Personalizar el acceso controlado a carpetas
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
- Antivirus de Microsoft Defender
Plataformas
- Windows
Sugerencia
¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
El acceso controlado a carpetas le ayuda a proteger datos valiosos de aplicaciones y amenazas malintencionadas, como ransomware. El acceso controlado a carpetas se admite en clientes de Windows Server 2019, Windows Server 2022, Windows 10 y Windows 11.
Importante
El acceso controlado a carpetas no se admite en los servidores Linux.
En este artículo se describe cómo personalizar las funcionalidades de acceso controlado a carpetas e incluye las secciones siguientes:
- Protección de carpetas adicionales
- Agregar aplicaciones a las que se debe permitir el acceso a carpetas protegidas
- Permitir que los archivos ejecutables firmados accedan a carpetas protegidas
- Personalizar la notificación
Importante
El acceso controlado a carpetas supervisa las aplicaciones en busca de actividades que se detectan como malintencionadas. A veces, las aplicaciones legítimas no pueden realizar cambios en los archivos. Si el acceso controlado a carpetas afecta a la productividad de la organización, podría considerar la posibilidad de ejecutar esta característica en modo de auditoría para evaluar completamente el impacto.
Protección de carpetas adicionales
El acceso controlado a carpetas se aplica a muchas carpetas del sistema y ubicaciones predeterminadas, incluidas carpetas como Documentos, Imágenes y Películas. Puede agregar otras carpetas para protegerlas, pero no puede quitar las carpetas predeterminadas de la lista predeterminada.
Agregar otras carpetas al acceso controlado a carpetas puede ser útil en los casos en los que no almacene archivos en las bibliotecas de Windows predeterminadas o haya cambiado la ubicación predeterminada de las bibliotecas.
También puede especificar recursos compartidos de red y unidades asignadas. Se admiten las variables de entorno; sin embargo, los caracteres comodín no lo son.
Puede usar la aplicación de Seguridad de Windows, directiva de grupo, cmdlets de PowerShell o proveedores de servicios de configuración de administración de dispositivos móviles para agregar y quitar carpetas protegidas.
Uso de la aplicación Seguridad de Windows para proteger carpetas adicionales
Abra la aplicación Seguridad de Windows seleccionando el icono de escudo en la barra de tareas o buscando seguridad en el menú Inicio.
Seleccione Virus & protección contra amenazas y desplácese hacia abajo hasta la sección Protección contra ransomware .
Seleccione Administrar protección contra ransomware para abrir el panel Protección contra ransomware .
En la sección Acceso controlado a carpetas , seleccione Carpetas protegidas.
Elija Sí en el símbolo del Access Control del usuario. Se muestra el panel Carpetas protegidas .
Seleccione Agregar una carpeta protegida y siga las indicaciones para agregar carpetas.
Uso de directiva de grupo para proteger carpetas adicionales
En el equipo de administración de directivas de grupo, abra la Consola de administración de directivas de grupo.
Haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y, a continuación, seleccione Editar.
En la Editor administración de directiva de grupo, vaya aDirectivasde configuración> del equipoPlantillas> administrativas.
Expanda el árbol a Componentes> de Windows Microsoft DefenderAcceso controlado a carpetas controladas por Protección>contra vulnerabilidades> de seguridad de Antivirus de Windows Defender.
NOTA: En versiones anteriores de Windows, es posible que veas Windows Antivirus de Defender en lugar de Microsoft Defender Antivirus.Haga doble clic en Carpetas protegidas configuradas y, a continuación, establezca la opción en Habilitado. Seleccione Mostrar y especifique cada carpeta que quiera proteger.
Implemente el objeto directiva de grupo como suele hacer.
Uso de PowerShell para proteger carpetas adicionales
Escriba PowerShell en el menú Inicio, haga clic con el botón derecho en Windows PowerShell y seleccione Ejecutar como administrador.
Escriba el siguiente cmdlet de PowerShell, reemplazando
<the folder to be protected>
por la ruta de acceso de la carpeta (como"c:\apps\"
):Add-MpPreference -ControlledFolderAccessProtectedFolders "<the folder to be protected>"
Repita el paso 2 para cada carpeta que quiera proteger. Las carpetas protegidas están visibles en la aplicación Seguridad de Windows.
Importante
Use Add-MpPreference
para anexar o agregar aplicaciones a la lista y no Set-MpPreference
. El uso del Set-MpPreference
cmdlet sobrescribirá la lista existente.
Uso de CSP de MDM para proteger carpetas adicionales
Use el proveedor de servicios de configuración ./Vendor/MSFT/Policy/Config/Defender/GuardedFoldersList (CSP) para permitir que las aplicaciones realicen cambios en carpetas protegidas.
Permitir que aplicaciones específicas realicen cambios en carpetas controladas
Puede especificar si ciertas aplicaciones siempre se consideran seguras y dar acceso de escritura a los archivos de carpetas protegidas. Permitir aplicaciones puede ser útil si la característica de acceso controlado a carpetas bloquea una aplicación determinada que conozca y de confianza.
Importante
De forma predeterminada, Windows agrega aplicaciones que se consideran fáciles de usar en la lista de permitidos. Estas aplicaciones que se agregan automáticamente no se registran en la lista que se muestra en la aplicación Seguridad de Windows o mediante los cmdlets de PowerShell asociados. No es necesario agregar la mayoría de las aplicaciones. Agregue solo aplicaciones si se están bloqueando y puede comprobar su confiabilidad.
Al agregar una aplicación, debe especificar la ubicación de la aplicación. Solo se permitirá el acceso a las carpetas protegidas a la aplicación de esa ubicación. Si la aplicación (con el mismo nombre) está en una ubicación diferente, no se agregará a la lista de permitidos y puede bloquearse mediante el acceso controlado a carpetas.
Una aplicación o servicio permitidos solo tiene acceso de escritura a una carpeta controlada después de iniciarse. Por ejemplo, un servicio de actualización seguirá desencadenando eventos después de que se permita hasta que se detenga y reinicie.
Uso de la aplicación seguridad de Windows Defender para permitir aplicaciones específicas
Abra la aplicación Seguridad de Windows buscando seguridad en el menú inicio.
Seleccione el icono Protección contra amenazas de Virus & (o el icono de escudo en la barra de menús de la izquierda) y, a continuación, seleccione Administrar protección contra ransomware.
En la sección Acceso controlado a carpetas, seleccione Permitir una aplicación a través del acceso controlado a carpetas.
Seleccione Agregar una aplicación permitida y siga las indicaciones para agregar aplicaciones.
Uso de directiva de grupo para permitir aplicaciones específicas
En el dispositivo de administración de directiva de grupo, abra la consola de administración de directiva de grupo, haga clic con el botón derecho en el objeto directiva de grupo que desea configurar y seleccione Editar.
En el Editor de administración de directiva de grupo, vaya a Configuración del equipo y seleccione Plantillas administrativas.
Expanda el árbol a Componentes> de Windows Microsoft DefenderAcceso controlado a carpetas controladas por Protección>contra vulnerabilidades> de seguridad de Antivirus de Windows Defender.
Haga doble clic en la opción Configurar aplicaciones permitidas y, a continuación, establezca la opción en Habilitado. Seleccionar Mostrar.
Agregue la ruta de acceso completa al archivo ejecutable en Nombre de valor. Establezca Value en
0
. Por ejemplo, para permitir que el símbolo del sistema establezca El nombre del valor comoC:\Windows\System32\cmd.exe
. El valor debe establecerse en0
.
Uso de PowerShell para permitir aplicaciones específicas
Escriba PowerShell en el menú Inicio, haga clic con el botón derecho en Windows PowerShell y, a continuación, seleccione Ejecutar como administrador.
Escriba el siguiente cmdlet:
Add-MpPreference -ControlledFolderAccessAllowedApplications "<the app that should be allowed, including the path>"
Por ejemplo, para agregar el archivo ejecutabletest.exe ubicado en la carpeta C:\apps, el cmdlet sería el siguiente:
Add-MpPreference -ControlledFolderAccessAllowedApplications "c:\apps\test.exe"
Continúe usando
Add-MpPreference -ControlledFolderAccessAllowedApplications
para agregar más aplicaciones a la lista. Las aplicaciones agregadas con este cmdlet aparecerán en la aplicación de Seguridad de Windows.
Importante
Use Add-MpPreference
para anexar o agregar aplicaciones a la lista. El uso del Set-MpPreference
cmdlet sobrescribirá la lista existente.
Uso de CSP de MDM para permitir aplicaciones específicas
Use el proveedor de servicios de configuración ./Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications (CSP) para permitir que las aplicaciones realicen cambios en carpetas protegidas.
Permitir que los archivos ejecutables firmados accedan a carpetas protegidas
Microsoft Defender para punto de conexión indicadores de certificado y archivo pueden permitir que los archivos ejecutables firmados accedan a carpetas protegidas. Para obtener más información sobre la implementación, consulte Creación de indicadores basados en certificados.
Nota:
Esto no se aplica a los motores de scripting, incluido PowerShell.
Personalizar la notificación
Para obtener más información sobre cómo personalizar la notificación cuando se desencadena una regla y bloquea una aplicación o un archivo, consulte Configurar notificaciones de alerta en Microsoft Defender para punto de conexión.
Vea también
- Proteger carpetas importantes con acceso controlado a carpetas
- Habilitar el acceso controlado a carpetas
- Habilitar las reglas de la reducción de superficie expuesta a ataques
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.