Adresser falske positive/negativer i Microsoft Defender for Endpoint

Gælder for:

Platforme

  • Windows

I løsninger til beskyttelse af slutpunkter er en falsk positiv en enhed, f.eks. en fil eller en proces, der blev registreret og identificeret som skadelig, selvom enheden faktisk ikke er en trussel. Et falsk negativt element er et objekt, der ikke blev registreret som en trussel, selvom det rent faktisk er skadeligt. Falske positiver/negativer kan forekomme med enhver trusselsbeskyttelsesløsning, herunder Defender for Endpoint.

Definitionen af falske positive og negative på portalen Microsoft Defender

Heldigvis kan der tages skridt til at løse og reducere denne type problemer. Hvis du får vist falske positiver/negativer med Defender for Endpoint, kan dine sikkerhedshandlinger tage skridt til at løse dem ved hjælp af følgende proces:

  1. Gennemse og klassificer beskeder
  2. Gennemse afhjælpningshandlinger, der er foretaget
  3. Gennemse og definer udeladelser
  4. Send en enhed til analyse
  5. Gennemse og juster dine indstillinger for trusselsbeskyttelse

Du kan få hjælp, hvis du stadig har problemer med falske positiver/negativer, når du har udført de opgaver, der er beskrevet i denne artikel. Se Har du stadig brug for hjælp?

Trinnene til at håndtere falske positiver og negativer

Bemærk!

Denne artikel er beregnet som vejledning til sikkerhedsoperatorer og sikkerhedsadministratorer, der bruger Defender for Endpoint.

Del 1: Gennemse og klassificer beskeder

Hvis du får vist en besked , der er opstået, fordi noget er registreret som ondsindet eller mistænkeligt, og det ikke bør være det, kan du undertrykke beskeden for den pågældende enhed. Du kan også undertrykke beskeder, der ikke nødvendigvis er falske positiver, men som ikke er vigtige. Vi anbefaler, at du også klassificerer beskeder.

Administration af dine beskeder og klassificering af true/false-positive hjælper med at oplære din løsning til trusselsbeskyttelse og kan reducere antallet af falske positiver eller falske negativer over tid. Hvis du tager disse trin, hjælper det også med at reducere støj i din kø, så dit sikkerhedsteam kan fokusere på arbejdselementer med højere prioritet.

Find ud af, om en besked er nøjagtig

Før du klassificerer eller undertrykker en besked, skal du afgøre, om beskeden er nøjagtig, falsk positiv eller godartet.

  1. Vælg Hændelser & beskeder i navigationsruden i Microsoft Defender portal, og vælg derefter Beskeder.

  2. Vælg en besked for at få vist flere oplysninger om den. Hvis du vil have hjælp til denne opgave, skal du se Gennemse beskeder i Defender for Endpoint.

  3. Afhængigt af beskedstatus skal du udføre de trin, der er beskrevet i følgende tabel:

    Beskedstatus Sådan gør du
    Beskeden er nøjagtig Tildel beskeden, og undersøg den derefter yderligere.
    Beskeden er falsk positiv 1. Klassificer beskeden som falsk positiv.

    2. Ignorer advarslen.

    3. Create en indikator for Microsoft Defender for Endpoint.

    4. Send en fil til Microsoft til analyse.
    Beskeden er nøjagtig, men godartet (uvæsentlig) Klassificer beskeden som en sand positiv, og skjul derefter beskeden.

Klassificer en besked

Beskeder kan klassificeres som falske positiver eller sande positiver på portalen Microsoft Defender. Klassificering af beskeder hjælper med at oplære Defender for Endpoint, så du over tid får vist flere sande beskeder og færre falske beskeder.

  1. Vælg Hændelser & beskeder i Microsoft Defender portal i navigationsruden, vælg Beskeder, og vælg derefter en besked.

  2. Vælg Administrer besked for den valgte besked. Der åbnes en pop op-rude.

  3. I afsnittet Administrer besked skal du i feltet Klassificering klassificere beskeden (Sand positiv, Oplysende, forventet aktivitet eller Falsk positiv).

Tip

Du kan finde flere oplysninger om, hvordan du undertrykker beskeder, under Administrer Defender for Endpoint-beskeder. Og hvis din organisation bruger en SIEM-server (Security Information And Event Management), skal du også definere en undertrykkelsesregel der.

