Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Pokud vaše organizace používá SAP, je důležité pochopit kompatibilitu a podporu mezi antivirovými a funkcemi detekce a odezvy koncových bodů (EDR) v Microsoft Defender for Endpoint a vašimi aplikacemi SAP. Tento článek vám pomůže pochopit podporu, kterou sap poskytuje pro řešení zabezpečení ochrany koncových bodů, jako je Defender for Endpoint, a způsob jejich interakce s aplikacemi SAP.
Tento článek popisuje, jak používat Defender for Endpoint na Windows Server společně s aplikacemi SAP, jako jsou NetWeaver a S4 Hana, a samostatnými moduly SAP, jako je LiveCache. V tomto článku se zaměříme na antivirové a EDR funkce v Defenderu for Endpoint. Defender for Endpoint ale obsahuje další možnosti. Přehled všech funkcí Defenderu for Endpoint najdete v tématu Microsoft Defender for Endpoint.
Tento článek nepopisuje klientský software SAP, jako je SAPGUI nebo Microsoft Defender Antivirus na klientských zařízeních s Windows.
Podnikové zabezpečení a tým SAP Basis
Zabezpečení podniku je role specialisty a aktivity popsané v tomto článku by měly být naplánovány jako společná aktivita mezi vaším týmem zabezpečení podniku a týmem SAP Basis. Tým zabezpečení podniku musí spolupracovat s týmem SAP Basis a společně navrhnout konfiguraci Defenderu for Endpoint a analyzovat případná vyloučení.
Získání přehledu o Defenderu for Endpoint
Defender for Endpoint je součástí Microsoft Defender XDR a dá se integrovat s řešením SIEM/SOAR.
Než začnete plánovat nebo nasazovat Defender for Endpoint na Windows Server se SAP, získáte přehled defenderu for Endpoint. Následující video obsahuje přehled:
Podrobnější informace o nabídkách zabezpečení defenderu for Endpoint a Microsoftu najdete v následujících zdrojích informací:
Defender for Endpoint zahrnuje funkce, které jsou nad rámec tohoto článku. V tomto článku se zaměříme na dvě hlavní oblasti:
- Ochrana nové generace (která zahrnuje antivirovou ochranu) Ochrana nové generace je antivirový produkt stejně jako jiná antivirová řešení pro prostředí Windows.
- EDR. Funkce EDR detekují podezřelé aktivity a systémová volání a poskytují další vrstvu ochrany před hrozbami, které obešly antivirovou ochranu.
Microsoft a další dodavatelé bezpečnostního softwaru sledují hrozby a poskytují informace o trendech. Další informace najdete v tématu Kybernetické hrozby, viry a malware – Microsoft Bezpečnostní analýza.
Poznámka
Informace o Microsoft Defender pro SAP na Linux najdete v tématu Pokyny k nasazení pro Microsoft Defender for Endpoint Linux pro SAP. Defender for Endpoint na Linux se výrazně liší od verze Windows.
Prohlášení o podpoře SAP pro Defender for Endpoint a další řešení zabezpečení
SAP poskytuje základní dokumentaci pro běžná antivirová řešení kontroly souborů. Běžná antivirová řešení pro kontrolu souborů porovnávají podpisy souborů s databází známých hrozeb. Když je zjištěn napadený soubor, antivirový software obvykle upozorní soubor a umístí ho do karantény. Mechanismy a chování antivirových řešení kontroly souborů jsou poměrně dobře známé a jsou předvídatelné; proto může podpora SAP poskytovat základní úroveň podpory pro aplikace SAP, které pracují s antivirovým softwarem pro kontrolu souborů.
Hrozby založené na souborech jsou pouze jedním z možných vektorů škodlivého softwaru. Malware bez souborů a malware, který žije mimo zemi, vysoce polymorfní hrozby, které mutují rychleji než tradiční řešení, a útoky provozované lidmi, které se přizpůsobí tomu, co najdou nežádoucí uživatelé na ohrožených zařízeních. Tradiční antivirová řešení zabezpečení k zastavení takových útoků nestačí. Vyžadují se funkce umělé inteligence (AI) a strojového učení (ML), jako je blokování chování a omezování. Bezpečnostní software, jako je Defender for Endpoint, má pokročilé funkce ochrany před internetovými útoky, které zmírňují moderní hrozby.
