endpoint. Самый простой способ - выполнить эти шаги с клиентского устройства Windows 10.

  1. В веб-браузере перейдите по адресу https://securitycenter.windows.com.

  2. Если вы используете ПРОБНУЮ лицензию, перейдите по ссылке (https://signup.microsoft.com/Signup?OfferId=6033e4b5-c320-4008-a936-909c2825d83c&dl=WIN_DEF_ATP&pc=xxxxxxx-xxxxxx-xxx-x) 900

    После завершения этапа авторизации отобразится экран Добро пожаловать, .

  3. Пройдите этапы авторизации.

  4. Настройте предпочтения.

    Место хранения данных - Важно правильно его настроить. Определите, где клиент хочет быть в основном размещен: США, ЕС или Великобритания. Вы не можете изменить местоположение после этой настройки, и Microsoft не будет передавать данные с указанной геолокации.

    Хранение данных - По умолчанию шесть месяцев.

    Включить функции предварительного просмотра - По умолчанию включено, может быть изменено позже.

  5. Выбрать Далее .

  6. Выбрать Продолжить .

Конфигурация сети

Если организация не требует, чтобы конечные точки использовали прокси для доступа к Интернет, пропустите этот раздел.

Защитник Microsoft для датчика конечных точек требует Microsoft Windows HTTP (WinHTTP) для сообщать данные датчиков и связываться с Microsoft Defender for Endpoint service. В встроенный датчик Microsoft Defender для конечных точек запускается в контексте системы с помощью Учетная запись LocalSystem.Датчик использует службы Microsoft Windows HTTP (WinHTTP). для обеспечения связи с облачной службой Microsoft Defender для конечных точек. В Настройка конфигурации WinHTTP не зависит от Интернета Windows (WinINet) настройки прокси-сервера для просмотра в Интернете и можно обнаружить прокси-сервер только с помощью следующие методы обнаружения:

Методы автообнаружения:

Если в топологии сети реализован прозрачный прокси или WPAD, нет необходимости в специальных настройках конфигурации.Для получения дополнительной информации о Защитник Microsoft для исключений URL-адресов конечных точек в прокси-сервере см. Раздел приложения в этом документе для списка разрешенных URL-адресов или Microsoft Документы.

Примечание

Подробный список URL-адресов, которые необходимо разрешить, см. В этой статье.

Ручная настройка статического прокси:

  • Конфигурация на основе реестра

  • WinHTTP, настроенный с помощью команды netsh
    Подходит только для настольных компьютеров в стабильная топология (например: рабочий стол в корпоративной сети за тот же прокси)

Настроить прокси-сервер вручную с помощью статического прокси на основе реестра

Настройте статический прокси на основе реестра, чтобы разрешить использование только Защитника Microsoft для конечной точки датчик для передачи диагностических данных и связи с Microsoft Defender для конечной точки сервисов, если компьютеру не разрешено подключаться к Интернету.Статический прокси настраивается с помощью групповой политики (GP). Групповую политику можно найти под:

  • Административные шаблоны> Компоненты Windows> Сбор данных и предварительный просмотр сборок> Настройка использования прокси с проверкой подлинности для службы взаимодействия с пользователем и телеметрии
    • Установите значение Включено и выберите Отключить использование аутентифицированного прокси
  1. Откройте консоль управления групповой политикой.

  2. Создайте политику или отредактируйте существующую политику на основе организационных практик.

  3. Измените групповую политику и перейдите в раздел «Административные шаблоны »> «Компоненты Windows»> «Сбор данных и предварительные сборки»> «Настроить использование прокси-сервера с проверкой подлинности для службы взаимодействия с пользователем и телеметрии ».

  4. Выберите Включено .

  5. Выберите Отключить использование прокси с проверкой подлинности .

  6. Перейдите в раздел «Административные шаблоны »> «Компоненты Windows»> «Сбор данных и предварительные сборки»> «Настроить взаимодействие пользователей и телеметрию» .

  7. Выберите Включено .

  8. Введите имя прокси-сервера .

Политика устанавливает два значения реестра TelemetryProxyServer как REG_SZ и DisableEnterpriseAuthProxy как REG_DWORD в разделе реестра HKLM \ Software \ Policies \ Microsoft \ Windows \ DataCollection .

Значение реестра TelemetryProxyServer принимает следующий формат строки:

  <имя или IP-адрес сервера>: <порт>  

Например: 10.0.0.6:8080

Значение реестра DisableEnterpriseAuthProxy должно быть установлено на 1.

Настройте прокси-сервер вручную с помощью команды netsh

Используйте netsh для настройки статического прокси для всей системы.

Примечание

  • Это повлияет на все приложения, включая службы Windows, которые используют WinHTTP с прокси по умолчанию.
  • Ноутбуки с измененной топологией (например, с офиса на дом) будут работать неправильно с netsh. Используйте статическую конфигурацию прокси на основе реестра.
  1. Открыть командную строку с повышенными привилегиями:

    1. Перейдите к Запустите и введите cmd .

