Megosztás a következőn keresztül:


Microsoft Defender víruskereső kiértékelése a PowerShell használatával

Érintett szolgáltatás:

A Windows 10 (vagy újabb) és Windows Server 2016 (vagy újabb) esetében a Microsoft Defender víruskereső által kínált következő generációs védelmi funkciókat használhatja biztonsági rés kiaknázása elleni védelemmel.

Ez a cikk bemutatja, hogyan engedélyezheti és tesztelheti a Microsoft Defender víruskereső legfontosabb védelmi funkcióit biztonsági rés kiaknázása elleni védelemmel, valamint útmutatást és további információkra mutató hivatkozásokat biztosít.

Javasoljuk, hogy a próbaverziós PowerShell-szkripttel konfigurálja ezeket a funkciókat, de egyenként engedélyezheti az egyes funkciókat a dokumentum többi részében ismertetett parancsmagokkal.

Az Endpoint Protection-termékekről és -szolgáltatásokról az alábbi forrásanyagokban talál további információt:

Ez a cikk Windows 10 vagy újabb, illetve Windows Server 2016 vagy újabb konfigurációs beállításait ismerteti. Ha bármilyen kérdése van az Microsoft Defender víruskereső által észlelt észleléssel kapcsolatban, vagy elmulasztott észlelést észlel, elküldhet nekünk egy fájlt a mintabeküldési súgóoldalunkon.

A funkciók engedélyezése a PowerShell használatával

Ez az útmutató a Microsoft Defender víruskereső parancsmagokat tartalmazza, amelyek a védelem kiértékeléséhez használandó funkciókat konfigurálják.

A parancsmagok használatához nyissa meg a PowerShellt rendszergazdaként, futtasson egy parancsot, majd nyomja le az Enter billentyűt.

A Get-MpPreference PowerShell-parancsmaggal ellenőrizheti az összes beállítás állapotát a kezdés előtt vagy a kiértékelés során.

Microsoft Defender víruskereső szabványos Windows-értesítéseken keresztül észlelést jelez. Az észleléseket a Microsoft Defender víruskereső alkalmazásban is áttekintheti.

A Windows eseménynaplója az észlelési és a motoreseményeket is rögzíti. Az eseményazonosítók és a hozzájuk tartozó műveletek listáját a Microsoft Defender víruskereső eseményeket ismertető cikkben találja.

Felhővédelmi funkciók

A standard definíciófrissítések előkészítése és kézbesítése órákat is igénybe vehet; a felhőben biztosított védelmi szolgáltatás másodpercek alatt képes biztosítani ezt a védelmet.

További információ: Felhővédelem és Microsoft Defender víruskereső.

Leírás PowerShell-parancs
A Microsoft Defender Cloud engedélyezése a közel azonnali védelemhez és a fokozott védelemhez Set-MpPreference -MAPSReporting Advanced
Minták automatikus beküldése a csoportvédelem növelése érdekében Set-MpPreference -SubmitSamplesConsent Always
Mindig a felhő használatával tiltsa le az új kártevőket másodpercek alatt Set-MpPreference -DisableBlockAtFirstSeen 0
Az összes letöltött fájl és melléklet vizsgálata Set-MpPreference -DisableIOAVProtection 0
A felhőblokkok szintjének beállítása Magas értékre Set-MpPreference -CloudBlockLevel High
Magas szintű felhőblokk időtúllépése 1 percre Set-MpPreference -CloudExtendedTimeout 50

Folyamatos védelem (valós idejű vizsgálat)

Microsoft Defender víruskereső azonnal megvizsgálja a fájlokat, amint a Windows látja őket, figyeli a futó folyamatokat az ismert vagy gyanús rosszindulatú viselkedések esetén. Ha a víruskereső motor rosszindulatú módosítást észlel, azonnal blokkolja a folyamat vagy fájl futását.

További információ ezekről a lehetőségekről: Viselkedési, heurisztikus és valós idejű védelem konfigurálása.

Leírás PowerShell-parancs
Fájlok és folyamatok folyamatos monitorozása az ismert kártevő-módosítások esetén Set-MpPreference -DisableRealtimeMonitoring 0
Folyamatosan monitorozza az ismert kártevők viselkedését, még olyan fájlokban is, amelyek nem minősülnek fenyegetésnek, és programokat futtat Set-MpPreference -DisableBehaviorMonitoring 0
Szkennelje be a szkripteket, amint látják vagy futtatják őket Set-MpPreference -DisableScriptScanning 0
A cserélhető meghajtók beszúrása vagy csatlakoztatása után azonnal vizsgálja meg a meghajtókat Set-MpPreference -DisableRemovableDriveScanning 0

Potenciálisan nemkívánatos alkalmazásvédelem

A potenciálisan nemkívánatos alkalmazások olyan fájlok és alkalmazások, amelyek hagyományosan nem minősülnek rosszindulatúnak. Az ilyen alkalmazások közé tartoznak a nem Microsoft-telepítők a gyakori szoftverekhez, a hirdetésinjektáláshoz és bizonyos típusú eszköztárakhoz a böngészőben.

Leírás PowerShell-parancs
A grayware, adware és más vélhetően nemkívánatos alkalmazások telepítésének megakadályozása Set-MpPreference -PUAProtection Enabled

Email és archív vizsgálat

Beállíthatja, hogy Microsoft Defender víruskereső automatikusan megvizsgálja bizonyos típusú e-mail- és archív fájlokat (például .zip fájlokat), amikor a Windows látja őket. További információ: Felügyelt e-mail-vizsgálatok a Microsoft Defender-ben.