Defender for Endpoint nepřetržitě monitoruje volání operačního systému, jako je čtení souborů, zápis souborů, vytvoření soketu a další operace na úrovni procesu. Senzor Defenderu for Endpoint EDR získává v místních systémech souborů NTFS oportunistické zámky, a proto pravděpodobně nebude mít vliv na aplikace. Ve vzdálených síťových souborových systémech nejsou možné oportunistické zámky. Ve výjimečných případech může zámek způsobit obecné nespecifické chyby, například odepření přístupu v aplikacích SAP.
SAP nemůže poskytovat žádnou úroveň podpory pro software EDR/XDR, jako je Microsoft Defender XDR nebo Defender for Endpoint. Mechanismy v těchto řešeních jsou adaptivní; proto nejsou předvídatelné. Problémy se navíc potenciálně nedají reprodukovat. Pokud jsou problémy zjištěny v systémech, na kterých běží pokročilá řešení zabezpečení, sap doporučuje zakázat bezpečnostní software a pokusit se problém reprodukovat. Případ podpory pak může být vyvolán u dodavatele softwaru zabezpečení.
Další informace o zásadách podpory SAP najdete v tématu 3356389 – Antivirový nebo jiný bezpečnostní software ovlivňující provoz SAP.
Doporučené poznámky k operačnímu systému SAP
Tady je seznam článků SAP, které můžete podle potřeby použít:
- 3356389 – Antivirový nebo jiný bezpečnostní software ovlivňující provoz SAP – SAP for Me
- 106267 – Software pro kontrolu virů ve Windows – SAP for Me
- 690449 – Soubor zámku přenosové vyrovnávací paměti (. LOB) zůstává ve Windows blokovaný – SAP for Me
- 2311946 – Chyby systému souborů ve Windows – SAP for Me
- 2496239 – Ransomware / malware ve Windows – SAP for Me
- 1497394 – které soubory a adresáře by měly být vyloučeny z antivirové kontroly produktů SAP BusinessObjects Business Intelligence Platform ve Windows? - SAP for Me
Upozornění
Microsoft Defender for Endpoint obsahuje funkci s názvem Endpoint Data Loss Prevention (Ochrana před únikem informací koncového bodu). Ochrana před únikem informací o koncovém bodu by se neměla aktivovat na žádné Windows Server, na kterých běží NetWeaver, S4, Adobe Document Server, Archive Servers, TREX, LiveCache nebo Content Server. Kromě toho je důležité, aby klienti Windows, jako je přenosný počítač Windows se systémem Windows 11 s povoleným řešením Ochrany před únikem informací o koncovém bodu, nikdy nepřistupují ke sdílené síťové složce používané aplikací SAP. V závislosti na konfiguraci a zásadách může klientský počítač s Windows zapisovat atributy ochrany před únikem informací do sdílené síťové složky.
Adobe Document Servers nebo Archive systémy, které rychle zapisuje velké množství souborů do sdílených složek SMB nebo rozhraní pro přenos souborů s povolenou DLP, můžou způsobit poškození souboru nebo zprávy o odepření přístupu.
Nezpřístupňujte systémy souborů SAP externím klientským počítačům s Windows a neaktivujte ochrany před únikem informací koncového bodu na serverech Windows se softwarem SAP. Nepovolujte klientům Windows přístup ke sdíleným složkám serveru SAP. Ke kopírování souborů Adobe Document nebo jiných souborů rozhraní do podnikového řešení NAS použijte Nástroj Robocopy nebo podobný nástroj.
Aplikace SAP na Windows Server: 10 nejlepších doporučení
Omezte přístup k serverům SAP, zablokujte síťové porty a proveďte všechna ostatní běžná bezpečnostní opatření. Tento první krok je nezbytný. Prostředí hrozeb se vyvinulo z virů založených na souborech na složitější a sofistikované hrozby bez souborů. Akce, jako je blokování portů a omezení přihlášení nebo přístupu k virtuálním počítačům, se už nepovažují za dostatečné k úplnému zmírnění moderních hrozeb.
