Поделиться через


Оценка антивирусной программы Microsoft Defender с помощью управления параметрами безопасности конечных точек Microsoft Defender (политики безопасности конечных точек)

В Windows 10 или более поздней версии, а также в Windows Server 2016 или более поздней версии можно использовать функции защиты следующего поколения, предоставляемые антивирусной программой Microsoft Defender (MDAV) и Microsoft Defender Exploit Guard (Microsoft Defender EG).

В этой статье описываются параметры конфигурации, доступные в Windows 10 и более поздних версиях, а также в Windows Server 2016 и более поздних версиях. В ней содержатся пошаговые инструкции по активации и тестированию ключевых функций защиты в Microsoft Defender Антивирусная программа (MDAV) и Microsoft Defender для конечной точки (EG).

Если у вас есть вопросы об обнаружении, которое выполняет MDAV, или вы обнаружили пропущенное обнаружение, вы можете отправить нам файл на нашем сайте справки по образцу отправки.

Использование Microsoft Defender управления параметрами безопасности конечных точек (политики безопасности конечных точек) для включения функций

В этом разделе описывается управление параметрами безопасности Microsoft Defender для конечной точки (политики безопасности конечных точек), которые настраивают функции, которые следует использовать для оценки нашей защиты.

MDAV указывает на обнаружение с помощью стандартных уведомлений Windows. Вы также можете просмотреть обнаружения в приложении MDAV. Для этого см. раздел Проверка результатов проверки Microsoft Defender антивирусной программы.

Журнал событий Windows также записывает события обнаружения и обработчика. Список идентификаторов событий и соответствующих действий см. в статье события антивирусной программы Microsoft Defender. Сведения о списке идентификаторов событий и их соответствующих действиях см. в статье Просмотр журналов событий и кодов ошибок для устранения неполадок с антивирусной программой Microsoft Defender.

Чтобы настроить параметры, которые необходимо использовать для тестирования функций защиты, выполните следующие действия.

  1. Войдите в Microsoft Defender XDR.

  2. Перейдите в раздел Конечные точки Управление конфигурацией >> Политики > безопасности конечных точек Политики > Windows Создать новую политику.

  3. Выберите Windows 10, Windows 11 и Windows Server в раскрывающемся списке Выбор платформы.

  4. Выберите Microsoft Defender Антивирусная программа в раскрывающемся списке Выбор шаблона.

  5. Нажмите Создать политику. Откроется страница Создание политики .

  6. На странице Основные сведения введите имя и описание профиля в полях Имя и Описание соответственно.

  7. Нажмите кнопку Далее.

  8. На странице Параметры конфигурации разверните группы параметров.

  9. В этих группах параметров выберите параметры, которыми вы хотите управлять с помощью этого профиля.

  10. Задайте политики для выбранных групп параметров, настроив параметры, как описано в следующих таблицах:

    Защита в режиме реального времени (постоянная защита, сканирование в режиме реального времени):

    Описание Параметры
    Разрешить мониторинг в режиме реального времени Разрешено
    Направление сканирования в режиме реального времени Мониторинг всех файлов (двунаправленный)
    Разрешить мониторинг поведения Разрешено
    Разрешить защиту доступа Разрешено
    Защита от pua Защита puA в

    Функции облачной защиты:

    Описание Setting
    Разрешить облачную защиту Разрешено
    Уровень блокировки облака Высокая
    Время ожидания расширенного облака Настроено, 50
    Согласие на отправку примеров Автоматическая отправка всех примеров

Standard на подготовку и доставку обновлений аналитики безопасности может потребоваться несколько часов. Наша облачная служба защиты может обеспечить эту защиту за считанные секунды. Дополнительные сведения см. в статье Использование технологий следующего поколения в Microsoft Defender Антивирусная программа с помощью облачной защиты.