    2. Щелкните правой кнопкой мыши Командная строка и выберите Запуск от имени администратора .

  2. Введите следующую команду и нажмите Введите :

      netsh winhttp set proxy <прокси>: <порт>  

    Например: netsh winhttp set proxy 10.0.0.6: 8080

Конфигурация прокси для устройств нижнего уровня

Устройства нижнего уровня также включают рабочие станции Windows 7 SP1 и Windows 8.1 как Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 и версии Windows Server 2016 до Windows Server CB 1803. Эти операционные системы будут иметь прокси, настроенный как часть Microsoft Management Agent для обработки связи от конечной точки к Azure. Обратитесь к Руководство по быстрому развертыванию Microsoft Management Agent для получения информации о том, как прокси настроен на этих устройствах.

URL-адреса прокси-службы

URL, которые включают в себя v20, необходимы только в том случае, если у вас Windows 10 версии 1803 или более поздние устройства. Например, us-v20.events.data.microsoft.com - это только требуется, если устройство работает под управлением Windows 10 версии 1803 или более поздней.

Если прокси или брандмауэр блокирует анонимный трафик, поскольку датчик Microsoft Defender для конечных точек подключается из системного контекста, убедитесь, что анонимный трафик разрешен в перечисленных URL-адресах.

В следующей загружаемой электронной таблице перечислены службы и связанные с ними URL-адреса, к которым ваша сеть должна иметь возможность подключиться.Убедитесь, что нет правил брандмауэра или сетевой фильтрации, которые запрещали бы доступ к этим URL-адресам, или вам может потребоваться создать правило разрешить специально для них.

Таблица со списком доменов Описание

Электронная таблица конкретных записей DNS для местоположений служб, географических местоположений и ОС.

Загрузите таблицу здесь.

Защитник Майкрософт для диапазона IP-адресов конечной службы

Если ваши сетевые устройства не поддерживают URL-адреса, перечисленные в предыдущем разделе, вы можете использовать следующую информацию.

Defender for Endpoint построен в облаке Azure и развернут в следующих регионах:

  • +
  • +
  • +
  • +
  • +
  • +
  • +

Диапазон IP-адресов Azure можно найти в диапазонах IP-адресов Microsoft Azure Datacenter.

Примечание

В облачном решении диапазон IP-адресов может изменяться. Рекомендуется перейти к настройке разрешения DNS.

Следующий шаг


Этап 3: на борту
Подключите устройства к службе, чтобы служба Microsoft Defender для конечных точек могла получать от них данные датчиков.
.

Управляйте тем, как и где Microsoft Defender AV получает обновления - Windows Security

  • 8 минут на чтение

В этой статье

Применимо к:

Очень важно поддерживать антивирусную защиту в актуальном состоянии. Есть два компонента для управления обновлениями защиты для антивируса Microsoft Defender:

  • Откуда скачиваются обновления; и
  • При загрузке и применении обновлений .

В этой статье описывается, как указать, откуда следует загружать обновления (это также известно как резервный порядок). См. Раздел Управление обновлениями антивируса Microsoft Defender и применение базовых показателей, чтобы получить обзор того, как работают обновления, и как настроить другие аспекты обновлений (например, планирование обновлений).

Важно

Microsoft Defender Antivirus Обновления аналитики безопасности доставляются через Центр обновления Windows, и начиная с понедельника, 21 октября 2019 г., все обновления аналитики безопасности будут подписаны исключительно с помощью SHA-2.Ваши устройства должны быть обновлены для поддержки SHA-2, чтобы обновить ваши данные безопасности. Дополнительные сведения см. В разделе Требования к поддержке подписи кода SHA-2 2019 для Windows и WSUS.

Резервный заказ

Обычно вы настраиваете конечные точки для индивидуальной загрузки обновлений из первичного источника, за которым следуют другие источники в порядке приоритета, в зависимости от конфигурации вашей сети. Обновления поступают из источников в указанном вами порядке. Если источник недоступен, немедленно используется следующий источник в списке.

Когда обновления публикуются, применяется некоторая логика, чтобы минимизировать размер обновления. В большинстве случаев загружаются и применяются только различия между последним обновлением и обновлением, которое в настоящее время установлено (это называется дельта) на устройстве. Однако размер дельты зависит от двух основных факторов:

  • Возраст последнего обновления на устройстве; и
  • Источник, используемый для загрузки и применения обновлений.

Чем старше обновления на конечной точке, тем больше будет загрузка.Однако вы также должны учитывать частоту загрузки. Более частое расписание обновлений может привести к большему использованию сети, тогда как менее частое расписание может привести к увеличению размера файлов при загрузке.

Есть пять мест, где вы можете указать, где конечная точка должна получать обновления:

Для обеспечения наилучшего уровня защиты Центр обновления Майкрософт позволяет быстро выпускать выпуски, что означает частые загрузки меньшего размера. Служба обновления Windows Server, диспетчер конфигурации конечных точек Microsoft и источники обновлений аналитики безопасности Майкрософт доставляют обновления реже.Таким образом, дельта может быть больше, что приведет к увеличению загрузок.