Před nasazením do produkčních systémů nejprve nasaďte Defender for Endpoint do neprodukčních systémů. Nasazení Defenderu for Endpoint přímo do produkčních systémů bez testování je vysoce rizikové a může vést k výpadku. Pokud nemůžete odložit nasazení Defenderu for Endpoint do produkčních systémů, zvažte dočasné zakázání ochrany před falšováním a ochrany v reálném čase.
Mějte na paměti, že ochrana v reálném čase je ve výchozím nastavení povolená na Windows Server. Pokud zjistíte problémy, které můžou souviset s Defenderem for Endpoint, doporučujeme nakonfigurovat vyloučení nebo otevřít případ podpory prostřednictvím portálu Microsoft Defender.
Nechte tým SAP Basis a váš bezpečnostní tým spolupracovat na nasazení Defenderu for Endpoint. Oba týmy musí společně vytvořit plán postupného nasazení, testování a monitorování.
Pomocí nástrojů, jako je PerfMon (Windows), vytvořte standardní hodnoty výkonu před nasazením a aktivací Defenderu for Endpoint. Porovnejte využití výkonu před a po aktivaci Defenderu for Endpoint. Další informace najdete v tématu perfmon.
Nasaďte nejnovější verzi Defenderu for Endpoint a používejte nejnovější verze Windows, ideálně Windows Server 2019 nebo novější. Viz Minimální požadavky na Microsoft Defender for Endpoint.
Nakonfigurujte určitá vyloučení pro Microsoft Defender Antivirus. Patří mezi ně:
- Datové soubory DBMS, soubory protokolů a dočasné soubory, včetně disků obsahujících záložní soubory
- Celý obsah adresáře SAPMNT
- Celý obsah adresáře SAPLOC
- Celý obsah adresáře TRANS
- Celý obsah adresářů pro samostatné moduly, jako je TREX
Pokročilí uživatelé můžou zvážit použití kontextových vyloučení souborů a složek.
Další informace o vyloučeních DBMS najdete v následujících zdrojích informací:
- SQL Server: Konfigurace antivirového softwaru pro práci s SQL Server
- Oracle: Konfigurace antivirového softwaru na databázovém serveru Oracle (ID 782354.1)
- DB2: Které adresáře DB2 vyloučit z Linux antivirového softwaru (použijte stejné příkazy na Windows Server)
- SAP ASE: Kontaktujte SAP
- MaxDB: Kontaktování SAP
Ověřte nastavení Defenderu pro koncový bod. Microsoft Defender Antivirová ochrana s aplikacemi SAP by měla mít ve většině případů následující nastavení:
AntivirusEnabled : True AntivirusSignatureAge : 0 BehaviorMonitorEnabled : True DefenderSignaturesOutOfDate : False IsTamperProtected : True RealTimeProtectionEnabled : TrueK nastavení defenderu for Endpoint použijte nástroje, jako je správanastavení zabezpečení Intune nebo Defender for Endpoint. Tyto nástroje vám můžou pomoct zajistit, aby byl Defender for Endpoint správně nakonfigurovaný a jednotně nasazený. Pokud chcete použít správu nastavení zabezpečení defenderu for Endpoint, postupujte takto:
Na portálu Microsoft Defender přejděte naSpráva> konfigurace koncových bodů>Zásady zabezpečení koncových bodů.
Vyberte Vytvořit novou zásadu a postupujte podle pokynů. Další informace najdete v tématu Správa zásad zabezpečení koncových bodů v Microsoft Defender for Endpoint.
Použijte nejnovější verzi Defenderu for Endpoint. V Defenderu for Endpoint ve Windows se implementuje několik nových funkcí a tyto funkce byly testovány se systémy SAP. Tyto nové funkce omezují blokování a snižují spotřebu procesoru. Další informace o nových funkcích najdete v tématu Co je nového v Microsoft Defender for Endpoint.
Metodologie nasazení
SAP ani Microsoft nedoporučuje nasazovat Defender for Endpoint ve Windows přímo do všech vývojových, qas a produkčních systémů současně nebo bez pečlivého testování a monitorování. Zákazníci, kteří nasadili Defender for Endpoint a další podobný software nekontrolovaným způsobem bez odpovídajícího testování, zaznamenali výpadky systému.
Defender for Endpoint ve Windows a všechny další změny softwaru nebo konfigurace by měly být nejprve nasazeny do vývojových systémů, ověřeny v QAS a teprve potom nasazeny do produkčních prostředí.
