Végponthoz készült Microsoft Defender a Windows Serveren SAP-vel
Érintett szolgáltatás:
Ha a szervezete SAP-t használ, fontos megérteni a végponthoz készült Microsoft Defender és az SAP-alkalmazások víruskereső és EDR-jének kompatibilitását és támogatását. Ez a cikk segít megérteni az SAP által az olyan végpontvédelmi biztonsági megoldásokhoz nyújtott támogatást, mint a Végponthoz készült Defender, és hogyan működnek együtt az SAP-alkalmazásokkal.
Ez a cikk bemutatja, hogyan használhatja a Végponthoz készült Microsoft Defendert Windows Serveren sap-alkalmazások, például a NetWeaver és az S4 Hana, valamint az SAP önálló motorjai, például a LiveCache mellett. Ebben a cikkben a végponthoz készült Defender víruskereső és EDR-képességeivel foglalkozunk. A Végponthoz készült Defender összes funkciójának áttekintését lásd: Végponthoz készült Microsoft Defender.
Ez a cikk nem fedi le az SAP-ügyfélszoftvereket, például az SAPGUI-t vagy a Microsoft Defender víruskeresőt Windows-ügyféleszközökön.
Nagyvállalati biztonság és az SAP Alap csapata
A nagyvállalati biztonság egy speciális szerepkör, és az ebben a cikkben leírt tevékenységeket a vállalati biztonsági csapat és az SAP Basis csapata közötti közös tevékenységként kell megtervezni. A vállalati biztonsági csapatnak össze kell hangolnia az SAP Basis csapatával, közösen kell megterveznie a Végponthoz készült Defender konfigurációját, és elemeznie kell a kizárásokat.
A Végponthoz készült Defender áttekintése
A Végponthoz készült Defender a Microsoft Defender XDR összetevője, és integrálható az SIEM/SOAR megoldással.
Mielőtt elkezdené megtervezni vagy üzembe helyezni a Végponthoz készült Defendert a Windows Serveren az SAP használatával, szánjon egy kis időt a Végponthoz készült Defender áttekintésére. Az alábbi videó áttekintést nyújt:
A Végponthoz készült Defenderről és a Microsoft biztonsági ajánlatairól a következő forrásanyagokban talál részletesebb információt:
- Végponthoz készült Microsoft Defender
- A Microsoft security dokumentációja és képzése – Biztonsági dokumentáció
A Végponthoz készült Defender olyan képességeket tartalmaz, amelyek túlmutatnak a jelen cikk hatókörén. Ebben a cikkben két fő területre összpontosítunk:
- Következő generációs védelem (beleértve a vírusvédelmet is). A következő generációs védelem olyan víruskereső termék, mint más víruskereső megoldások Windows-környezetekhez.
- Végpontészlelés és -válasz (EDR). Az EDR-képességek észlelik a gyanús tevékenységeket és a rendszerhívásokat, és további védelmi réteget biztosítanak a vírusvédelem megkerülésével szemben.
A Microsoft és más biztonsági szoftvergyártók nyomon követik a fenyegetéseket, és trendadatokat nyújtanak. További információ: Kibertámadások, vírusok és kártevők – Microsoft biztonsági intelligencia.
Megjegyzés:
További információ a Linuxon futó SAP-hoz készült Microsoft Defenderről: Üzembehelyezési útmutató a Végponthoz készült Microsoft Defenderhez Linuxon az SAP-hez. A Végponthoz készült Defender Linuxon jelentősen eltér a Windows verziójától.
SAP támogatási nyilatkozat a Végponthoz készült Defenderről és más biztonsági megoldásokról
Az SAP alapvető dokumentációt biztosít a hagyományos fájlkeresési víruskereső megoldásokhoz. A hagyományos fájlkeresési víruskeresési megoldások összehasonlítják a fájlaírásokat az ismert fenyegetések adatbázisával. Fertőzött fájl azonosításakor a víruskereső szoftver általában riasztást küld és karanténba helyezi a fájlt. A fájlkeresési víruskereső megoldások mechanizmusai és viselkedése viszonylag jól ismert és kiszámítható; ezért az SAP-támogatás alapszintű támogatást nyújthat a fájlkeresési víruskereső szoftverekkel kommunikáló SAP-alkalmazásokhoz.
