تمكين الوصول إلى المجلدات الخاضعة للتحكم

ينطبق على:

الأنظمة الأساسية

  • بالنسبة لنظام التشغيل

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

يساعدك الوصول المتحكم به إلى المجلدات على حماية البيانات القيمة من التطبيقات والتهديدات الضارة، مثل برامج الفدية الضارة. يتم تضمين الوصول المتحكم به إلى المجلدات مع Windows 10 وWindows 11 وWindows Server 2019. يتم أيضا تضمين الوصول المتحكم به إلى المجلدات كجزء من الحل الحديث والموحد لنظامي التشغيل Windows Server 2012R2 و2016.

يمكنك تمكين الوصول المتحكم به إلى المجلدات باستخدام أي من هذه الطرق:

تلميح

حاول استخدام وضع التدقيق في البداية حتى تتمكن من رؤية كيفية عمل الميزة ومراجعة الأحداث دون التأثير على استخدام الجهاز العادي في مؤسستك.

ملاحظة

إذا أضفت استثناءات برنامج الحماية من الفيروسات من Microsoft Defender (عملية أو مسار) للثنائي المعني، فإن الوصول إلى المجلد المتحكم به يثق به، ولا يمنع العملية أو المسار. إعدادات نهج المجموعة التي تعطل دمج قائمة المسؤول المحلي تتجاوز إعدادات الوصول إلى المجلدات الخاضعة للرقابة. كما أنها تتجاوز المجلدات المحمية والتطبيقات المسموح بتعيينها من قبل المسؤول المحلي من خلال الوصول إلى المجلدات الخاضعة للرقابة. تتضمن هذه النهج ما يلي:

  • برنامج الحماية من الفيروسات من Microsoft Defender تكوين سلوك دمج المسؤول المحلي للقوائم
  • حماية نقطة نهاية مركز النظام تسمح للمستخدمين بإضافة استثناءات وتجاوزات

لمزيد من المعلومات حول تعطيل دمج القائمة المحلية، راجع منع المستخدمين أو السماح لهم بتعديل إعدادات نهج برنامج الحماية من الفيروسات من Microsoft Defender محليا.

تطبيق أمن Windows

  1. افتح تطبيق أمان Windows عن طريق تحديد أيقونة الدرع في شريط المهام. يمكنك أيضا البحث في قائمة البدء عن أمن Windows.

  2. حدد الإطار المتجانب للحماية من الفيروسات & التهديدات (أو أيقونة الدرع على شريط القوائم الأيسر) ثم حدد الحماية من برامج الفدية الضارة.

  3. قم بتعيين مفتاح الوصول إلى المجلد المتحكم به إلى تشغيل.

ملاحظة

  • هذا الأسلوب غير متوفر على Windows Server 2012 R2 أو Windows Server 2016. إذا تم تكوين الوصول المتحكم به إلى المجلد باستخدام نهج المجموعة أو PowerShell أو MDM CSPs، تتغير الحالة في تطبيق أمن Windows فقط بعد إعادة تشغيل الجهاز. إذا تم تعيين الميزة إلى وضع التدقيق باستخدام أي من هذه الأدوات، يعرض تطبيق أمن Windows الحالة على أنها إيقاف تشغيل.

  • إذا كنت تحمي بيانات ملف تعريف المستخدم، فيجب أن يكون ملف تعريف المستخدم على محرك أقراص تثبيت Windows الافتراضي.

Microsoft Intune

  1. سجل الدخول إلى مركز إدارة Microsoft Intune وافتح Endpoint Security.

  2. انتقل إلى نهج تقليل الأجزاء المعرضة> للهجوم.

  3. حدد النظام الأساسي، واختر Windows 10 وWindows 11 وWindows Server، وحدد ملف التعريف Attack Surface Reduction rules>Create.

  4. قم بتسمية النهج وأضف وصفا. حدد التالي.

  5. مرر لأسفل، وفي القائمة المنسدلة تمكين الوصول إلى المجلد المتحكم به ، حدد خيارا، مثل وضع التدقيق.

    نوصي بتمكين الوصول المتحكم به إلى المجلدات في وضع التدقيق أولا لمعرفة كيفية عمله في مؤسستك. يمكنك تعيينه إلى وضع آخر، مثل ممكن، لاحقا.

  6. لإضافة مجلدات يجب حمايتها اختياريا، حدد مجلدات محمية للوصول إلى المجلدات الخاضعة للرقابة ثم أضف مجلدات. لا يمكن تعديل الملفات الموجودة في هذه المجلدات أو حذفها بواسطة تطبيقات غير موثوق بها. ضع في اعتبارك أن مجلدات النظام الافتراضية محمية تلقائيا. يمكنك عرض قائمة مجلدات النظام الافتراضية في تطبيق أمن Windows على جهاز Windows. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessProtectedFolders.

