Del via


Beskytt sikkerhetsinnstillinger med manipuleringsbeskyttelse

Gjelder for:

Plattformer

Hva er manipuleringsbeskyttelse?

Manipuleringsbeskyttelse er en funksjon i Microsoft Defender for endepunkt som bidrar til å beskytte visse sikkerhetsinnstillinger, for eksempel virus- og trusselbeskyttelse, mot å bli deaktivert eller endret. Under noen typer cyberangrep prøver dårlige aktører å deaktivere sikkerhetsfunksjoner på enheter. Deaktivering av sikkerhetsfunksjoner gir dårlige aktører enklere tilgang til dataene dine, muligheten til å installere skadelig programvare og muligheten til å utnytte data, identitet og enheter. Manipuleringsbeskyttelse bidrar til å beskytte deg mot denne typen aktiviteter.

Manipuleringsbeskyttelse er en del av anti-manipuleringsfunksjoner som inkluderer standard regler for reduksjon av angrepsangrep. Manipuleringsbeskyttelse er en viktig del av innebygd beskyttelse.

Hva skjer når manipuleringsbeskyttelse er aktivert?

Når beskyttelse mot manipulering er aktivert, kan ikke disse innstillingene for manipuleringsbeskyttede endringer endres:

  • Beskyttelse mot virus og trusler er fortsatt aktivert.
  • Sanntidsbeskyttelse forblir aktivert.
  • Overvåking av virkemåte forblir aktivert.
  • Antivirusbeskyttelse, inkludert IOfficeAntivirus (IOAV), forblir aktivert.
  • Skybeskyttelse forblir aktivert.
  • Sikkerhetsanalyseoppdateringer oppstår.
  • Automatiske handlinger utføres på oppdagede trusler.
  • Varsler er synlige i Windows Sikkerhet-appen på Windows-enheter.
  • Arkiverte filer skannes.
  • Utelatelser kan ikke endres eller legges til (gjelder for Intune eller Configuration Manager)

Fra og med signaturutgivelsen 1.383.1159.0, på grunn av forvirring rundt standardverdien for «Tillat skanning av nettverksfiler», låser ikke lenger beskyttelse mot manipulering denne innstillingen til standardverdien. I administrerte miljøer er enabledstandardverdien .

Viktig

Når beskyttelse mot manipulering er aktivert, kan ikke innstillinger som er beskyttet av manipulering endres. For å unngå å bryte administrasjonsopplevelser, inkludert Intune og Configuration Manager, må du huske på at endringer som er gjort i manipuleringsbeskyttede innstillinger, kan se ut til å lykkes, men er faktisk blokkert av manipuleringsbeskyttelse. Avhengig av hvilket scenario du har, har du flere tilgjengelige alternativer:

  • Hvis du må gjøre endringer på en enhet og disse endringene blokkeres av beskyttelse mot manipulering, kan du bruke feilsøkingsmodus til midlertidig å deaktivere beskyttelse av manipulering på enheten.
  • Du kan bruke Intune eller Configuration Manager til å utelate enheter fra beskyttelse mot manipulering.

Manipuleringsbeskyttelse hindrer deg ikke i å vise sikkerhetsinnstillingene. Og manipuleringsbeskyttelse påvirker ikke hvordan antivirusapper som ikke er Fra Microsoft registrerer seg med Windows Sikkerhet-appen. Hvis organisasjonen bruker Defender for endepunkt, kan ikke individuelle brukere endre innstillingen for manipuleringsbeskyttelse. I slike tilfeller administrerer sikkerhetsteamet manipuleringsbeskyttelse. Hvis du vil ha mer informasjon, kan du se Hvordan konfigurere eller administrere manipuleringsbeskyttelse?

På hvilke enheter kan manipuleringsbeskyttelse aktiveres?

Manipuleringsbeskyttelse er tilgjengelig for enheter som kjører én av følgende versjoner av Windows:

  • Windows 10 og 11 (inkludert Enterprise multi-session)
  • Windows Server 2022, Windows Server 2019 og Windows Server, versjon 1803 eller nyere
  • Windows Server 2016 og Windows Server 2012 R2 (ved hjelp av den moderne, enhetlige løsningen)

Manipuleringsbeskyttelse er også tilgjengelig for Mac, selv om det fungerer litt annerledes enn i Windows. Hvis du vil ha mer informasjon, kan du se Beskytte macOS-sikkerhetsinnstillinger med manipuleringsbeskyttelse.

Tips

Innebygd beskyttelse omfatter å aktivere manipuleringsbeskyttelse som standard. Hvis du vil ha mer informasjon, kan du se:

Manipuleringsbeskyttelse på Windows Server 2012 R2, 2016 eller Windows versjon 1709, 1803 eller 1809

Hvis du bruker Windows Server 2012 R2 ved hjelp av den moderne enhetlige løsningen, Windows Server 2016, Windows 10 versjon 1709, 1803 eller 1809, ser du ikke Tamper Protection i Windows Sikkerhet-appen. I stedet kan du bruke PowerShell til å finne ut om manipuleringsbeskyttelse er aktivert.

Viktig

På Windows Server 2016 gjenspeiler ikke Innstillinger-appen nøyaktig statusen for sanntidsbeskyttelse når manipuleringsbeskyttelse er aktivert.

Bruk PowerShell til å finne ut om manipuleringsbeskyttelse og sanntidsbeskyttelse er aktivert

  1. Åpne Windows PowerShell-appen.

  2. Bruk Get-MpComputerStatus PowerShell-cmdleten.

  3. Se etter IsTamperProtected eller RealTimeProtectionEnabledi listen over resultater. (Verdien sann betyr at manipuleringsbeskyttelse er aktivert.)

Hvordan konfigurere eller behandle manipuleringsbeskyttelse?

Du kan bruke Microsoft Intune og andre metoder for å konfigurere eller administrere manipuleringsbeskyttelse, som er oppført i tabellen nedenfor:

Metode Hva du kan gjøre
Bruk Microsoft Defender-portalen. Aktiver eller deaktiver manipuleringsbeskyttelse, bred leier. Se Administrere manipuleringsbeskyttelse for organisasjonen ved hjelp av Microsoft Defender XDR.

Denne metoden overstyrer ikke innstillinger som administreres i Microsoft Intune eller Configuration Manager.
Bruk administrasjonssenteret for Microsoft Intune eller Configuration Manager. Aktiver eller deaktiver manipuleringsbeskyttelse, leierens bredde eller bruk manipuleringsbeskyttelse for enkelte brukere/enheter. Du kan utelate bestemte enheter fra manipuleringsbeskyttelse. Se Administrere manipuleringsbeskyttelse for organisasjonen ved hjelp av Intune.

Beskytt Microsoft Defender antivirusutelukking fra manipulering hvis du bare bruker Intune eller Configuration Manager. Se Manipuleringsbeskyttelse for antivirusutelukkelser.
Bruk Configuration Manager med tenantvedlegg. Aktiver eller deaktiver manipuleringsbeskyttelse, leierens bredde eller bruk manipuleringsbeskyttelse for enkelte brukere/enheter. Du kan utelate bestemte enheter fra manipuleringsbeskyttelse. Se Administrer manipuleringsbeskyttelse for organisasjonen ved hjelp av tenanttilknytting med Configuration Manager, versjon 2006.
Bruk Windows Sikkerhet-appen. Aktiver eller deaktiver manipuleringsbeskyttelse på en individuell enhet som ikke administreres av et sikkerhetsteam (for eksempel enheter for hjemmebruk). Se Administrer manipuleringsbeskyttelse på en individuell enhet.

Denne metoden overstyrer ikke innstillinger for manipuleringsbeskyttelse som er angitt i Microsoft Defender-portalen, Intune eller Configuration Manager, og den er ikke ment å brukes av organisasjoner.

Tips

Hvis du bruker gruppepolicy til å administrere antivirusinnstillingene Microsoft Defender, må du huske på at eventuelle endringer i innstillinger som er beskyttet av manipulering, ignoreres. Hvis du må gjøre endringer på en enhet og disse endringene blokkeres av beskyttelse mot manipulering, kan du bruke feilsøkingsmodus til midlertidig å deaktivere beskyttelse av manipulering på enheten. Når feilsøkingsmodusen er over, tilbakestilles eventuelle endringer i innstillinger som er beskyttet av manipulering, til konfigurert tilstand.

Beskytt Microsoft Defender antivirusutelukkelse

Under visse betingelser kan beskyttelse av manipulering beskytte utelatelser som er definert for Microsoft Defender Antivirus. Hvis du vil ha mer informasjon, kan du se Manipuleringsbeskyttelse for utelatelser.

Vis informasjon om manipuleringsforsøk

Manipuleringsforsøk indikerer vanligvis at et større cyberangrep har funnet sted. Dårlige aktører prøver å endre sikkerhetsinnstillingene som en måte å vedvare og forbli uoppdaget på. Hvis du er en del av organisasjonens sikkerhetsteam, kan du vise informasjon om slike forsøk og deretter iverksette nødvendige tiltak for å redusere trusler.

Når et manipuleringsforsøk oppdages, utløses et varsel i Microsoft Defender-portalen (https://security.microsoft.com).

Ved hjelp av endepunktregistrering og respons og avanserte jaktfunksjoner i Microsoft Defender for endepunkt, kan sikkerhetsoperasjonsteamet undersøke og håndtere slike forsøk.

Se gjennom sikkerhetsanbefalingene dine

Manipuleringsbeskyttelse integreres med Microsoft Defender Vulnerability Management funksjoner. Sikkerhetsanbefalinger inkluderer å sørge for at manipuleringsbeskyttelse er slått på. I instrumentbordet for sårbarhetsbehandling kan du for eksempel søke etter manipulering. I resultatene kan du velge Aktiver Manipuleringsbeskyttelse for å finne ut mer og aktivere den.

Hvis du vil ha mer informasjon om Microsoft Defender Vulnerability Management, kan du se Instrumentbordinnsikt – Defender Vulnerability Management.

Se også

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.