Použití nástrojů, jako je správa nastavení zabezpečení defenderu for Endpoint , k nasazení Defenderu for Endpoint do celého prostředí SAP bez testování pravděpodobně způsobí výpadek.
Tady je seznam věcí, které je potřeba zkontrolovat:
Nasaďte Defender for Endpoint s povolenou ochranou před falšováním. Pokud dojde k problémům, povolte režim řešení potíží, zakažte ochranu před falšováním, zakažte ochranu v reálném čase a nakonfigurujte naplánované kontroly.
Vylučte soubory a spustitelné soubory DBMS podle doporučení dodavatele DBMS.
Analýza adresářů SAPMNT, SAP TRANS_DIR, Spool a Job Log Pokud existuje více než 100 000 souborů, zvažte archivaci, abyste snížili počet souborů.
Potvrďte limity výkonu a kvóty sdíleného systému souborů používaného pro SAPMNT. Zdrojem sdílené složky SMB může být zařízení NetApp, sdílený disk Windows Server nebo Azure Files SMB.
Nakonfigurujte vyloučení tak, aby všechny aplikační servery SAP neskenovali sdílenou složku SAPMNT současně, protože by to mohlo přetížit sdílený server úložiště.
Obecně platí, že soubory rozhraní hostitele jsou na vyhrazeném souborovém serveru jiného systému než SAP. Soubory rozhraní jsou rozpoznány jako vektor útoku. Ochrana v reálném čase by se měla aktivovat na tomto vyhrazeném souborovém serveru. Servery SAP by se nikdy neměly používat jako souborové servery pro soubory rozhraní.
Poznámka
Některé velké systémy SAP mají více než 20 aplikačních serverů SAP s připojením ke stejné sdílené složce SAPMNT SMB. 20 aplikačních serverů současně kontrolujících stejný server SMB může přetížit server SMB. Doporučuje se vyloučit SAPMNT z pravidelných kontrol.
Důležitá nastavení konfigurace pro Defender for Endpoint na Windows Server se SAP
Získejte přehled o Microsoft Defender for Endpoint. Přečtěte si zejména informace o ochraně nové generace a EDR.
Poznámka
Termín Defender se někdy používá k označení celé sady produktů a řešení. Viz Co je Microsoft Defender XDR?. V tomto článku se zaměříme na antivirové a EDR funkce v Defenderu for Endpoint.
Kontrola stavu Microsoft Defender Antivirus
Get-MpPreference: Spusťte následující příkaz PowerShellu:
Get-MpPreference | Select-Object -Property DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReportingOčekávaný výstup:
DisableCpuThrottleOnIdleScans : True DisableRealtimeMonitoring : False DisableScanningMappedNetworkDrivesForFullScan : True DisableScanningNetworkFiles : False ExclusionPath : <<configured exclusions show here>> MAPSReporting : 2Get-MpComputerStatus: Spusťte následující příkaz PowerShellu:
Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabledOčekávaný výstup:
AMRunningMode : Normal AntivirusEnabled : True BehaviorMonitorEnabled : True IsTamperProtected : True OnAccessProtectionEnabled : True RealTimeProtectionEnabled : True
Zkontrolujte stav EDR: Spusťte následující příkaz PowerShellu: Otevřete příkazový řádek a pak spusťte následující příkaz:
Get-Service -Name sense | Format-List *Výstup by měl vypadat podobně jako v následujícím příkladu:
Name : sense RequiredServices : {} CanPauseAndContinue : False CanShutdown : False CanStop : False DisplayName : Windows Defender Advanced Threat Protection Service DependentServices : {} MachineName : . ServiceName : sense ServicesDependedOn : {} ServiceHandle : Status : Running ServiceType : Win32OwnProcess StartType : Automatic Site : Container :Hodnoty, které chcete zobrazit, jsou
Status: RunningaStartType: Automatic. Další informace najdete v tématu Kontrola událostí a chyb pomocí Prohlížeč událostí.Ujistěte se, že je Microsoft Defender Antivirus aktuální. Nejlepší způsob, jak zajistit, aby byla antivirová ochrana aktuální, je použít služba služba Windows Update. Pokud narazíte na problémy nebo se zobrazí chyba, obraťte se na bezpečnostní tým.
Další informace o aktualizacích najdete v tématu Microsoft Defender Antivirová ochrana a aktualizace produktů.
Ujistěte se, že je zapnuté monitorování chování. Pokud je povolená ochrana před falšováním, monitorování chování je ve výchozím nastavení zapnuté. Pokud není zjištěn konkrétní problém, použijte výchozí konfiguraci povolené ochrany před falšováním, povoleného monitorování chování a monitorování v reálném čase.
Další informace najdete v tématu Integrovaná ochrana pomáhá chránit před ransomwarem.
Ujistěte se , že je povolená ochrana v reálném čase. Aktuální doporučení pro Defender for Endpoint ve Windows je povolit kontrolu v reálném čase s povolenou ochranou před falšováním, monitorování chování a monitorování v reálném čase, pokud není zjištěn konkrétní problém.
Další informace najdete v tématu Integrovaná ochrana pomáhá chránit před ransomwarem.
Mějte na paměti, jak fungují kontroly se síťovými sdílenými složkami. Ve výchozím nastavení komponenta Microsoft Defender Antivirus ve Windows kontroluje sdílené síťové systémy souborů SMB (například sdílenou složku
\\server\smb-sharewindows serveru nebo sdílenou složku NetApp), pokud k těmto souborům přistupují procesy.EDR v Defenderu for Endpoint ve Windows může kontrolovat sdílené síťové systémy souborů SMB. Senzor EDR skenuje určité soubory, které jsou identifikovány jako zajímavé pro analýzu EDR během operací úpravy, odstranění a přesunu souborů.
Defender for Endpoint na Linux během plánovaných kontrol neskenuje systémy souborů NFS.
Řešení potíží se stavem nebo spolehlivostí služby Sense Pokud chcete tyto problémy vyřešit, použijte nástroj Analyzátor klienta Defenderu for Endpoint. Analyzátor klienta Defenderu for Endpoint může být užitečný při diagnostice stavu nebo problémů se spolehlivostí senzoru na zařízeních s Windows, Linux nebo Mac. Nejnovější verzi analyzátoru klienta Defenderu for Endpoint získáte tady: https://aka.ms/MDEClientAnalyzer.
Pokud potřebujete pomoc, otevřete případ podpory. Viz Kontaktování podpory Microsoft Defender for Endpoint.
Pokud používáte produkční virtuální počítače SAP s Microsoft Defender for Cloud, mějte na paměti, že Defender for Cloud nasadí rozšíření Defender for Endpoint do všech virtuálních počítačů. Pokud virtuální počítač není onboardovaný do Defenderu for Endpoint, může se použít jako vektor útoku. Pokud potřebujete více času na testování Defenderu for Endpoint před nasazením do produkčního prostředí, kontaktujte podporu.
Užitečné příkazy: Microsoft Defender for Endpoint se SAP na Windows Server
Tato část obsahuje příkazy pro potvrzení nebo konfiguraci nastavení Defenderu for Endpoint pomocí PowerShellu a příkazového řádku:
Ruční aktualizace definic Microsoft Defender Antivirové ochrany
Použijte jednu z následujících metod:
služba Windows Update
Nástroj příkazového řádku MpCmdRun:
Otevřete příkazový řádek se zvýšenými oprávněními (okno příkazového řádku, které jste otevřeli výběrem možnosti Spustit jako správce). Příklady:
- Otevřete nabídku Start a zadejte cmd.
- Klikněte pravým tlačítkem na výsledek příkazového řádku a pak vyberte Spustit jako správce.
Na příkazovém řádku se zvýšenými oprávněními spusťte následující příkazy:
Tip
První příkaz změní adresář na nejnovější verzi antimalwarové <verze> platformy v nástroji
%ProgramData%\Microsoft\Windows Defender\Platform\<antimalware platform version>. Pokud tato cesta neexistuje, přejde do%ProgramFiles%\Windows Defender.(set "_done=" & if exist "%ProgramData%\Microsoft\Windows Defender\Platform\" (for /f "delims=" %d in ('dir "%ProgramData%\Microsoft\Windows Defender\Platform" /ad /b /o:-n 2^>nul') do if not defined _done (cd /d "%ProgramData%\Microsoft\Windows Defender\Platform\%d" & set _done=1)) else (cd /d "%ProgramFiles%\Windows Defender")) >nul 2>&1 MpCmdRun.exe -SignatureUpdate
Měl by se zobrazit výstup, který vypadá takto:
UpdateLogging: UpdateSessionGuid: 5A694F08-0962-4358-A370-95419D0A2EAE Signature update started . . . Service Version: 4.18.26010.5 Engine Version: 1.1.26010.1 AntiSpyware Signature Version: 1.445.727.0 AntiVirus Signature Version: 1.445.727.0 Signature update finished.-
Otevřete relaci PowerShellu se zvýšenými oprávněními (okno PowerShellu, které jste otevřeli výběrem možnosti Spustit jako správce). Příklady:
- Otevřete nabídku Start a zadejte powershell.
- Klikněte pravým tlačítkem na PowerShell 7 (x64) nebo Windows PowerShell výsledek a pak vyberte Spustit jako správce.
V relaci PowerShellu se zvýšenými oprávněními spusťte následující příkaz:
Update-MpSignature
Určení, jestli je zapnutá funkce EDR v režimu blokování
EDR v režimu blokování poskytuje přidanou ochranu před škodlivými artefakty, když Microsoft Defender Antivirus není primární antivirový produkt a běží v pasivním režimu. Spuštěním následujícího příkazu můžete zjistit, jestli je EDR v režimu blokování povolený:
Get-MPComputerStatus|select AMRunningMode
Existují dva režimy: Normální a Pasivní režim. Použili AMRunningMode = Normal jsme při testování systémů SAP.
Další informace o tomto příkazu najdete v tématu Get-MpComputerStatus.
Konfigurace vyloučení antivirového softwaru
Před konfigurací vyloučení se ujistěte, že tým SAP Basis spolupracuje s vaším bezpečnostním týmem. Vyloučení by se měla konfigurovat centrálně, a ne na úrovni virtuálního počítače. Některá vyloučení, jako je například vyloučení sdíleného systému souborů SAPMNT, by měla být nakonfigurovaná pomocí zásad na portálu pro správu Microsoft Intune.
K zobrazení vyloučení použijte následující příkaz:
Get-MpPreference | Select-Object -Property ExclusionPath
Další informace o tomto příkazu najdete v tématu Get-MpComputerStatus.
Další informace o vyloučeních najdete v následujících zdrojích informací:
- Přehled vyloučení
- Konfigurace vlastních vyloučení pro Microsoft Defender Antivirus
- Vyloučení kontextových souborů a složek
Konfigurace vyloučení EDR
Nedoporučujeme vyloučit soubory, cesty nebo procesy z EDR, protože taková vyloučení ohrožují ochranu před moderními hrozbami, které nejsou založené na souborech. V případě potřeby otevřete případ podpory na portálu Microsoft Defender a zadejte spustitelné soubory nebo cesty, které chcete vyloučit. Další informace najdete v tématu Kontaktování podpory Microsoft Defender for Endpoint.
Zakázání Defenderu pro koncový bod ve Windows pro účely testování
Upozornění
Nedoporučuje se zakazovat bezpečnostní software, pokud neexistuje jiná alternativa k vyřešení nebo izolaci problému.
Defender for Endpoint by měl být nakonfigurovaný se zapnutou ochranou proti falšování . Pokud chcete defender for Endpoint dočasně zakázat, abyste izolovali problémy, použijte režim řešení potíží.
Pokud chcete vypnout různé dílčí komponenty řešení Microsoft Defender Antivirus, spusťte následující příkazy:
Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled
Další informace o těchto příkazech najdete v tématu Set-MpPreference.
Důležité
Na zařízení nemůžete vypnout dílčí komponenty EDR. Jediným způsobem, jak EDR vypnout, je zařízení vypnout.
Pokud chcete vypnout cloudovou ochranu (označovanou také jako Microsoft Advanced Protection Service nebo MAPS), spusťte následující příkazy:
PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled
Další informace o ochraně poskytované v cloudu najdete v následujících zdrojích informací:
- Ochrana cloudu a Microsoft Defender Antivirus
- Cloudová ochrana a odeslání ukázky na Microsoft Defender Antivirus (pokud zvažujete, jestli použít automatické odesílání vzorků se zásadami zabezpečení)