  7. لإضافة التطبيقات التي يجب الوثوق بها اختياريا، حدد التطبيقات المسموح بها للوصول إلى المجلدات الخاضعة للرقابة ثم أضف التطبيقات التي يمكنها الوصول إلى المجلدات المحمية. يحدد برنامج الحماية من الفيروسات من Microsoft Defender تلقائيا التطبيقات التي يجب الوثوق بها. استخدم هذا الإعداد فقط لتحديد تطبيقات إضافية. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessAllowedApplications.

  8. حدد تعيينات ملف التعريف، وقم بتعيين إلى جميع المستخدمين & جميع الأجهزة، وحدد حفظ.

  9. حدد التالي لحفظ كل جزء مفتوح ثم إنشاء.

ملاحظة

يتم دعم أحرف البدل للتطبيقات، ولكن ليس للمجلدات. تستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.

إدارة الجهاز المحمول (MDM)

استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders (CSP) للسماح للتطبيقات بإجراء تغييرات على المجلدات المحمية.

Microsoft Configuration Manager

  1. في Microsoft Configuration Manager، انتقل إلى Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  2. حدد Home>Create Exploit Guard Policy.

  3. أدخل اسما ووصفا، وحدد الوصول المتحكم به إلى المجلد، وحدد التالي.

  4. اختر ما إذا كنت تقوم بحظر التغييرات أو تدقيقها، أو السماح بتطبيقات أخرى، أو إضافة مجلدات أخرى، وحدد التالي.

    ملاحظة

    يتم دعم حرف البدل للتطبيقات، ولكن ليس للمجلدات. ستستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.

  5. راجع الإعدادات وحدد التالي لإنشاء النهج.

  6. بعد إنشاء النهج، أغلق.

نهج المجموعة

  1. على جهاز إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة، وانقر بزر الماوس الأيمن فوق كائن نهج المجموعة الذي تريد تكوينه وحدد تحرير.

  2. في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.

  3. قم بتوسيع الشجرة إلى مكونات > Windows للوصول إلى المجلد الذي يتحكم فيه Microsoft Defender Antivirus > Microsoft Defender Exploit Guard>.

  4. انقر نقرا مزدوجا فوق إعداد تكوين الوصول إلى المجلد المتحكم به وقم بتعيين الخيار إلى ممكن. في قسم الخيارات، يجب تحديد أحد الخيارات التالية:

    • تمكين - لن يسمح للتطبيقات الضارة والمريبة بإجراء تغييرات على الملفات في المجلدات المحمية. سيتم توفير إعلام في سجل أحداث Windows.
    • تعطيل (افتراضي) - لن تعمل ميزة الوصول إلى المجلد المتحكم به. يمكن لجميع التطبيقات إجراء تغييرات على الملفات في المجلدات المحمية.
    • وضع التدقيق - سيتم السماح بالتغييرات إذا حاول تطبيق ضار أو مشبوه إجراء تغيير على ملف في مجلد محمي. ومع ذلك، سيتم تسجيله في سجل أحداث Windows حيث يمكنك تقييم التأثير على مؤسستك.
    • حظر تعديل القرص فقط - سيتم تسجيل محاولات التطبيقات غير الموثوق بها للكتابة إلى قطاعات القرص في سجل أحداث Windows. يمكن العثور على هذه السجلات في Applications and Services Logs> Microsoft > Windows > Windows Defender > Operational > ID 1123.
    • تدقيق تعديل القرص فقط - سيتم تسجيل محاولات الكتابة فقط إلى قطاعات الأقراص المحمية في سجل أحداث Windows (ضمن سجلات> التطبيقات والخدماتMicrosoft>Windows>Windows Defender>المعرف التشغيلي>1124). لن يتم تسجيل محاولات تعديل الملفات أو حذفها في المجلدات المحمية.

    تظهر لقطة الشاشة تمكين خيار نهج المجموعة وتحديد وضع التدقيق.

هام

لتمكين الوصول إلى المجلد الذي يتم التحكم فيه بالكامل، يجب تعيين خيار نهج المجموعة إلى ممكن وحدد حظر في القائمة المنسدلة الخيارات.

PowerShell

  1. اكتب PowerShell في قائمة البدء، وانقر بزر الماوس الأيمن فوق Windows PowerShell وحدد تشغيل كمسؤول.

  2. اكتب cmdlet التالي:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

    يمكنك تمكين الميزة في وضع التدقيق عن طريق تحديد AuditMode بدلا من Enabled. استخدم Disabled لإيقاف تشغيل الميزة.

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.