Сканирование:

Описание Setting
Разрешить сканирование Email Разрешено
Разрешить сканирование всех скачанных файлов и вложений Разрешено
Разрешить сканирование скриптов Разрешено
Разрешить сканирование Архив Разрешено
Разрешить сканирование сетевых файлов Разрешено
Разрешить полное сканирование съемного диска Разрешено

Защита сети:

Описание Setting
Включение защиты сети Включено (блочный режим)
Разрешить защиту сети на нижнем уровне Защита сети включена в нижнем уровневом режиме.
Разрешить обработку datagram на Win Server Обработка данных на Windows Server включена.
Отключение синтаксического анализа DNS через TCP Синтаксический анализ DNS через TCP включен.
Отключение синтаксического анализа HTTP Синтаксический анализ HTTP включен.
Отключение синтаксического анализа SSH Синтаксический анализ SSH включен.
Отключение синтаксического анализа TLS Синтаксический анализ TLS включен.
Включение приемника DNS Включена воронка DNS.

Обновления аналитики безопасности:

Описание Setting
Интервал обновления подписи Настроено, 4

Описание. Настройка резервного порядка обновления подписи. Установите флажок для резервного обновления подписи

InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, где InternalDefinitionUpdateServer — это WSUS с разрешенными обновлениями антивирусной программы Microsoft Defender; MicrosoftUpdateServer = Центр обновления Майкрософт (ранее клиентский компонент Центра обновления Windows); и MMPC = https://www.microsoft.com/en-us/wdsi/definitions.

Антивирусная программа локального администратора:

Отключите параметры антивирусной программы локального администратора, такие как исключения, и задайте политики из Microsoft Defender для конечной точки Управление параметрами безопасности, как описано в следующей таблице.

Описание Setting
Отключение локального Администратор слияния Отключение локального Администратор слияния

Действие по умолчанию для серьезности угроз:

Описание Setting
Действие по исправлению угроз с высоким уровнем серьезности Quarantine
Действие по исправлению серьезных угроз Quarantine
Действие по исправлению угроз с низкой степенью серьезности Quarantine
Действие по исправлению угроз средней серьезности Карантин
Описание Setting
Количество дней, в течение нескольких дней для очистки Настроено, 60
Разрешение доступа пользователей к пользовательскому интерфейсу Дозволенный. Предоставление пользователям доступа к пользовательскому интерфейсу.
  1. Завершив настройку параметров, нажмите Далее.
  2. На вкладке Назначения выберите Группа устройств или Группа пользователей или Все устройства или Все пользователи.
  3. Нажмите кнопку Далее.
  4. На вкладке Просмотр и создание проверьте параметры политики и нажмите кнопку Сохранить.

Правила сокращения направлений атак

Чтобы включить правила сокращения направлений атак (ASR) с помощью политик безопасности конечных точек, выполните следующие действия.

  1. Войдите в Microsoft Defender XDR.

  2. Перейдите в раздел Конечные точки Управление конфигурацией >> Политики > безопасности конечных точек Политики > Windows Создать новую политику.

  3. Выберите Windows 10, Windows 11 и Windows Server в раскрывающемся списке Выбор платформы.

  4. Выберите Правила сокращения направлений атак в раскрывающемся списке Выбор шаблона .

  5. Нажмите Создать политику.

  6. На странице Основные сведения введите имя и описание профиля. затем нажмите кнопку Далее.

  7. На странице Параметры конфигурации разверните группы параметров и настройте параметры, которыми вы хотите управлять с помощью этого профиля.

  8. Настройте политики на основе следующих рекомендуемых параметров:

    Описание Setting
    Блокировка исполняемого содержимого из почтового клиента и веб-почты Блокировка
    Запретить Adobe Reader создавать дочерние процессы Блокировка
    Блокировать выполнение потенциально запутывающихся скриптов Блокировка
    Блокировать злоупотребление эксплуатируемыми уязвимыми подписанными драйверами (устройство) Блокировка
    Блокировка вызовов API Win32 из макросов Office Блокировка
    Блокировать выполнение исполняемых файлов, если они не соответствуют критериям распространенности, возраста или списка доверия Блокировка
    Запретить приложению Office для общения создавать дочерние процессы Блокировка
    Запретить всем приложениям Office создавать дочерние процессы Блокировка
    [ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ] Блокировать использование скопированных или олицетворенных системных средств Блокировка
    Блокировка запуска скачаемого исполняемого содержимого в JavaScript или VBScript Блокировка
    Блокировка кражи учетных данных из подсистемы локального центра безопасности Windows Блокировка
    Блокировать создание веб-оболочки для серверов Блокировка
    Запрет приложениям Office создавать исполняемое содержимое Блокировка
    Блокировка недоверенных и неподписанных процессов, выполняемых с USB Блокировка
    Запрет приложений Office от внедрения кода в другие процессы Блокировка
    Блокировка сохраняемости с помощью подписки на события WMI Блокировка
    Использование расширенной защиты от программ-шантажистов Блокировка
    Блокировать создание процессов из команд PSExec и WMI Блокировать (если у вас есть Configuration Manager (ранее SCCM) или другие средства управления, использующие WMI, может потребоваться задать значение Аудит, а не Блокировать.
    [ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ] Блокировка перезагрузки компьютера в безопасном режиме Блокировка
    Включение управляемого доступа к папкам Включено