A fájlalapú fenyegetések mostantól csak egy lehetséges vektort jelentenek a kártékony szoftverek számára. Fájl nélküli kártevők és kártevők, amelyek a szárazföldön élnek, erősen polimorf veszélyforrások, amelyek gyorsabban mutálnak, mint a hagyományos megoldások, lépést tarthatnak, és az ember által működtetett támadások, amelyek alkalmazkodnak ahhoz, amit a támadók találnak a feltört eszközökön. A hagyományos víruskereső biztonsági megoldások nem elegendőek az ilyen támadások megállításához. Mesterséges intelligencián (AI) és eszköztanuláson (ML) alapuló képességekre van szükség, például viselkedési blokkolásra és elszigetelésre. Az olyan biztonsági szoftverek, mint a Végponthoz készült Defender, fejlett veszélyforrások elleni védelmi funkciókkal rendelkeznek a modern fenyegetések mérséklése érdekében.
A Végponthoz készült Defender folyamatosan figyeli az operációs rendszer hívásait, például a fájlolvasást, a fájlírást, a szoftvercsatornák létrehozását és más folyamatszintű műveleteket. A Végponthoz készült Defender EDR-érzékelő opportunista zárolásokat szerez be a helyi NTFS fájlrendszereken, ezért valószínűleg nem lesz hatással az alkalmazásokra. Az opportunista zárolások távoli hálózati fájlrendszereken nem lehetségesek. Ritka esetekben a zárolás általános, nem specifikus hibákat okozhat, például hozzáférés megtagadva az SAP-alkalmazásokban.
Az SAP nem tud semmilyen szintű támogatást nyújtani az EDR/XDR szoftverekhez, például a Microsoft Defender XDR-hez vagy a Végponthoz készült Defenderhez. Az ilyen megoldások mechanizmusai adaptívak; ezért nem kiszámíthatók. Emellett a problémák esetleg nem reprodukálhatóak. Ha problémákat azonosít a fejlett biztonsági megoldásokat futtató rendszereken, az SAP azt javasolja, hogy tiltsa le a biztonsági szoftvert, majd próbálja meg reprodukálni a problémát. Ezután támogatási esetet hozhat létre a biztonsági szoftver gyártójánál.
Az SAP támogatási szabályzatával kapcsolatos további információkért lásd: 3356389 – Víruskereső vagy más, AZ SAP-műveleteket befolyásoló biztonsági szoftver.
Ajánlott SAP OSS-megjegyzések
Az alábbiakban felsoroljuk azokat az SAP-cikkeket, amelyek igény szerint használhatók:
- 3356389 – Sap-műveleteket befolyásoló víruskereső vagy egyéb biztonsági szoftver – SAP for Me
- 106267 – Vírusolvasó szoftver Windows rendszeren – SAP for Me
- 690449 – Átviteli puffer zárolási fájlja (. LOB) továbbra is blokkolva marad a Windowsban – SAP for Me
- 2311946 – Fájlrendszerhibák Windows rendszeren – SAP for Me
- 2496239 – Zsarolóprogramok/kártevők Windows rendszeren – SAP for Me
- 1497394 – Mely fájlokat és könyvtárakat kell kizárni az SAP BusinessObjects Üzletiintelligencia-platform termékeinek víruskereső vizsgálatából a Windowsban? – SAP for Me
SAP-alkalmazások Windows Serveren: A 10 legfontosabb javaslat
Korlátozza az SAP-kiszolgálókhoz való hozzáférést, blokkolja a hálózati portokat, és tegyen meg minden egyéb gyakori biztonsági védelmi intézkedést. Ez az első lépés elengedhetetlen. A fenyegetési környezet a fájlalapú vírusoktól a fájl nélküli összetett és kifinomult fenyegetésekig fejlődött. Az olyan műveletek, mint a portok blokkolása és a virtuális gépekhez való bejelentkezés/hozzáférés korlátozása, már nem tekinthetők elegendőnek a modern fenyegetések teljes mérsékléséhez.
Az éles rendszereken való üzembe helyezés előtt először helyezze üzembe a Végponthoz készült Defendert nem éles rendszereken. A Végponthoz készült Defender éles rendszereken való közvetlen üzembe helyezése tesztelés nélkül rendkívül kockázatos, és állásidőt eredményezhet. Ha nem tudja késleltetni a Végponthoz készült Defender üzembe helyezését az éles rendszereken, fontolja meg az illetéktelen módosítás elleni védelem és a valós idejű védelem ideiglenes letiltását.
Ne feledje, hogy a valós idejű védelem alapértelmezés szerint engedélyezve van a Windows Serverben. Ha olyan problémákat talál, amelyek a Végponthoz készült Defenderrel kapcsolatosak, javasoljuk, hogy konfigurálja a kizárásokat , és/vagy nyisson meg egy támogatási esetet a Microsoft Defender portálon keresztül.
Az SAP Basis csapatának és a biztonsági csapatnak együtt kell működnie a Végponthoz készült Defender üzembe helyezésén. A két csapatnak közösen kell létrehoznia egy szakaszos üzembe helyezési, tesztelési és monitorozási tervet.
A Végponthoz készült Defender üzembe helyezése és aktiválása előtt használjon olyan eszközöket, mint a PerfMon (Windows). Hasonlítsa össze a végponthoz készült Defender aktiválása előtti és utáni teljesítménykihasználtságot. Lásd : teljesítményfigyelő.
Telepítse a Végponthoz készült Defender legújabb verzióját, és használja a Windows legújabb kiadásait, ideális esetben a Windows Server 2019-es vagy újabb verzióját. Lásd: Végponthoz készült Microsoft Defender minimális követelményei.
Konfiguráljon bizonyos kizárásokat a Microsoft Defender víruskeresőhöz. Ezek közé tartoznak a következők:
- DBMS-adatfájlok, naplófájlok és ideiglenes fájlok, beleértve a biztonsági mentési fájlokat tartalmazó lemezeket is
- Az SAPMNT-könyvtár teljes tartalma
- Az SAPLOC-könyvtár teljes tartalma
- A TRANS könyvtár teljes tartalma
- Önálló motorok, például a TREX könyvtárainak teljes tartalma
A haladó felhasználók környezetfüggő fájl- és mappakizárásokat is használhatnak.
A DBMS-kizárásokkal kapcsolatos további információkért használja az alábbi forrásanyagokat:
- SQL Server: Víruskereső szoftver konfigurálása az SQL Serverrel való együttműködéshez
- Oracle: Víruskereső konfigurálása oracle adatbázis-kiszolgálón (dokumentumazonosító: 782354.1)
- DB2: Mely DB2-könyvtárakat kell kizárni a Linux víruskereső szoftverből (használja ugyanazokat a parancsokat a Windows Serveren)
- SAP ASE: Kapcsolatfelvétel az SAP-vel
- MaxDB: Kapcsolatfelvétel az SAP-vel
Ellenőrizze a Végponthoz készült Defender beállításait. Az SAP-alkalmazásokkal rendelkező Microsoft Defender víruskeresőnek a legtöbb esetben a következő beállításokkal kell rendelkeznie:
AntivirusEnabled : True
AntivirusSignatureAge : 0
BehaviorMonitorEnabled : True
DefenderSignaturesOutOfDate : False
IsTamperProtected : True
RealTimeProtectionEnabled : True
A Végponthoz készült Defender beállításához használjon olyan eszközöket, mint az Intune vagy a Végponthoz készült Defender biztonsági beállításainak kezelése. Az ilyen eszközök segítségével biztosítható, hogy a Végponthoz készült Defender megfelelően és egységesen legyen konfigurálva.
A Végponthoz készült Defender biztonsági beállításainak kezeléséhez a Microsoft Defender portálon lépjen a Végpontokkonfigurációkezelése>Végpontbiztonsági szabályzatok> elemre, majd válassza az Új szabályzat létrehozása lehetőséget. További információ: Végpontbiztonsági szabályzatok kezelése a Végponthoz készült Microsoft Defenderben.
Használja a Végponthoz készült Defender legújabb kiadását. A Végponthoz készült Defenderben számos új funkció implementálva van a Windows rendszeren, és ezeket a funkciókat SAP-rendszerekkel teszteltük. Ezek az új funkciók csökkentik a blokkolást és csökkentik a processzorhasználatot. További információ az új funkciókról: A Végponthoz készült Microsoft Defender újdonságai.
Üzembe helyezési módszertan
Az SAP és a Microsoft egyaránt nem javasolja a Végponthoz készült Defender windowsos telepítését közvetlenül az összes fejlesztési, QAS- és éles rendszeren egyidejűleg és/vagy gondos tesztelés és monitorozás nélkül. Azok az ügyfelek, akik a Végponthoz készült Defendert és más hasonló szoftvereket ellenőrizetlenül telepítettek anélkül, hogy megfelelő tesztelést tapasztaltak a rendszer állásideje miatt.
A Végponthoz készült Defendert Windows rendszeren és minden más szoftver- vagy konfigurációmódosítást először a fejlesztői rendszerekben kell üzembe helyezni, ellenőrizni kell a QAS-ben, majd csak azután kell üzembe helyezni az éles környezetekben.
Ha olyan eszközöket használ, mint a Végponthoz készült Defender biztonsági beállításainak kezelése a Végponthoz készült Defender teljes SAP-környezetben való üzembe helyezéséhez tesztelés nélkül, valószínűleg állásidőt okoz.
Íme egy lista az ellenőrizendőkről:
A Végponthoz készült Defender üzembe helyezése engedélyezett illetéktelen módosítás elleni védelemmel. Ha problémák merülnek fel, engedélyezze a hibaelhárítási módot, tiltsa le az illetéktelen módosítás elleni védelmet, tiltsa le a valós idejű védelmet, és konfigurálja az ütemezett vizsgálatokat.
Zárja ki a DBMS-fájlokat és a végrehajtható fájlokat a DBMS szállítói javaslatait követve.
Elemezheti az SAPMNT, az SAP TRANS_DIR, a Spool és a Job Log könyvtárakat. Ha több mint 100 000 fájl található, fontolja meg az archiválást a fájlok számának csökkentése érdekében.
Ellenőrizze az SAPMNT-hez használt megosztott fájlrendszer teljesítménykorlátait és kvótáját. Az SMB-megosztás forrása lehet NetApp-berendezés, Windows Server megosztott lemez vagy Azure Files SMB.
Konfigurálja a kizárásokat, hogy az összes SAP-alkalmazáskiszolgáló ne vizsgálja egyszerre az SAPMNT-megosztást, mert az túlterhelheti a megosztott tárolókiszolgálót.
Általánosságban elmondható, hogy a gazdafelület fájljai egy dedikált, nem SAP-fájlkiszolgálón találhatók. Az interfészfájlok támadási vektorként vannak felismerve. A valós idejű védelmet aktiválni kell ezen a dedikált fájlkiszolgálón. Az SAP-kiszolgálók soha nem használhatók fájlkiszolgálóként az interfészfájlokhoz.
Megjegyzés:
Egyes nagy SAP-rendszerek több mint 20 SAP-alkalmazáskiszolgálóval rendelkeznek, amelyek mindegyike ugyanahhoz az SAPMNT SMB-megosztáshoz kapcsolódik. Ha 20 alkalmazáskiszolgáló egyszerre vizsgálja ugyanazt az SMB-kiszolgálót, az túlterhelheti az SMB-kiszolgálót. Javasoljuk, hogy zárja ki az SAPMNT-t a rendszeres vizsgálatokból.
Fontos konfigurációs beállítások a Végponthoz készült Defenderhez a Windows Serveren az SAP használatával
A Végponthoz készült Microsoft Defender áttekintése. Különösen a következő generációs védelemmel és az EDR-nel kapcsolatos információk áttekintése.
Megjegyzés:
A Defender kifejezést néha arra használják, hogy egy teljes termékcsomagra és megoldásra hivatkozzon. Lásd: Mi a Microsoft Defender XDR?. Ebben a cikkben a végponthoz készült Defender víruskereső és EDR-képességeivel foglalkozunk.
Ellenőrizze a Microsoft Defender víruskereső állapotát. Nyissa meg a parancssort, és futtassa a következő PowerShell-parancsokat:
Get-MpComputerStatus, az alábbiak szerint:
Get-MpPreference |Select-Object -Property DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting
A várt kimenete:
Get-MpComputerStatus
DisableCpuThrottleOnIdleScans : True DisableRealtimeMonitoring : False DisableScanningMappedNetworkDrivesForFullScan : True DisableScanningNetworkFiles : False ExclusionPath : <<configured exclusions will show here>> MAPSReporting : 2
Get-MpPreference, az alábbiak szerint:
Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled
A várt kimenete:
Get-MpPreference
AMRunningMode : Normal AntivirusEnabled : True BehaviorMonitorEnabled : True IsTamperProtected : True OnAccessProtectionEnabled : True RealTimeProtectionEnabled : True
Ellenőrizze az EDR állapotát. Nyissa meg a Parancssort, majd futtassa a következő parancsot:
PS C:\Windows\System32> Get-Service -Name sense | FL *
Az alábbi kódrészlethez hasonló kimenetnek kell megjelennie:
Name : sense RequiredServices : {} CanPauseAndContinue : False CanShutdown : False CanStop : False DisplayName : Windows Defender Advanced Threat Protection Service DependentServices : {} MachineName : . ServiceName : sense ServicesDependedOn : {} ServiceHandle : Status : Running ServiceType : Win32OwnProcess StartType : Automatic Site : Container :
A megjeleníteni kívánt értékek a következők:
Status: Running
ésStartType: Automatic
.A kimenettel kapcsolatos további információkért lásd: Események és hibák áttekintése az Eseménynapló használatával.
Győződjön meg arról, hogy a Microsoft Defender víruskereső naprakész. A windowsos frissítéssel biztosíthatja, hogy a víruskereső naprakész legyen. Ha problémákba ütközik, vagy hibaüzenetet kap, forduljon a biztonsági csapathoz.
A frissítésekkel kapcsolatos további információkért lásd: A Microsoft Defender víruskereső biztonsági intelligenciája és termékfrissítései.
Győződjön meg arról, hogy a viselkedésfigyelés be van kapcsolva. Ha az illetéktelen módosítás elleni védelem engedélyezve van, a viselkedésfigyelés alapértelmezés szerint be van kapcsolva. Használja az illetéktelen módosítás elleni védelem alapértelmezett konfigurációját, a viselkedésfigyelést és a valós idejű monitorozást, kivéve, ha egy adott problémát azonosít.
További információ: A beépített védelem segít védelmet biztosítani a zsarolóprogramok ellen.
Győződjön meg arról, hogy a valós idejű védelem engedélyezve van. A Végponthoz készült Defender windowsos verziójának jelenlegi ajánlása a valós idejű vizsgálat engedélyezése, az illetéktelen módosítás elleni védelem engedélyezése, a viselkedésfigyelés engedélyezése és a valós idejű figyelés engedélyezése, kivéve, ha egy adott probléma azonosítható.
További információ: A beépített védelem segít védelmet biztosítani a zsarolóprogramok ellen.
Ne feledje, hogy a vizsgálatok hogyan működnek a hálózati megosztásokkal. Alapértelmezés szerint a Windows rendszeren futó Microsoft Defender víruskereső összetevő megvizsgálja az SMB megosztott hálózati fájlrendszereket (például egy Windows-kiszolgálómegosztást
\\server\smb-share
vagy egy NetApp-megosztást), amikor ezekhez a fájlokhoz folyamatok férnek hozzá.A Végponthoz készült Defender EDR a Windowson SMB megosztott hálózati fájlrendszereket vizsgálhat. Az EDR-érzékelő megvizsgálja azokat a fájlokat, amelyek érdekesnek minősülnek az EDR-elemzéshez a fájlmódosítási, törlési és áthelyezési műveletek során.
A Végponthoz készült Defender a Linuxon nem vizsgálja az NFS-fájlrendszereket az ütemezett vizsgálatok során.
A sense állapot- vagy megbízhatósági problémáinak elhárítása. Az ilyen problémák elhárításához használja a Végponthoz készült Defender ügyfélelemző eszközt. A Végponthoz készült Defender ügyfélelemző akkor lehet hasznos, ha érzékelőállapot- vagy megbízhatósági problémákat diagnosztizál a Windows, Linux vagy macOS rendszert futtató előkészített eszközökön. A Végponthoz készült Defender ügyfélelemző legújabb verzióját itt szerezheti be: https://aka.ms/MDEAnalyzer.
Ha segítségre van szüksége, nyisson támogatási esetet. Lásd: Kapcsolatfelvétel a Végponthoz készült Microsoft Defender ügyfélszolgálatával.
Ha éles SAP virtuális gépeket használ a Felhőhöz készült Microsoft Defenderrel, ne feledje, hogy a Defender for Cloud üzembe helyezi a Végponthoz készült Defender bővítményt az összes virtuális gépen. Ha egy virtuális gép nincs regisztrálva a Végponthoz készült Defenderbe, támadási vektorként is használható. Ha több időre van szüksége a Végponthoz készült Defender teszteléséhez az éles környezetbe való deplying előtt, forduljon az ügyfélszolgálathoz.
Hasznos parancsok: Végponthoz készült Microsoft Defender SAP-lel Windows Serveren
A következő szakaszok ismertetik, hogyan erősítheti meg vagy konfigurálhatja a Végponthoz készült Defender beállításait a PowerShell és a parancssor használatával:
A Microsoft Defender víruskereső definícióinak manuális frissítése
Használja a Windows Update-et, vagy futtassa a következő parancsot:
PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate
A következő kódrészlethez hasonló kimenetnek kell megjelennie:
Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>
Egy másik lehetőség a következő parancs használata:
PS C:\Program Files\Windows Defender> Update-MpSignature
A parancsokkal kapcsolatos további információkért tekintse meg a következő forrásanyagokat:
Annak meghatározása, hogy az EDR blokkmódban be van-e kapcsolva
Az EDR blokk módban további védelmet biztosít a rosszindulatú összetevők ellen, ha nem a Microsoft Defender víruskereső az elsődleges víruskereső termék, és passzív módban fut. A következő parancs futtatásával megállapíthatja, hogy engedélyezve van-e az EDR blokkmódban:
Get-MPComputerStatus|select AMRunningMode
Két mód van: Normál és Passzív mód. Az SAP-rendszerekkel való tesztelés csak AMRunningMode = Normal
SAP-rendszerek esetében történt.
További információ erről a parancsról: Get-MpComputerStatus.
Víruskereső kizárásainak konfigurálása
A kizárások konfigurálása előtt győződjön meg arról, hogy az SAP Basis csapata együttműködik a biztonsági csapattal. A kizárásokat központilag kell konfigurálni, nem pedig a virtuális gép szintjén. Az olyan kizárásokat, mint a megosztott SAPMNT fájlrendszer, ki kell zárni egy szabályzaton keresztül az Intune felügyeleti portálján.
A kizárások megtekintéséhez használja a következő parancsot:
Get-MpPreference | Select-Object -Property ExclusionPath
További információ erről a parancsról: Get-MpComputerStatus.
A kizárásokkal kapcsolatos további információkért tekintse meg a következő forrásanyagokat:
- A Végponthoz készült Microsoft Defender és a Microsoft Defender víruskereső kizárásainak kezelése
- Egyéni kizárások konfigurálása a Microsoft Defender víruskeresőhöz
- Környezetfüggő fájl- és mappakizárások
EDR-kizárások konfigurálása
Nem ajánlott fájlokat, elérési utakat vagy folyamatokat kizárni az EDR-ből, mivel az ilyen kizárások a modern, nem fájlalapú fenyegetések elleni védelmet foglalják magukban. Ha szükséges, nyisson meg egy támogatási esetet a Microsoft ügyfélszolgálatával a Microsoft Defender portálon, amely meghatározza a kizárandó végrehajtható fájlokat és/vagy elérési utakat. Lásd: Kapcsolatfelvétel a Végponthoz készült Microsoft Defender ügyfélszolgálatával.
Végponthoz készült Defender teljes letiltása Windows rendszeren tesztelési célokra
Figyelem!
Nem ajánlott letiltani a biztonsági szoftvereket, hacsak nincs alternatíva a probléma megoldására vagy elkülönítésére.
A Végponthoz készült Defendert úgy kell konfigurálni, hogy az illetéktelen módosítás elleni védelem be legyen kapcsolva. Ha ideiglenesen le szeretné tiltani a Végponthoz készült Defendert a problémák elkülönítéséhez, használjon hibaelhárítási módot.
A Microsoft Defender víruskereső megoldás különböző alösszetevőinek leállításához futtassa a következő parancsokat:
Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled
További információ ezekről a parancsokról: Set-MpPreference.
Fontos
Az EDR-alösszetevők nem kapcsolhatók ki az eszközön. Az EDR kikapcsolásának egyetlen módja az eszköz kikapcsolása.
A felhőalapú védelem (Microsoft Advanced Protection Service vagy MAPS) kikapcsolásához futtassa a következő parancsokat:
PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled
A felhőben nyújtott védelemmel kapcsolatos további információkért tekintse meg a következő forrásanyagokat:
- A felhővédelem és a Microsoft Defender víruskereső
- Felhővédelem és mintabeküldés a Microsoft Defender víruskeresőnél (ha azt fontolgatja, hogy az automatikus mintaküldést használja-e a biztonsági szabályzatokkal)