Skjul en besked

Hvis du har beskeder, der enten er falske positiver, eller som er sande positive, men for uvæsentlige hændelser, kan du undertrykke disse beskeder i Microsoft Defender XDR. Undertrykkelse af beskeder hjælper med at reducere støj i din kø.

  1. Vælg Hændelser & beskeder i navigationsruden i Microsoft Defender portal, og vælg derefter Beskeder.

  2. Vælg en besked, som du vil undertrykke, for at åbne ruden Detaljer .

  3. I ruden Detaljer skal du vælge ellipsen (...) og derefter Create regel for undertrykkelse.

  4. Angiv alle indstillingerne for undertrykkelsesreglen, og vælg derefter Gem.

Tip

Har du brug for hjælp til undertrykkelsesregler? Se Undertryk en besked, og opret en ny undertrykkelsesregel.

Del 2: Gennemse afhjælpningshandlinger

Afhjælpningshandlinger, f.eks. afsendelse af en fil for at sætte en proces i karantæne eller stoppe en proces, udføres på enheder (f.eks. filer), der registreres som trusler. Flere typer afhjælpningshandlinger forekommer automatisk gennem automatiseret undersøgelse og Microsoft Defender Antivirus:

  • Sæt en fil i karantæne
  • Fjern en registreringsdatabasenøgle
  • Dræb en proces
  • Stop en tjeneste
  • Deaktiver en driver
  • Fjern en planlagt opgave

Andre handlinger, f.eks. start af en antivirusscanning eller indsamling af en undersøgelsespakke, forekommer manuelt eller via Live Response. Handlinger, der udføres via Live Response, kan ikke fortrydes.

Når du har gennemset dine beskeder, er dit næste trin at gennemse afhjælpningshandlinger. Hvis der blev udført nogen handlinger som følge af falske positiver, kan du fortryde de fleste typer afhjælpningshandlinger. Du kan især:

Når du er færdig med at gennemse og fortryde handlinger, der er udført som følge af falske positiver, skal du fortsætte med at gennemse eller definere undtagelser.

Gennemse fuldførte handlinger

  1. Microsoft Defender-portalen skal du vælge Handlinger & indsendelser og derefter vælge Løsningscenter.

  2. Vælg fanen Oversigt for at få vist en liste over udførte handlinger.

  3. Vælg et element for at få vist flere oplysninger om den afhjælpningshandling, der blev udført.

Gendan en karantænefil fra Løsningscenter

  1. Microsoft Defender-portalen skal du vælge Handlinger & indsendelser og derefter vælge Løsningscenter.

  2. Vælg en handling, du vil fortryde, under fanen Oversigt .

  3. Vælg Fortryd i pop op-ruden. Hvis handlingen ikke kan fortrydes med denne metode, kan du ikke se knappen Fortryd . Du kan få mere at vide under Fortryd fuldførte handlinger.

Fortryd flere handlinger på én gang

  1. Microsoft Defender-portalen skal du vælge Handlinger & indsendelser og derefter vælge Løsningscenter.

  2. Vælg de handlinger, du vil fortryde, under fanen Oversigt .

  3. I pop op-vinduet i højre side af skærmen skal du vælge Fortryd.

Fjern en fil fra karantæne på tværs af flere enheder

Karantænefilen

  1. Microsoft Defender-portalen skal du vælge Handlinger & indsendelser og derefter vælge Løsningscenter.

  2. Under fanen Historik skal du vælge en fil med handlingstypen Karantænefil.

  3. I ruden til højre på skærmen skal du vælge Anvend på X flere forekomster af denne fil og derefter vælge Fortryd.

Gennemse karantænemeddelelser

  1. Vælg Exchange-meddelelsessporing under Mail & samarbejde i Microsoft Defender portal.

  2. Vælg en meddelelse for at få vist detaljer.

Gendan fil fra karantæne

Du kan annullere og fjerne en fil fra karantæne, hvis du har fastslået, at den er ren efter en undersøgelse. Kør følgende kommando på hver enhed, hvor filen blev sat i karantæne.

  1. Åbn kommandoprompten som administrator på enheden:

    1. Gå til Start, og skriv cmd.
    2. Højreklik på Kommandoprompt, og vælg Kør som administrator.
  2. Skriv følgende kommando, og tryk på Enter:

    "%ProgramFiles%\Windows Defender\MpCmdRun.exe" -Restore -Name EUS:Win32/CustomEnterpriseBlock -All
    

    Vigtigt!

    I nogle scenarier kan ThreatName vises som EUS:Win32/CustomEnterpriseBlock!cl. Defender for Endpoint gendanner alle brugerdefinerede blokerede filer, der er sat i karantæne på denne enhed inden for de sidste 30 dage. En fil, der er sat i karantæne som en potentiel netværkstrussel, kan muligvis ikke genoprettes. Hvis en bruger forsøger at gendanne filen efter karantæne, er filen muligvis ikke tilgængelig. Dette kan skyldes, at systemet ikke længere har netværkslegitimationsoplysninger for at få adgang til filen. Dette er typisk et resultat af en midlertidig logon på et system eller en delt mappe, og adgangstokens er udløbet.

  3. I ruden til højre på skærmen skal du vælge Anvend på X flere forekomster af denne fil og derefter vælge Fortryd.

Del 3: Gennemse eller definer udeladelser

Forsigtighed

Før du definerer en udeladelse, skal du gennemse de detaljerede oplysninger under Administrer udeladelser for Microsoft Defender for Endpoint og Microsoft Defender Antivirus. Vær opmærksom på, at enhver udeladelse, der er defineret, sænker dit beskyttelsesniveau.

En udeladelse er en enhed, f.eks. en fil eller URL-adresse, som du angiver som en undtagelse til afhjælpningshandlinger. Den udeladte enhed kan stadig registreres, men der udføres ingen afhjælpningshandlinger på den pågældende enhed. Dvs. at den registrerede fil eller proces ikke stoppes, sendes i karantæne, fjernes eller på anden måde ændres af Microsoft Defender for Endpoint.

Hvis du vil definere udeladelser på tværs af Microsoft Defender for Endpoint, skal du udføre følgende opgaver:

Bemærk!

Microsoft Defender Antivirus-undtagelser gælder kun for antivirusbeskyttelse og ikke på tværs af andre Microsoft Defender for Endpoint egenskaber. Hvis du vil udelade filer bredt, skal du bruge udeladelser for Microsoft Defender Antivirus og brugerdefinerede indikatorer for Microsoft Defender for Endpoint.

Procedurerne i dette afsnit beskriver, hvordan du definerer udeladelser og indikatorer.

Undtagelser for Microsoft Defender Antivirus

Generelt bør du ikke behøver at definere undtagelser for Microsoft Defender Antivirus. Sørg for, at du definerer udeladelser sparsomt, og at du kun inkluderer de filer, mapper, processer og procesåbnede filer, der resulterer i falske positiver. Derudover skal du sørge for regelmæssigt at gennemse dine definerede undtagelser. Vi anbefaler, at du bruger Microsoft Intune til at definere eller redigere dine antivirusudeladelser. Du kan dog bruge andre metoder, f.eks. Gruppepolitik (se Administrer Microsoft Defender for Endpoint.

Tip

Har du brug for hjælp til antivirusudeladelser? Se Konfigurer og valider udeladelser for Microsoft Defender Antivirus.

Brug Intune til at administrere antivirusudeladelser (for eksisterende politikker)

  1. Vælg Endpoint security>Antivirusi Microsoft Intune Administration, og vælg derefter en eksisterende politik. (Hvis du ikke har en eksisterende politik, eller du vil oprette en ny politik, skal du gå til Brug Intune til at oprette en ny antiviruspolitik med udeladelser).

  2. Vælg Egenskaber, og vælg Rediger ud for Konfigurationsindstillinger.

  3. Udvid Microsoft Defender Antivirus Exclusions, og angiv derefter dine udeladelser.

    • Udeladte filtypenavne er undtagelser, som du definerer efter filtypenavn. Disse filtypenavne gælder for alle filnavne, der har det definerede filtypenavn uden filstien eller mappen. Adskil hver filtype på listen skal være adskilt med et | tegn. Det kunne f.eks. være lib|obj. Du kan få flere oplysninger under ExcludedExtensions.
    • Udeladte URL-adresser er undtagelser, som du definerer efter deres placering (sti). Disse typer undtagelser kaldes også fil- og mappeudeladelser. Adskil hver sti på listen med et | tegn. Det kunne f.eks. være C:\Example|C:\Example1. Du kan få flere oplysninger under ExcludedPaths.
    • Ekskluderede processer er udeladelser for filer, der er åbnet af bestemte processer. Adskil hver filtype på listen med et | tegn. Det kunne f.eks. være C:\Example. exe|C:\Example1.exe. Disse udeladelser er ikke til de faktiske processer. Hvis du vil udelade processer, kan du bruge fil- og mappeudeladelser. Du kan få flere oplysninger i ExcludedProcesses.
  4. Vælg Gennemse + gem, og vælg derefter Gem.

Brug Intune til at oprette en ny antiviruspolitik med udeladelser

  1. Vælg Endpoint security>Antivirus>+ Create Policy iMicrosoft Intune Administration.

  2. Vælg en platform (f.eks. Windows 10, Windows 11 og Windows Server).

  3. For Profil skal du vælge Microsoft Defender Antivirus-udeladelser og derefter vælge Create.

  4. Create profiltrin skal du angive et navn og en beskrivelse til profilen og derefter vælge Næste.

  5. Angiv dine antivirusudeladelser under fanen Konfigurationsindstillinger , og vælg derefter Næste.

    • Udeladte filtypenavne er undtagelser, som du definerer efter filtypenavn. Disse filtypenavne gælder for alle filnavne, der har det definerede filtypenavn uden filstien eller mappen. Adskil hver filtype på listen med et | tegn. Det kunne f.eks. være lib|obj. Du kan få flere oplysninger under ExcludedExtensions.
    • Udeladte URL-adresser er undtagelser, som du definerer efter deres placering (sti). Disse typer undtagelser kaldes også fil- og mappeudeladelser. Adskil hver sti på listen med et | tegn. Det kunne f.eks. være C:\Example|C:\Example1. Du kan få flere oplysninger under ExcludedPaths.
    • Ekskluderede processer er udeladelser for filer, der er åbnet af bestemte processer. Adskil hver filtype på listen med et | tegn. Det kunne f.eks. være C:\Example. exe|C:\Example1.exe. Disse udeladelser er ikke til de faktiske processer. Hvis du vil udelade processer, kan du bruge fil- og mappeudeladelser. Du kan få flere oplysninger i ExcludedProcesses.
  6. Hvis du bruger områdekoder i din organisation under fanen Områdekoder , skal du angive områdekoder for den politik, du opretter. (Se Områdekoder).

  7. Under fanen Tildelinger skal du angive de brugere og grupper, som politikken skal anvendes på, og derefter vælge Næste. Hvis du har brug for hjælp til tildelinger, skal du se Tildel bruger- og enhedsprofiler i Microsoft Intune.

  8. Gennemse indstillingerne under fanen Gennemse + opret, og vælg derefter Create.

Indikatorer for Defender for Endpoint

Indikatorer (specifikt indikatorer for kompromitteret eller IoCs) gør det muligt for dit sikkerhedsteam at definere registrering, forebyggelse og udeladelse af enheder. Du kan f.eks. angive, at visse filer skal udelades fra scanninger og afhjælpningshandlinger i Microsoft Defender for Endpoint. Eller indikatorer kan bruges til at generere beskeder for bestemte filer, IP-adresser eller URL-adresser.

Hvis du vil angive objekter som undtagelser for Defender for Endpoint, skal du oprette "tillad"-indikatorer for disse objekter. Sådanne "tillad"-indikatorer gælder for næste generations beskyttelse og automatiseret undersøgelse & afhjælpning.

Der kan oprettes "Tillad"-indikatorer for:

Indikatortyperne

Indikatorer for filer

Når du opretter en "tillad"-indikator for en fil, f.eks. en eksekverbar fil, hjælper det med at forhindre, at filer, som din organisation bruger, blokeres. Filer kan indeholde pe-filer (portable executable), f.eks .exe . og .dll filer.

Før du opretter indikatorer for filer, skal du kontrollere, at følgende krav er opfyldt:

Indikatorer for IP-adresser, URL-adresser eller domæner

Når du opretter en "tillad"-indikator for en IP-adresse, EN URL-adresse eller et domæne, hjælper det med at forhindre, at de websteder eller IP-adresser, din organisation bruger, blokeres.