Leírás PowerShell-parancs
E-mail fájlok és archívumok vizsgálata Set-MpPreference -DisableArchiveScanning 0
Set-MpPreference -DisableEmailScanning 0

Termék- és védelmi frissítések kezelése

Általában naponta egyszer kap Microsoft Defender víruskereső frissítéseket a Windows Update-ből. A frissítések gyakoriságának növeléséhez azonban megadhatja a következő beállításokat, és gondoskodhat arról, hogy a frissítéseket a System Center Configuration Manager, a Csoportházirend vagy a Intune kezelje.

Leírás PowerShell-parancs
Aláírások frissítése minden nap Set-MpPreference -SignatureUpdateInterval
Az aláírások frissítésének ellenőrzése ütemezett vizsgálat futtatása előtt Set-MpPreference -CheckForSignaturesBeforeRunningScan 1

Speciális fenyegetés- és biztonsági rés kiaknázása elleni védelem és megelőzés – Mappahozzáférés vezérlése

A biztonsági rés kiaknázása elleni védelem olyan funkciókat biztosít, amelyek segítenek megvédeni az eszközöket az ismert rosszindulatú viselkedésektől és a sebezhető technológiák elleni támadásoktól.

Leírás PowerShell-parancs
Megakadályozza, hogy rosszindulatú és gyanús alkalmazások (például zsarolóprogramok) módosításokat hajtanak végre a védett mappákon szabályozott mappahozzáféréssel Set-MpPreference -EnableControlledFolderAccess Enabled
Hálózatvédelemmel blokkolhatja az ismert rossz IP-címekhez és más hálózati kapcsolatokhoz való csatlakozást Set-MpPreference -EnableNetworkProtection Enabled
Kockázatcsökkentések standard készletének alkalmazása biztonsági rés kiaknázása elleni védelemmel Invoke-WebRequest

https://demo.wd.microsoft.com/Content/ProcessMitigation.xml -OutFile ProcessMitigation.xml

Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Ismert rosszindulatú támadási vektorok blokkolása a támadási felület csökkentésével Add-MpPreference -AttackSurfaceReductionRules\_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D4F940AB-401B-4EfC-AADCAD5F3C50688A -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids BE9BA2D9-53EA-4CDC-84E5- 9B1EEEE46550 -AttackSurfaceReductionRules\_Actions Enabled
Add-MpPreference -AttackSurfaceReductionRules\_Ids 01443614-CD74-433A-B99E2ECDC07BFC25 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 5BEB7EFE-FD9A-4556801D275E5FFC04CC -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D3E037E1-3EB8-44C8-A917- 57927947596D -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 3B576869-A4EC-4529-8536- B80A7769E899 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 75668C1F-73B5-4CF0-BB93- 3ECF5CB7CC84 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 26190899-1602-49e8-8b27-eb1d0a1ce869 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids e6db77e5-3df2-4cf1-b95a-636979351e5b -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids D1E49AAC-8F56-4280-B9BA993A6D77406C -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 33ddedf1-c6e0-47cb-833e-de6133960387 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids B2B3F03D-6A65-4F7B-A9C7- 1C7EF74A9BA4 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids a8f5898e-1dc8-49a9-9878-85004b8a61e6 -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids 92E97FA1-2EDF-4476-BDD6- 9DD0B4DDDC7B -AttackSurfaceReductionRules\_Actions Enabled

Add-MpPreference -AttackSurfaceReductionRules\_Ids C1DB55AB-C21A-4637-BB3FA12568109D35 -AttackSurfaceReductionRules\_Actions Enabled

Egyes szabályok blokkolhatják a szervezetben elfogadhatónak talált viselkedést. Ezekben az esetekben módosítsa a szabályt a -ről Enabled a-ra Audit a nem kívánt blokkok elkerülése érdekében.

Illetéktelen módosítás elleni védelem engedélyezése

A Microsoft Defender portálon lépjen a Beállítások>Végpontok>Speciális funkciók>Illetéktelen módosítás elleni védelem>bekapcsolva területre.

További információ: Hogyan illetéktelen módosítás elleni védelem konfigurálása vagy kezelése.

A Cloud Protection hálózati kapcsolatának ellenőrzése

Fontos ellenőrizni, hogy a Cloud Protection hálózati kapcsolata működik-e a toll tesztelése során. Futtassa a következő parancsot rendszergazdaként a parancssor használatával:

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

További információ: A cmdline eszköz használata a felhőben biztosított védelem ellenőrzéséhez.

Egyválasztós Microsoft Defender offline vizsgálat

Microsoft Defender Offline Scan egy speciális eszköz, amely Windows 10 vagy újabb, és lehetővé teszi, hogy indítsa el a gépet egy dedikált környezetben kívül a normál operációs rendszer. Különösen hasznos erős kártevők, például rootkits esetén.

További információ: Microsoft Defender Offline.

Leírás PowerShell-parancs
Győződjön meg arról, hogy az értesítések lehetővé teszik az eszköz speciális kártevő-eltávolító környezetbe való indítását Set-MpPreference -UILockdown 0

Lásd még