Совет

Любое из правил может блокировать поведение, допустимое в организации. В таких случаях добавьте исключения для каждого правила с именем "Исключения только для уменьшения направлений атак". Кроме того, измените правило с Включено на Аудит , чтобы предотвратить нежелательные блокировки.

  1. Нажмите кнопку Далее.
  2. На вкладке Назначения выберите Группа устройств или Группа пользователей или Все устройства или Все пользователи.
  3. Нажмите кнопку Далее.
  4. На вкладке Просмотр и создание проверьте параметры политики и нажмите кнопку Сохранить.

Включение защиты от незаконного изменения

  1. Войдите в Microsoft Defender XDR.

  2. Перейдите в раздел Конечные точки Управление конфигурацией >> Политики > безопасности конечных точек Политики > Windows Создать новую политику.

  3. Выберите Windows 10, Windows 11 и Windows Server в раскрывающемся списке Выбор платформы.

  4. Выберите Интерфейс безопасности в раскрывающемся списке Выбор шаблона .

  5. Нажмите Создать политику. Откроется страница Создание политики .

  6. На странице Основные сведения введите имя и описание профиля в полях Имя и Описание соответственно.

  7. Нажмите кнопку Далее.

  8. На странице Параметры конфигурации разверните группы параметров.

  9. В этих группах выберите параметры, которыми вы хотите управлять с помощью этого профиля.

  10. Настройте политики для выбранных групп параметров, настроив их, как описано в следующей таблице:

    Описание Setting
    TamperProtection (Device) Вкл.

Проверка сетевого подключения к Cloud Protection

Важно проверка, что сетевое подключение Cloud Protection работает во время тестирования на проникновение.

CMD (запуск от имени администратора)

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Дополнительные сведения См. в средстве cmdline для проверки облачной защиты.

Проверка версии обновления платформы

Последняя версия "Обновление платформы" Рабочий канал (GA) доступна в каталоге Центра обновления Майкрософт.

Чтобы проверка установленной версии "Обновление платформы", выполните следующую команду в PowerShell с правами администратора:

Get-MPComputerStatus | Format-Table AMProductVersion

Проверка версии обновления аналитики безопасности

Последняя версия "Security Intelligence Update" доступна в разделе Последние обновления аналитики безопасности для антивирусной программы Microsoft Defender и других вредоносных программ Майкрософт — портал для обнаружения угроз (Microsoft).

Чтобы проверка установленной версии "Обновление аналитики безопасности", выполните следующую команду в PowerShell с правами администратора:

Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

Проверка версии обновления ядра

Последняя версия обновления ядра доступна в разделе Последние обновления аналитики безопасности для Microsoft Defender антивирусной программы и других вредоносных программ Майкрософт — портал для обнаружения угроз (Microsoft).

Чтобы проверка установленной версии обновления ядра, выполните следующую команду в PowerShell с правами администратора:

Get-MPComputerStatus | Format-Table AMEngineVersion

Если вы обнаружите, что ваши параметры не действуют, может возникнуть конфликт. Сведения об устранении конфликтов см. в статье Устранение неполадок Microsoft Defender параметров антивирусной программы.

Для отправки ложноотрицательных данных (FN)

Сведения о том, как отправлять ложные отрицательные данные (FN), см. в разделе: