שתף באמצעות


הגנה על תיקיות חשובות באמצעות גישה מבוקרת לתיקיות

חל על:

חל על

  • Windows

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

מהי גישה מבוקרת לתיקיה?

גישה מבוקרת לתיקיות עוזרת להגן על הנתונים החשובים שלך מפני אפליקציות ואיומים זדוניים, כגון תוכנת כופר. גישה מבוקרת לתיקיות מגנה על הנתונים שלך על-ידי בדיקת אפליקציות מול רשימה של אפליקציות מוכרות מהימנות. ניתן לקבוע את התצורה של גישה מבוקרת לתיקיה באמצעות אבטחת Windows App, Microsoft Endpoint Configuration Manager או Intune (עבור מכשירים מנוהלים). גישה מבוקרת לתיקיה נתמכת ב- Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows 10 ו- Windows 11,

הערה

מנועי Scripting אינם מהימנים ואין באפשרותך לאפשר להם גישה לתיקיות מוגנות מבוקרות. לדוגמה, PowerShell אינו מהימן על-ידי גישה מבוקרת לתיקיה, גם אם אתה מאפשר זאת באמצעות מחווני אישור וקובץ.

גישה מבוקרת לתיקיה פועלת בצורה הטובה ביותר עם Microsoft Defender עבור נקודת קצה, מה שמספק לך דיווח מפורט לאירועי גישה מבוקרים לתיקיה ובלוקים כחלק מתרחישי חקירת ההתראה הרגילים.

עצה

בלוקי גישה מבוקרים לתיקיה אינם יוצרים התראות בתור התראות. עם זאת, באפשרותך להציג מידע אודות בלוקים מבוקרים של גישה לתיקיה בתצוגת ציר הזמן של המכשיר, בעת שימוש בחיפוש מתקדם או באמצעות כללי זיהוי מותאמים אישית.

כיצד פועלת גישה מבוקרת לתיקיה?

גישה מבוקרת לתיקיות פועלת רק על-ידי מתן אפשרות לאפליקציות מהימנות לגשת לתיקיות מוגנות. תיקיות מוגנות מצוינות כאשר מוגדרת גישה מבוקרת לתיקיות. בדרך כלל, תיקיות שנמצאות בשימוש נפוץ, כגון תיקיות המשמשות עבור מסמכים, תמונות, הורדות וכן הלאה, נכללות ברשימת התיקיות המבוקרות.

גישה מבוקרת לתיקיה פועלת עם רשימה של יישומים מהימנים. אפליקציות הכלולות ברשימת התוכנות המהימנות פועלות כצפוי. יישומים שאינם כלולים ברשימה מונעים ביצוע שינויים כלשהם בקבצים בתוך תיקיות מוגנות.

אפליקציות מתווספות לרשימה בהתבסס על השכיחות והמוניטין שלהן. אפליקציות שכיחות במיוחד ברחבי הארגון שלך שמעולם לא הצגו התנהגות שנחשבת זד זדונית נחשבות למהימנים. אפליקציות אלה מתווספות לרשימה באופן אוטומטי.

ניתן גם להוסיף יישומים באופן ידני לרשימה המהימנה באמצעות Configuration Manager או Intune. ניתן לבצע פעולות נוספות מהפורטל Microsoft Defender שלך.

מדוע חשובת גישה מבוקרת לתיקיה

גישה מבוקרת לתיקיות שימושית במיוחד בהגנה על המסמכים והמידע שלך מפני תוכנות כופר. בהתקפה של תוכנת כופר, הקבצים שלך יכולים להיות מוצפנים ומוחזקים כבני ערובה. כאשר קיימת גישה מבוקרת לתיקיות, מופיעה הודעה במחשב שבו אפליקציה ניסתה לבצע שינויים בקובץ בתיקיה מוגנת. באפשרותך להתאים אישית את ההודעה עם פרטי החברה ופרטי הקשר שלך. באפשרותך גם להפוך את הכללים לזמינים בנפרד כדי להתאים אישית את הטכניקות של צגי התכונות.

התיקיות המוגנות כוללות תיקיות מערכת נפוצות (כולל סקטורים של אתחול), ובאפשרותך להוסיף תיקיות נוספות. באפשרותך גם לאפשר לאפליקציות להעניק להם גישה לתיקיות המוגנות.

באפשרותך להשתמש במצב ביקורת כדי להעריך כיצד גישה מבוקרת לתיקיה תשפיע על הארגון שלך אם היא תהיה זמינה.

תיקיות מערכת Windows מוגנות כברירת מחדל

תיקיות מערכת של Windows מוגנות כברירת מחדל, יחד עם כמה תיקיות אחרות:

התיקיות המוגנות כוללות תיקיות מערכת נפוצות (כולל סקטורים של אתחול), ובאפשרותך להוסיף תיקיות נוספות. באפשרותך גם לאפשר לאפליקציות להעניק להם גישה לתיקיות המוגנות. תיקיות מערכות Windows המוגנות כברירת מחדל הן:

  • c:\Users\<username>\Documents
  • c:\Users\Public\Documents
  • c:\Users\<username>\Pictures
  • c:\Users\Public\Pictures
  • c:\Users\Public\Videos
  • c:\Users\<username>\Videos
  • c:\Users\<username>\Music
  • c:\Users\Public\Music
  • c:\Users\<username>\Favorites

תיקיות ברירת מחדל מופיעות בפרופיל המשתמש, תחת מחשב זה, כפי שמוצג בתמונה הבאה:

תיקיות ברירת מחדל של מערכות Windows מוגנות

הערה

באפשרותך להגדיר תיקיות נוספות כמוגנות, אך לא ניתן להסיר את תיקיות המערכת של Windows המוגנות כברירת מחדל.

דרישות לגישה מבוקרת לתיקיה

גישה מבוקרת לתיקיה דורשת Microsoft Defender אנטי-וירוס בזמן אמת.

סקירת אירועי גישה מבוקרים לתיקיה בפורטל Microsoft Defender שלך

Defender for Endpoint מספק דיווח מפורט לאירועים ובלוקים כחלק מתרחישי חקירת ההתראה שלה בפורטל Microsoft Defender; ראה Microsoft Defender עבור נקודת קצה ב- Microsoft Defender XDR.

באפשרותך לבצע שאילתה Microsoft Defender עבור נקודת קצה באמצעות ציד מתקדם. אם אתה משתמש במצב ביקורת, באפשרותך להשתמש לציד מתקדם כדי לראות כיצד הגדרות גישה מבוקרות לתיקיה ישפיעו על הסביבה שלך אם הן יהיו זמינות.

שאילתה לדוגמה:

DeviceEvents
| where ActionType in ('ControlledFolderAccessViolationAudited','ControlledFolderAccessViolationBlocked')

סקירת אירועי גישה מבוקרים לתיקיה ב- Windows מציג האירועים

באפשרותך לסקור את יומן האירועים של Windows כדי לראות אירועים הנוצרים בעת חסימות גישה מבוקרות לתיקיה (או ביקורות) של אפליקציה:

  1. הורד את חבילת ההערכה וחלץ אתcfa-events.xml למיקום נגיש בקלות במכשיר.

  2. הקלד מציג האירועים בתפריט התחלה כדי לפתוח את חלון מציג האירועים.

  3. בחלונית הימנית, תחת פעולות, בחר ייבוא תצוגה מותאמת אישית....

  4. נווט אל המקום שבו חילצתcfa-events.xml ובחר אותו. לחלופין, העתק את ה- XML ישירות.

  5. בחר אישור.

הטבלה הבאה מציגה אירועים הקשורים לגישה מבוקרת לתיקיה:

מזהה אירוע תיאור
5007 אירוע בעת שינוי ההגדרות
1124 אירוע גישה מבוקר לתיקיה מבוקרת
1123 אירוע גישה מבוקרת לתיקיה שנחסם
1127 אירוע חסימת כתיבה של סקטור גישה לתיקיה שנחסם
1128 אירוע חסימת כתיבה של סקטור גישה לתיקיה מבוקרת

הצגה או שינוי של רשימת התיקיות המוגנות

באפשרותך להשתמש ביישום אבטחת Windows כדי להציג את רשימת התיקיות המוגנות על-ידי גישה מבוקרת לתיקיות.

  1. במכשיר ה- Windows 10 או Windows 11 שלך, פתח את אבטחת Windows האפליקציה.

  2. בחר הגנה מפני וירוסים ואיומים.

  3. תחת הגנה מפני תוכנת כופר, בחר נהל הגנה מפני תוכנות כופר.

  4. אם הגישה מבוקרת לתיקיה כבויה, יהיה עליך להפעיל אותה. בחר תיקיות מוגנות.

  5. בצע אחת מהפעולות הבאות:

    • כדי להוסיף תיקיה, בחר + הוסף תיקיה מוגנת.
    • כדי להסיר תיקיה, בחר אותה ולאחר מכן בחר הסר.

    חשוב

    אל תוסיף נתיבי שיתוף מקומיים (לולאות חוזרות) כתיקיות מוגנות. השתמש בנתיב המקומי במקום זאת. לדוגמה, אם שיתפת כ C:\demo - \\mycomputer\demo, אל תוסיף \\mycomputer\demo לרשימת התיקיות המוגנות. במקום זאת, הוסף C:\demo.

תיקיות המערכת של Windows מוגנות כברירת מחדל, ולא ניתן להסיר אותן מהרשימה. תיקיות משנה נכללות גם בהגנה בעת הוספת תיקיה חדשה לרשימה.

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.