У каждого источника есть типичные сценарии, которые зависят от того, как настроена ваша сеть, в дополнение к тому, как часто они публикуют обновления, как описано в следующей таблице:

Расположение Пример сценария
Служба обновления Windows Server Вы используете службу обновления Windows Server для управления обновлениями в сети.
Центр обновления Майкрософт Вы хотите, чтобы ваши конечные точки подключались напрямую к Центру обновления Майкрософт.Это может быть полезно для конечных точек, которые нерегулярно подключаются к вашей корпоративной сети, или если вы не используете службу обновления Windows Server для управления своими обновлениями.
Файловый ресурс У вас есть устройства, не подключенные к Интернету (например, виртуальные машины). Вы можете использовать свой подключенный к Интернету хост виртуальной машины для загрузки обновлений в общий сетевой ресурс, из которого виртуальные машины могут получать обновления. См. Руководство по развертыванию VDI, чтобы узнать, как общие файловые ресурсы могут использоваться в средах инфраструктуры виртуальных рабочих столов (VDI).
Диспетчер конфигурации конечных точек Microsoft Вы используете диспетчер конфигурации конечных точек Microsoft для обновления конечных точек.
Обновления аналитики безопасности для антивируса Microsoft Defender и другого антивирусного ПО Microsoft (ранее называвшегося MMPC) Убедитесь, что ваши устройства обновлены для поддержки SHA-2. Обновления аналитики безопасности антивируса Microsoft Defender доставляются через Центр обновления Windows, и начиная с понедельника, 21 октября 2019 г., обновления аналитики безопасности будут подписаны исключительно с помощью SHA-2.
Загрузите последние обновления защиты из-за недавнего заражения или чтобы подготовить надежный базовый образ для развертывания VDI. Этот параметр обычно следует использовать только как последний резервный источник, а не как основной источник. Он будет использоваться только в том случае, если обновления не могут быть загружены из службы Windows Server Update Service или Microsoft Update в течение указанного количества дней.

Вы можете управлять порядком использования источников обновлений с помощью групповой политики, Microsoft Endpoint Configuration Manager, командлетов PowerShell и WMI.

Процедуры в этой статье сначала описывают, как установить порядок, а затем как настроить опцию File share , если вы ее включили.

Используйте групповую политику для управления местоположением обновления

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который нужно настроить, и выберите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера .

  3. Щелкните Политики , затем Административные шаблоны .

  4. Разверните дерево до Компоненты Windows> Защитник Windows> Обновления подписи и настройте следующие параметры:

    1. Дважды щелкните Определите порядок источников для загрузки обновлений аналитики безопасности и установите для параметра значение Включено .

    2. Введите порядок источников, разделенных одной вертикальной чертой, например: InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC , как показано на следующем снимке экрана.

    1. Щелкните ОК . Это установит порядок источников обновлений защиты.

    2. Дважды щелкните Определить общие файловые ресурсы для загрузки обновлений аналитики безопасности и установите для параметра значение Включено .

    3. Введите источник общего файлового ресурса. Если у вас несколько источников, введите каждый источник в том порядке, в котором они должны использоваться, разделив их одной вертикальной чертой. Используйте стандартную нотацию UNC для обозначения пути, например: \\ host-name1 \ share-name \ object-name | \\ host-name2 \ share-name \ object-name .Если вы не укажете пути, этот источник будет пропущен, когда виртуальная машина загрузит обновления.

    4. Щелкните ОК . Это установит порядок общих файловых ресурсов при ссылке на этот источник в Define the order of sources ... group policy setting.

Примечание

Для Windows 10 версий 1703 до 1809 включительно путь политики: Компоненты Windows> Антивирус Microsoft Defender> Обновления сигнатур Для Windows 10 версии 1903 путь политики: Компоненты Windows> Антивирус Microsoft Defender> Обновления аналитики безопасности

Используйте Configuration Manager для управления местоположением обновления

См. Раздел Настройка обновлений аналитики безопасности для Endpoint Protection для получения подробной информации о настройке Microsoft Endpoint Configuration Manager (текущая ветвь).

Используйте командлеты PowerShell для управления расположением обновления

Используйте следующие командлеты PowerShell, чтобы установить порядок обновления.

  Set-MpPreference -SignatureFallbackOrder {LOCATION | LOCATION | LOCATION | LOCATION} Set-MpPreference -SignatureDefinitionUpdateFileSharesSource {\\ UNC SHARE PATH | \ UNC SHARE PATH}  

Дополнительные сведения см. В следующих статьях:

Используйте инструкцию управления Windows (WMI) для управления местоположением обновления

Используйте метод Set класса MSFT_MpPreference для следующих свойств:

  ПодписьОтменитьЗаказать SignatureDefinitionUpdateFileSharesSource  

Дополнительные сведения см. В следующих статьях:

Используйте управление мобильными устройствами (MDM) для управления местоположением обновления

См. Policy CSP - Defender / SignatureUpdateFallbackOrder для получения дополнительных сведений о настройке MDM.

