ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ينطبق على:
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- Microsoft Defender XDR
- برنامج الحماية من الفيروسات من Microsoft Defender
الأنظمة الأساسية
- بالنسبة لنظام التشغيل
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
يساعدك الوصول المتحكم به إلى المجلدات على حماية البيانات القيمة من التطبيقات والتهديدات الضارة، مثل برامج الفدية الضارة. يتم تضمين الوصول المتحكم به إلى المجلدات مع Windows 10 Windows 11 Windows Server 2019. يتم أيضا تضمين الوصول المتحكم به إلى المجلدات كجزء من الحل الحديث والموحد Windows Server 2012R2 و2016.
يمكنك تمكين الوصول المتحكم به إلى المجلدات باستخدام أي من هذه الطرق:
حدد Platform، واختر Windows 10، Windows 11، Windows Server، وحدد ملف التعريف Attack Surface Reduction rules>Create.
قم بتسمية النهج وأضف وصفا. حدد التالي.
مرر لأسفل، وفي القائمة المنسدلة تمكين الوصول إلى المجلد المتحكم به ، حدد خيارا، مثل وضع التدقيق.
نوصي بتمكين الوصول المتحكم به إلى المجلدات في وضع التدقيق أولا لمعرفة كيفية عمله في مؤسستك. يمكنك تعيينه إلى وضع آخر، مثل ممكن، لاحقا.
لإضافة مجلدات يجب حمايتها اختياريا، حدد مجلدات محمية للوصول إلى المجلدات الخاضعة للرقابة ثم أضف مجلدات. لا يمكن تعديل الملفات الموجودة في هذه المجلدات أو حذفها بواسطة تطبيقات غير موثوق بها. ضع في اعتبارك أن مجلدات النظام الافتراضية محمية تلقائيا. يمكنك عرض قائمة مجلدات النظام الافتراضية في تطبيق أمن Windows على جهاز Windows. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessProtectedFolders.
لإضافة التطبيقات التي يجب الوثوق بها اختياريا، حدد التطبيقات المسموح بها للوصول إلى المجلدات الخاضعة للرقابة ثم أضف التطبيقات التي يمكنها الوصول إلى المجلدات المحمية. يحدد برنامج الحماية من الفيروسات Microsoft Defender تلقائيا التطبيقات التي يجب الوثوق بها. استخدم هذا الإعداد فقط لتحديد تطبيقات إضافية. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessAllowedApplications.
حدد تعيينات ملف التعريف، وقم بتعيين إلى جميع المستخدمين & جميع الأجهزة، وحدد حفظ.
حدد التالي لحفظ كل جزء مفتوح ثم إنشاء.
ملاحظة
يتم دعم أحرف البدل للتطبيقات، ولكن ليس للمجلدات. تستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.
إدارة الجهاز المحمول (MDM)
استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders (CSP) للسماح للتطبيقات بإجراء تغييرات على المجلدات المحمية.
Microsoft Configuration Manager
في Microsoft Configuration Manager، انتقل إلى Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.
حدد Home>Create Exploit Guard Policy.
أدخل اسما ووصفا، وحدد الوصول المتحكم به إلى المجلد، وحدد التالي.
اختر ما إذا كنت تقوم بحظر التغييرات أو تدقيقها، أو السماح بتطبيقات أخرى، أو إضافة مجلدات أخرى، وحدد التالي.
ملاحظة
يتم دعم حرف البدل للتطبيقات، ولكن ليس للمجلدات. تستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.
راجع الإعدادات وحدد التالي لإنشاء النهج.
بعد إنشاء النهج، أغلق.
لمزيد من المعلومات حول الوصول إلى المجلدات Microsoft Configuration Manager والوصول المتحكم به، تفضل بزيارة نهج الوصول إلى المجلدات الخاضعة للرقابة وخياراتها.
نهج المجموعة
على جهاز إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة. انقر بزر الماوس الأيمن فوق نهج المجموعة Object الذي تريد تكوينه وحدد Edit.
في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.
قم بتوسيع الشجرة إلى مكونات > Windows Microsoft Defender الحماية من الفيروسات > Microsoft Defender الوصول إلى المجلد الذي يتحكم فيه Exploit Guard>.
انقر نقرا مزدوجا فوق إعداد تكوين الوصول إلى المجلد المتحكم به وقم بتعيين الخيار إلى ممكن. في قسم الخيارات، يجب تحديد أحد الخيارات التالية:
- تمكين - لا يسمح للتطبيقات الضارة والمريبة بإجراء تغييرات على الملفات في المجلدات المحمية. يتم توفير إعلام في سجل أحداث Windows.
- تعطيل (افتراضي) - لن تعمل ميزة الوصول إلى المجلد المتحكم به. يمكن لجميع التطبيقات إجراء تغييرات على الملفات في المجلدات المحمية.
- وضع التدقيق - يسمح بإجراء تغييرات إذا حاول تطبيق ضار أو مشبوه إجراء تغيير على ملف في مجلد محمي. ومع ذلك، يتم تسجيله في سجل أحداث Windows حيث يمكنك تقييم التأثير على مؤسستك.
- حظر تعديل القرص فقط - سيتم تسجيل محاولات التطبيقات غير الموثوق بها للكتابة إلى قطاعات القرص في سجل أحداث Windows. يمكن العثور على هذه السجلات في Applications and Services Logs> Microsoft > Windows > Windows Defender > Operational > ID 1123.
- تدقيق تعديل القرص فقط - سيتم تسجيل محاولات الكتابة فقط إلى قطاعات الأقراص المحمية في سجل أحداث Windows (ضمن سجلات> التطبيقات والخدماتMicrosoft>Windows>Windows Defender>المعرف التشغيلي>1124). لن يتم تسجيل محاولات تعديل الملفات أو حذفها في المجلدات المحمية.
هام
لتمكين الوصول إلى المجلد الذي يتم التحكم فيه بالكامل، يجب تعيين خيار نهج المجموعة إلى ممكن وحدد حظر في القائمة المنسدلة الخيارات.
PowerShell
اكتب PowerShell في قائمة البدء، وانقر بزر الماوس الأيمن فوق Windows PowerShell وحدد تشغيل كمسؤول.
اكتب cmdlet التالي:
Set-MpPreference -EnableControlledFolderAccess Enabled
يمكنك تمكين الميزة في وضع التدقيق عن طريق تحديد
AuditMode
بدلا منEnabled
. استخدمDisabled
لإيقاف تشغيل الميزة.
راجع أيضًا
- حماية المجلدات المهمة من خلال الوصول إلى المجلدات الخاضعة للرقابة
- تخصيص الوصول إلى المجلدات الخاضعة للتحكم
- تقييم Microsoft Defender لنقطة النهاية
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.