Før du opretter indikatorer for IP-adresser, URL-adresser eller domæner, skal du kontrollere, at følgende krav er opfyldt:

  • Netværksbeskyttelse i Defender for Endpoint er aktiveret i blokeringstilstand (se Aktivér netværksbeskyttelse)
  • Antimalware-klientversionen er 4.18.1906.x eller nyere
  • Enheder kører Windows 10, version 1709 eller nyere eller Windows 11

Brugerdefinerede netværksindikatorer er slået til i Microsoft Defender XDR. Du kan få mere at vide under Avancerede funktioner.

Indikatorer for programcertifikater

Når du opretter en "tillad"-indikator for et programcertifikat, hjælper det med at forhindre, at programmer, f.eks. internt udviklede programmer, som din organisation bruger, blokeres. .CER eller .PEM filtypenavne understøttes.

Før du opretter indikatorer for programcertifikater, skal du kontrollere, at følgende krav er opfyldt:

  • Microsoft Defender Antivirus er konfigureret med cloudbaseret beskyttelse aktiveret (se Administrer skybaseret beskyttelse
  • Antimalware-klientversionen er 4.18.1901.x eller nyere
  • Enheder kører Windows 10, version 1703 eller nyere eller Windows 11. Windows Server 2012 R2 og Windows Server 2016 med den moderne samlede løsning i Defender for Endpoint eller Windows Server 2019 eller Windows Server 2022
  • Definitioner på beskyttelse af virus og trusler er opdaterede

Tip

Når du opretter indikatorer, kan du definere dem én for én eller importere flere elementer på én gang. Husk, at der er en grænse på 15.000 indikatorer for en enkelt lejer. Og du skal muligvis indsamle visse oplysninger først, f.eks. oplysninger om filhash. Sørg for at gennemse forudsætningerne, før du opretter indikatorer.

Del 4: Send en fil til analyse

Du kan sende enheder, f.eks. filer og filløse registreringer, til Microsoft til analyse. Microsofts sikkerhedsforskere analyserer alle indsendelser, og deres resultater hjælper med at informere Defender for Endpoint Threat Protection-funktioner. Når du logger på indsendelseswebstedet, kan du spore dine indsendelser.

Send en fil til analyse

Hvis du har en fil, der enten fejlagtigt blev registreret som skadelig eller blev overset, skal du følge disse trin for at sende filen til analyse.

  1. Gennemse retningslinjerne her: Send filer til analyse.

  2. Indsend filer i Defender for Endpoint, eller besøg webstedet for Microsoft Sikkerhedsviden indsendelse, og send dine filer.

Send en filløs registrering til analyse

Hvis noget blev registreret som malware baseret på funktionsmåde, og du ikke har en fil, kan du sende filen Mpsupport.cab til analyse. Du kan hente .cab-filen ved hjælp af værktøjet Microsoft Malware Protection Command-Line Utility (MPCmdRun.exe) på Windows 10 eller Windows 11.

  1. Gå til C:\ProgramData\Microsoft\Windows Defender\Platform\<version>, og kør MpCmdRun.exe derefter som administrator.

  2. Skriv mpcmdrun.exe -GetFiles, og tryk derefter på Enter.

    Der oprettes en .cab fil, der indeholder forskellige diagnosticeringslogge. Filens placering er angivet i outputtet fra kommandoprompten. Som standard er C:\ProgramData\Microsoft\Microsoft Defender\Support\MpSupportFiles.cabplaceringen .

  3. Gennemse retningslinjerne her: Send filer til analyse.

  4. Besøg webstedet for Microsoft Sikkerhedsviden indsendelse (https://www.microsoft.com/wdsi/filesubmission), og send dine .cab filer.

Hvad sker der, når en fil er sendt?

Din indsendelse scannes straks af vores systemer for at give dig den seneste bestemmelse, selv før en analytiker begynder at håndtere din sag. Det er muligt, at en fil allerede er sendt og behandlet af en analytiker. I disse tilfælde træffes der hurtigt en afgørelse.

For indsendelser, der ikke allerede er behandlet, prioriteres de til analyse på følgende måde:

  • Udbredt filer med potentiale til at påvirke et stort antal computere får en højere prioritet.
  • Godkendte kunder, især virksomhedskunder med gyldige Software Assurance-id'er (SAID'er), får en højere prioritet.
  • Indsendelser, der er markeret som høj prioritet af SAID-indehavere, får øjeblikkelig opmærksomhed.

Hvis du vil søge efter opdateringer vedrørende din indsendelse, skal du logge på webstedet for Microsoft Sikkerhedsviden indsendelse.

Tip

Du kan få mere at vide under Send filer til analyse.

Del 5: Gennemse og juster dine indstillinger for trusselsbeskyttelse

Defender for Endpoint tilbyder en lang række muligheder, herunder muligheden for at finjustere indstillinger for forskellige funktioner og funktioner. Hvis du får mange falske positiver, skal du sørge for at gennemse din organisations indstillinger for trusselsbeskyttelse. Du skal muligvis foretage nogle justeringer af:

Skybaseret beskyttelse

Kontrollér dit skybaserede beskyttelsesniveau for Microsoft Defender Antivirus. Skybaseret beskyttelse er som standard angivet til Ikke konfigureret. Vi anbefaler dog, at du aktiverer den. Hvis du vil vide mere om konfiguration af din skybaserede beskyttelse, skal du se Slå cloudbeskyttelse til i Microsoft Defender Antivirus.

Du kan bruge Intune eller andre metoder, f.eks. Gruppepolitik, til at redigere eller angive dine skybaserede beskyttelsesindstillinger.

Se Slå skybeskyttelse til i Microsoft Defender Antivirus.

Afhjælpning af potentielt uønskede programmer

Potentielt uønskede programmer (PUA) er en kategori af software, der kan få enheder til at køre langsomt, vise uventede annoncer eller installere anden software, der kan være uventet eller uønsket. Eksempler på PUA omfatter reklame software, bundling software, og undvigelse software, der fungerer anderledes med sikkerhedsprodukter. Selvom PUA ikke betragtes som malware, er nogle typer software PUA baseret på deres adfærd og omdømme.

Hvis du vil vide mere om PUA, skal du se Registrer og bloker potentielt uønskede programmer.

Afhængigt af de apps, din organisation bruger, får du muligvis falske positiver som følge af dine indstillinger for PUA-beskyttelse. Hvis det er nødvendigt, kan du overveje at køre PUA-beskyttelse i overvågningstilstand i et stykke tid eller anvende PUA-beskyttelse på et undersæt af enheder i din organisation. PUA-beskyttelse kan konfigureres til Microsoft Edge-browseren og til Microsoft Defender Antivirus.

Vi anbefaler, at du bruger Intune til at redigere eller angive indstillinger for PUA-beskyttelse. Du kan dog bruge andre metoder, f.eks. Gruppepolitik.

Se Konfigurer PUA-beskyttelse i Microsoft Defender Antivirus.

Automatiseret undersøgelse og afhjælpning

Automatiserede funktioner til undersøgelse og afhjælpning (AIR) er designet til at undersøge beskeder og straks træffe foranstaltninger til at løse brud. Når beskeder udløses, og der køres en automatisk undersøgelse, genereres der en dom for hvert bevis, der undersøges. Dommene kan være Ondsindede, Mistænkelige eller Ingen trusler fundet.

Afhængigt af det automatiseringsniveau , der er angivet for din organisation og andre sikkerhedsindstillinger, udføres afhjælpningshandlinger på artefakter, der anses for at være skadelige eller mistænkelige. I nogle tilfælde sker afhjælpningshandlinger automatisk. i andre tilfælde udføres afhjælpningshandlinger manuelt eller kun efter godkendelse af dit team for sikkerhedshandlinger.

Vigtigt!

Vi anbefaler, at du bruger Fuld automatisering til automatiseret undersøgelse og afhjælpning. Slå ikke disse egenskaber fra på grund af et falsk positivt. Brug i stedet "tillad"-indikatorer til at definere undtagelser og sørge for, at automatisk undersøgelse og afhjælpning er indstillet til automatisk at udføre relevante handlinger. Hvis du følger denne vejledning , hjælper det med at reducere antallet af beskeder, som sikkerhedsteamet skal håndtere.

Har du stadig brug for hjælp?

Hvis du har gennemgået alle trinnene i denne artikel og stadig har brug for hjælp, skal du kontakte teknisk support.

  1. Vælg spørgsmålstegnet (?) i øverste højre hjørne i Microsoft Defender-portalen, og vælg derefter Microsoft support.

  2. Beskriv dit problem i vinduet Supportassistent , og send derefter din meddelelse. Herfra kan du åbne en serviceanmodning.

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.