Что делать, если мы пользуемся услугами стороннего поставщика?

В этой статье описывается, как настроить и управлять обновлениями для антивируса Microsoft Defender. Однако для выполнения этих задач можно использовать сторонних поставщиков.

Например, предположим, что Contoso наняла Fabrikam для управления своим решением безопасности, которое включает антивирус Microsoft Defender. Fabrikam обычно использует инструментарий управления Windows, командлеты PowerShell или командную строку Windows для развертывания исправлений и обновлений.

Примечание

Microsoft не тестирует сторонние решения для управления антивирусом Microsoft Defender.

Создайте общий ресурс UNC для обновлений аналитики безопасности

Настройте общий сетевой файловый ресурс (UNC / подключенный диск) для загрузки обновлений системы безопасности с сайта MMPC с помощью запланированной задачи.

  1. В системе, в которой вы хотите подготовить общий ресурс и загрузить обновления, создайте папку, в которой вы сохраните сценарий.

      Пуск, CMD (Запуск от имени администратора) MD C: \ Tool \ PS-Scripts \  
  2. Создайте папку, в которой вы будете сохранять обновления сигнатур.

      MD C: \ Temp \ TempSigs \ x64 MD C: \ Temp \ TempSigs \ x86  
  3. Загрузите сценарий Powershell со страницы www.powershellgallery.com/packages/SignatureDownloadCustomTask/1.4.

  4. Щелкните Загрузить руководство .

  5. Щелкните Загрузите необработанный файл nupkg .

  6. Распакуйте файл.

  7. Скопируйте файл SignatureDownloadCustomTask.ps1 в ранее созданную папку C: \ Tool \ PS-Scripts \.

  8. Используйте командную строку для настройки запланированной задачи.

    Примечание

    Есть два типа обновлений: полное и дельта.

    • Для дельты x64:

        Powershell (Запуск от имени администратора) C: \ Tool \ PS-Scripts \ «. \ SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $ true -destDir C: \ Temp \ TempSigs \ x64 -scriptPath C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 -daysInterval 1 ”  
    • Для x64 full:

        Powershell (Запуск от имени администратора) C: \ Tool \ PS-Scripts \ «. \ SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $ false -destDir C: \ Temp \ TempSigs \ x64 -scriptPath C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 -daysInterval 1»  
    • Для дельты x86:

        Powershell (Запуск от имени администратора) C: \ Tool \ PS-Scripts \ «. \ SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $ true -destDir C: \ Temp \ TempSigs \ x86 -scriptPath C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 -daysInterval 1 ”  
    • Для x86 full:

        Powershell (Запуск от имени администратора) C: \ Tool \ PS-Scripts \ «. \ SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $ false -destDir C: \ Temp \ TempSigs \ x86 -scriptPath C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 -daysInterval 1»  

    Примечание

    Когда запланированные задачи созданы, вы можете найти их в Планировщике задач в Microsoft \ Windows \ Windows Defender

  9. Запустите каждую задачу вручную и убедитесь, что у вас есть данные (mpam-d.exe, mpam-fe.exe и nis_full.exe) в следующих папках (вы могли выбрать другое расположение):

    • К: \ Temp \ TempSigs \ x86
    • C: \ Temp \ TempSigs \ x64

    Если запланированное задание не выполнено, выполните следующие команды:

      C: \ windows \ system32 \ windowspowershell \ v1.0 \ powershell.exe -NoProfile -executionpolicy allsigned -command «& \» C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 \ »- запуск действия -arch x64 - isDelta $ False -destDir C: \ Temp \ TempSigs \ x64 ″ C: \ windows \ system32 \ windowspowershell \ v1.0 \ powershell.exe -NoProfile -executionpolicy allsigned -command «& \» C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 \ »-action run -arch x64 -isDelta $ True -destDir C: \ Temp \ TempSigs \ x64 ″ C: \ windows \ system32 \ windowspowershell \ v1.0 \ powershell.exe -NoProfile -executionpolicy allsigned -command «& \» C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 \ »- запуск действия -arch x86 -isDelta $ False -destDir C: \ Temp \ TempSigs \ x86 ″ C: \ windows \ system32 \ windowspowershell \ v1.0 \ powershell.exe -NoProfile -executionpolicy allsigned -command «& \» C: \ Tool \ PS-Scripts \ SignatureDownloadCustomTask.ps1 \ "-action run -arch x86 -isDelta $ True -destDir C: \ Temp \ TempSigs \ x86 ″  

    Примечание

    Проблемы также могут быть связаны с политикой выполнения.

  10. Создайте общий ресурс, указывающий на C: \ Temp \ TempSigs (например, \ server \ updates).

    Примечание

    Как минимум, аутентифицированные пользователи должны иметь доступ на «чтение».

  11. Задайте расположение общего ресурса в политике для общего ресурса.

    Примечание

    Не добавляйте папку x64 (или x86) в путь.Процесс mpcmdrun.exe добавляет его автоматически.

Статьи по теме

.

Настройка исключений для сканирования антивирусных программ Microsoft Defender - Windows Security

  • 2 минуты на чтение

В этой статье

Применимо к:

Вы можете исключить определенные файлы, папки, процессы и файлы, открытые процессами, из сканирования антивирусом Microsoft Defender. Такие исключения применяются к сканированию по расписанию, сканированию по требованию и постоянной защите и мониторингу в реальном времени.Исключения для файлов, открытых процессом, применяются только к защите в реальном времени.

Настроить и проверить исключения

Чтобы настроить и проверить исключения, см. Следующее:

Рекомендации по определению исключений

Определение исключений снижает защиту, предлагаемую антивирусом Microsoft Defender. Вы всегда должны оценивать риски, связанные с реализацией исключений, и вы должны исключать только файлы, которые, как вы уверены, не являются вредоносными.

Ниже приводится список рекомендаций, которые следует учитывать при определении исключений:

  • Исключения технически представляют собой пробел в защите - всегда учитывайте дополнительные меры при определении исключений. Дополнительные меры могут быть такими простыми, как обеспечение наличия в исключенном месте соответствующих списков контроля доступа (ACL), политики аудита, обработки с помощью новейшего программного обеспечения и т. Д.
  • Периодически просматривайте исключения. Перепроверьте и повторно примените меры по снижению рисков в рамках процесса проверки.
  • В идеале избегайте определения упреждающих исключений. Например, не исключайте что-то только потому, что думаете, что это может стать проблемой в будущем. Используйте исключения только для определенных проблем - в основном, связанных с производительностью или иногда с совместимостью приложений, которую исключения могут уменьшить.
  • Проверить изменения списка исключений. Администратор безопасности должен сохранять достаточный контекст вокруг того, почему было добавлено определенное исключение. Вы должны быть в состоянии дать ответ с конкретным обоснованием того, почему определенный путь был исключен.

Статьи по теме

.

Symantec для Microsoft Defender для конечных точек - Этап 2, настройка - Безопасность Windows

  • 11 минут на чтение

В этой статье

Добро пожаловать на этап установки перехода с Symantec на Microsoft Defender для Endpoint . Этот этап включает в себя следующие шаги:

  1. Включите или переустановите антивирус Microsoft Defender (для определенных версий Windows).
  2. Включите антивирус Microsoft Defender.
  3. Получите обновления для антивируса Microsoft Defender.
  4. Добавьте Microsoft Defender для конечной точки в список исключений Symantec.
  5. Добавьте Symantec в список исключений для антивируса Microsoft Defender.
  6. Добавьте Symantec в список исключений для Microsoft Defender для конечных точек.
  7. Настройте группы устройств, коллекции устройств и организационные подразделения.
  8. Настройте политики защиты от вредоносных программ и защиту в реальном времени.

Включение или переустановка антивируса Microsoft Defender (для определенных версий Windows)

В некоторых версиях Windows антивирус Microsoft Defender мог быть удален или отключен. Это связано с тем, что антивирус Microsoft Defender не переходит в пассивный или отключенный режим при установке стороннего антивирусного продукта, например Symantec. Дополнительные сведения см. В разделе Совместимость с антивирусом Microsoft Defender.

Теперь, когда вы переходите с Symantec на Microsoft Defender for Endpoint, вам необходимо включить или переустановить антивирус Microsoft Defender и установить его в пассивный режим.

Переустановите антивирус Microsoft Defender на Windows Server

Примечание

Следующая процедура применима только к конечным точкам или устройствам под управлением следующих версий Windows:

  • Windows Server 2019
  • Windows Server, версия 1803 (режим только ядра)
  • Windows Server 2016

Антивирус Microsoft Defender встроен в Windows 10, но может быть отключен. В этом случае перейдите к включению антивируса Microsoft Defender.

  1. Как локальный администратор конечной точки или устройства откройте Windows PowerShell.

  2. Выполните следующие командлеты PowerShell:

    Dism / online / Get-FeatureInfo / FeatureName: Windows-Defender-Features
    Dism / online / Get-FeatureInfo / FeatureName: Windows-Defender

    Примечание

    При использовании команды DISM в последовательности задач под управлением PS необходим следующий путь к cmd.exe. Пример:
    c: \ windows \ sysnative \ cmd.exe / c Dism / online / Get-FeatureInfo / FeatureName: Windows-Defender-Features
    c: \ windows \ sysnative \ cmd.exe / c Dism / online / Get-FeatureInfo / FeatureName: Windows-Defender

  3. Чтобы убедиться, что антивирус Microsoft Defender работает, используйте следующий командлет PowerShell:
    Get-Service -Name windefend

Переведите антивирус Microsoft Defender в пассивный режим на Windows Server

Поскольку ваша организация все еще использует Symantec, необходимо установить антивирус Microsoft Defender в пассивный режим.Таким образом, Symantec и Microsoft Defender Antivirus могут работать бок о бок, пока вы не завершите подключение к Microsoft Defender для конечной точки.

  1. Откройте редактор реестра и перейдите к
    Компьютер \ HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Windows Advanced Threat Protection .

  2. Отредактируйте (или создайте) запись DWORD с именем ForceDefenderPassiveMode и укажите следующие параметры:

    • Установите значение DWORD на 1 .
    • Под Base выберите Hexadecimal .

Примечание

Вы можете использовать другие методы для установки раздела реестра, например:

Включить антивирус Microsoft Defender

Поскольку ваша организация использует Symantec в качестве основного антивирусного решения, антивирус Microsoft Defender, скорее всего, отключен на устройствах Windows вашей организации. Этот шаг процесса миграции включает включение антивируса Microsoft Defender.

Чтобы включить антивирус Microsoft Defender, мы рекомендуем использовать Intune. Однако вы можете использовать любой из методов, перечисленных в следующей таблице:

Метод Что делать
Intune

ПРИМЕЧАНИЕ : Intune теперь является Microsoft Endpoint Manager.

1. Перейдите в центр администрирования Microsoft Endpoint Manager и войдите в систему.

2. Выберите Устройства > Профили конфигурации , а затем выберите тип профиля, который вы хотите настроить.Если вы еще не создали профиль Ограничения устройств типа или хотите создать новый, см. Раздел Настройка параметров ограничения устройств в Microsoft Intune.

3. Выберите Properties , а затем выберите Configuration settings: Edit .

4. Разверните Антивирус Microsoft Defender .

5. Включите Облачную защиту .

6. В раскрывающемся списке Подсказка пользователям перед отправкой образца выберите Отправить все образцы автоматически .

7. В раскрывающемся списке Обнаружение потенциально нежелательных приложений выберите Включить или Аудит .

8. Выберите Просмотр + сохранение , а затем выберите Сохранить .

Дополнительные сведения о профилях устройств Intune, в том числе о том, как создавать и настраивать их параметры, см. В разделе Что такое профили устройств Microsoft Intune ?.

Панель управления в Windows Следуйте инструкциям здесь: Включите антивирус Microsoft Defender.

ПРИМЕЧАНИЕ : Вы можете увидеть Антивирус Защитника Windows вместо Антивирус Защитника Microsoft в некоторых версиях Windows.

Расширенное управление групповой политикой
или
Консоль управления групповой политикой
1. Перейдите к Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Антивирус Microsoft Defender .

2. Найдите политику под названием Отключить антивирус Microsoft Defender .

3. Выберите Изменить параметр политики и убедитесь, что политика отключена. Это включает антивирус Microsoft Defender.

ПРИМЕЧАНИЕ : Вы можете увидеть Антивирус Защитника Windows вместо Антивирус Защитника Microsoft в некоторых версиях Windows.

Убедитесь, что антивирус Microsoft Defender находится в пассивном режиме

Microsoft Defender Antivirus может работать вместе с Symantec, если вы установите для Microsoft Defender Antivirus пассивный режим.Для выполнения этой задачи можно использовать командную строку или PowerShell, как описано в следующей таблице:

Метод Что делать
Командная строка 1. На устройстве Windows откройте командную строку от имени администратора.

2. Введите sc query windefend и нажмите Enter.

3. Просмотрите результаты, чтобы убедиться, что антивирус Microsoft Defender работает в пассивном режиме.

PowerShell 1.На устройстве Windows откройте Windows PowerShell от имени администратора.

2. Запустите командлет Get-MpComputerStatus.

3. В списке результатов найдите AntivirusEnabled: True .

Примечание

Вы можете увидеть Антивирус Защитника Windows вместо Антивирус Защитника Microsoft в некоторых версиях Windows.

Получите обновления для антивируса Microsoft Defender

Постоянное обновление антивируса Microsoft Defender имеет решающее значение для обеспечения того, чтобы на ваших устройствах были новейшие технологии и функции, необходимые для защиты от новых вредоносных программ и методов атак, даже если антивирус Microsoft Defender работает в пассивном режиме.

Существует два типа обновлений, связанных с обновлением антивируса Microsoft Defender:

  • Обновления аналитики безопасности
  • Обновления продуктов

Чтобы получать обновления, следуйте инструкциям в разделе Управление обновлениями антивируса Microsoft Defender и примените базовые параметры.

Добавить Microsoft Defender для конечной точки в список исключений для Symantec

Этот шаг процесса установки включает добавление Microsoft Defender для Endpoint в список исключений для Symantec и любых других продуктов безопасности, используемых в вашей организации.Конкретные настраиваемые исключения зависят от версии Windows, на которой работают ваши конечные точки или устройства, и перечислены в следующей таблице:

ОС Исключения
- Windows 10, версия 1803 или более поздняя (см. Информацию о выпуске Windows 10)
- Windows 10, версия 1703 или 1709 с установленным KB4493441
- Windows Server 2019
- Windows Server, версия 1803
C: \ Program Files \ Расширенная защита от угроз Защитника Windows \ MsSense.exe

C: \ Program Files \ Расширенная защита от угроз Защитника Windows \ SenseCncProxy.exe

C: \ Program Files \ Расширенная защита от угроз Защитника Windows \ SenseSampleUploader.exe

C: \ Program Files \ Защитник Windows Расширенная защита от угроз \ SenseIR.exe

- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2 SP1
C: \ Program Files \ Microsoft Monitoring Agent \ Agent \ Health Service State \ Мониторинг временных файлов хоста 6 \ 45 \ MsSenseS.exe

ПРИМЕЧАНИЕ : Где мониторинг временных файлов хоста 6 \ 45 может иметь разные пронумерованные подпапки.

C: \ Program Files \ Microsoft Monitoring Agent \ Agent \ AgentControlPanel.exe

C: \ Program Files \ Microsoft Monitoring Agent \ Agent \ HealthService.exe

C: \ Program Files \ Microsoft Monitoring Agent \ Агент \ HSLockdown.exe

C: \ Program Files \ Microsoft Monitoring Agent \ Agent \ MOMPerfSnapshotHelper.exe

C: \ Program Files \ Microsoft Monitoring Agent \ Agent \ MonitoringHost.exe

C: \ Program Files \ Агент мониторинга Microsoft \ Agent \ TestCloudConnection.exe

Добавить Symantec в список исключений для Microsoft Defender Antivirus

На этом этапе процесса установки вы добавляете Symantec и другие решения безопасности в список исключений антивируса Microsoft Defender.

При добавлении исключений при сканировании антивирусом Microsoft Defender необходимо добавить исключения для путей и процессов. Имейте в виду следующее:

  • Исключения пути исключают определенные файлы и все, к чему они имеют доступ.
  • Исключения процессов исключают все, чего касается процесс, но не исключают сам процесс.
  • Если вы укажете каждый исполняемый файл (.exe) как исключение пути и как исключение процесса, процесс и все, чего он касается, исключаются.
  • Перечислите исключения процессов, используя их полный путь, а не только их имя. (Метод только имени менее безопасен.)

Вы можете выбрать один из нескольких методов для добавления исключений в антивирус Microsoft Defender, как указано в следующей таблице:

Метод Что делать
Intune

ПРИМЕЧАНИЕ : Intune теперь является Microsoft Endpoint Manager.

1. Перейдите в центр администрирования Microsoft Endpoint Manager и войдите в систему.

2. Выберите Устройства > Профили конфигурации , а затем выберите профиль, который вы хотите настроить.

3. В разделе Управление выберите Свойства .

4. Выберите Настройки конфигурации: Изменить .

5. Разверните Антивирус Microsoft Defender , а затем разверните Исключения антивируса Microsoft Defender .

6. Укажите файлы и папки, расширения и процессы, которые следует исключить из сканирования антивирусом Microsoft Defender. Для справки см. Исключения антивируса Microsoft Defender.

7. Выберите Просмотр + сохранение , а затем выберите Сохранить .

Диспетчер конфигурации конечных точек Microsoft 1. С помощью консоли Configuration Manager перейдите в раздел «Активы и соответствие » > Endpoint Protection > Политики защиты от вредоносных программ , а затем выберите политику, которую вы хотите изменить.

2. Укажите параметры исключения для файлов и папок, расширений и процессов, которые следует исключить из сканирования антивирусом Microsoft Defender.

Объект групповой политики 1. На компьютере управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который необходимо настроить, и выберите Изменить .

2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера и щелкните Административные шаблоны .

3. Раскройте дерево до Компоненты Windows> Антивирус Microsoft Defender> Исключения .
ПРИМЕЧАНИЕ : Вы можете увидеть Антивирус Защитника Windows вместо Антивирус Защитника Microsoft в некоторых версиях Windows.

4. Дважды щелкните параметр Исключения пути и добавьте исключения.
- Установите для параметра значение Включено .
- В разделе Параметры щелкните Показать ... .
- Укажите каждую папку в отдельной строке под столбцом Имя значения .
- Если вы указываете файл, убедитесь, что ввели полный путь к файлу, включая букву диска, путь к папке, имя файла и расширение. Введите 0 в столбец Значение .

5. Щелкните ОК .

6. Дважды щелкните параметр Extension Exclusions и добавьте исключения.
- Установите для параметра значение Включено .
- В разделе Параметры щелкните Показать... .
- Введите расширение каждого файла в отдельной строке под столбцом Имя значения . Введите 0 в столбец Значение .

7. Щелкните ОК .

Объект локальной групповой политики 1. На конечной точке или устройстве откройте редактор локальной групповой политики.

2. Перейдите к Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирус Microsoft Defender > Исключения .
ПРИМЕЧАНИЕ : Вы можете увидеть Антивирус Защитника Windows вместо Антивирус Защитника Microsoft в некоторых версиях Windows.

3. Укажите свой путь и исключения процесса.

Ключ реестра 1. Экспортируйте следующий раздел реестра: HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows Defender \ exclusions .

2. Импортируйте ключ реестра. Вот два примера:
- Локальный путь: regedit.exe / s c: \ temp \ MDAV_Exclusion.reg
- общий сетевой ресурс: regedit.exe / s \\ FileServer \ ShareName \ MDAV_Exclusion.reg

Добавить Symantec в список исключений для Microsoft Defender для конечной точки

Чтобы добавить исключения в Microsoft Defender для конечной точки, вы создаете индикаторы.

  1. Перейдите в Центр безопасности Защитника Microsoft (https://aka.ms/MDATPportal) и войдите в систему.

  2. На панели навигации выберите Настройки > Правила > Индикаторы .

  3. На вкладке Хэши файлов выберите Добавить индикатор .

  4. На вкладке Индикатор укажите следующие настройки:

  5. На вкладке Action укажите следующие параметры:

    • Ответное действие : Разрешить
    • Название и описание
  6. На вкладке Область в группе Группы устройств выберите либо Все устройства в моей области , либо Выберите из списка .

  7. На вкладке Сводка проверьте настройки и нажмите Сохранить .

Найдите хэш файла с помощью CMPivot

CMPivot - это консольная утилита для Configuration Manager. CMPivot обеспечивает доступ к состоянию устройств в вашей среде в реальном времени. Он немедленно выполняет запрос на всех подключенных в данный момент устройствах в целевой коллекции и возвращает результаты. Чтобы узнать больше, см. Обзор CMPivot.

Чтобы использовать CMPivot для получения хэша файла, выполните следующие действия:

  1. Проверьте предварительные условия.

  2. Запустить CMPivot.

  3. Подключитесь к Configuration Manager ( SCCM_ServerName.DomainName.com ).

  4. Выберите вкладку Запрос .

  5. В списке Набор устройств выберите Все системы (по умолчанию) .

  6. В поле запроса введите следующий запрос:

      Файл (c: \ windows \ notepad.exe) | проект Hash  

    Примечание

    В запросе выше замените блокнот .exe с именем процесса стороннего продукта безопасности.

Настройте группы устройств, коллекции устройств и организационные подразделения

Коллекционный тип Что делать
Группы устройств (ранее называемые группами компьютеров) позволяют вашей группе операций по обеспечению безопасности настраивать функции безопасности, такие как автоматическое расследование и исправление.

Группы устройств также полезны для назначения доступа к этим устройствам, чтобы ваша группа по обеспечению безопасности могла предпринять действия по исправлению, если это необходимо.

Группы устройств создаются в Центре безопасности Защитника Microsoft.

1. Перейдите в Центр безопасности Защитника Microsoft (https://aka.ms/MDATPportal).

2. На панели навигации слева выберите Настройки > Разрешения > Группы устройств .

3. Выберите + Добавить группу устройств .

4. Укажите имя и описание для группы устройств.

5. В списке Уровень автоматизации выберите параметр.(Мы рекомендуем Полное устранение угроз автоматически .) Чтобы узнать больше о различных уровнях автоматизации, см. Как устраняются угрозы.

6. Задайте условия для правила сопоставления, чтобы определить, какие устройства принадлежат к группе устройств. Например, вы можете выбрать домен, версии ОС или даже использовать теги устройства.

7. На вкладке Доступ пользователей укажите роли, которые должны иметь доступ к устройствам, включенным в группу устройств.

8.Выберите Готово .

Коллекции устройств позволяют вашей группе по обеспечению безопасности управлять приложениями, развертывать параметры соответствия или устанавливать обновления программного обеспечения на устройства в вашей организации.

Коллекции устройств создаются с помощью Configuration Manager.

Выполните действия, описанные в разделе «Создание коллекции».
Организационные единицы позволяют логически группировать такие объекты, как учетные записи пользователей, учетные записи служб или учетные записи компьютеров.Затем вы можете назначить администраторов для определенных организационных единиц и применить групповую политику для принудительного применения целевых параметров конфигурации.

Организационные единицы определены в доменных службах Azure Active Directory.

Выполните действия, описанные в разделе «Создание организационной единицы в управляемом домене доменных служб Azure Active Directory».

Настройка политик защиты от вредоносных программ и защиты в реальном времени

С помощью Configuration Manager и коллекции устройств настройте политики защиты от вредоносных программ.

Подсказка

Вы можете развернуть политики до того, как устройства вашей организации будут включены.

Следующий шаг

Поздравляем, ! Вы завершили этап установки для перехода с Symantec на Microsoft Defender for Endpoint!

.

Смотрите также