Поделиться через


Встроенная защита помогает защититься от программ-шантажистов

Область применения:

Microsoft Defender для конечной точки помогает предотвращать, обнаруживать, исследовать и реагировать на сложные угрозы, такие как атаки программ-шантажистов. Возможности защиты нового поколения и сокращения направлений атак в Defender для конечной точки были разработаны для перехвата новых угроз. Чтобы обеспечить оптимальную защиту от программ-шантажистов и других киберугроз, необходимо настроить определенные параметры. Встроенная защита может помочь, предоставляя параметры по умолчанию для улучшения защиты.

Совет

Вам не нужно ждать, пока к вам придет встроенная защита! Теперь вы можете защитить устройства вашей организации, настроив следующие возможности:

Что такое встроенная защита и как она работает?

Встроенная защита — это набор параметров по умолчанию, которые помогают обеспечить защиту устройств с помощью Defender для конечной точки. Эти параметры по умолчанию предназначены для защиты устройств от программ-шантажистов и других угроз. Изначально встроенная защита начиналась с включения защиты от незаконного изменения для клиента и была расширена до других параметров по умолчанию. Дополнительные сведения см. в записи блога Tech Community. Защита от незаконного изменения будет включена для всех корпоративных клиентов.

По мере подключения устройств к Defender для конечной точки встроенные параметры защиты применяются автоматически. Однако команда безопасности может изменить встроенные параметры защиты. |

Примечание.

Встроенная защита задает значения по умолчанию для устройств Windows и Mac. Если параметры безопасности конечной точки изменяются, например с помощью базовых показателей или политик в Microsoft Intune, эти параметры переопределяют встроенные параметры защиты.

Можно ли отказаться?

Вы можете отказаться от встроенной защиты, указав собственные параметры безопасности. Например, если вы предпочитаете не включать защиту от незаконного изменения для клиента автоматически, можно явно отказаться.

Предостережение

Не рекомендуется выключать защиту от незаконного изменения. Защита от незаконного изменения обеспечивает более эффективную защиту от программ-шантажистов. Для выполнения следующей процедуры вам должна быть назначена роль администратора безопасности.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. Перейдите в раздел Параметры>Конечные> точкиДополнительные функции.

  3. Установите для параметра Защита от незаконного изменения значение Включено (если оно еще не включено), а затем выберите Сохранить параметры. Пока не покидайте эту страницу.

  4. Установите для параметра Защита от незаконного изменения значение Выкл., а затем выберите Сохранить параметры.

Можно ли изменить встроенные параметры защиты?

Встроенная защита — это набор параметров по умолчанию. От вашей команды безопасности не требуется сохранять эти параметры по умолчанию. В соответствии с бизнес-потребностями вашей организации команда безопасности может изменить параметры безопасности. В следующей таблице перечислены задачи, которые может выполнять ваша команда безопасности, а также ссылки для получения дополнительных сведений.

Задача Описание
Определение того, включена ли защита от незаконного изменения для вашей организации 1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

2. Перейдите в раздел Параметры>Конечные> точкиРасширенные функции>защиты от незаконного изменения.
Управление защитой от незаконного изменения на уровне клиента с помощью портала Microsoft Defender (https://security.microsoft.com) 1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

2. Перейдите в раздел Параметры>Конечные> точкиДополнительные функции.

3. Установите для свойства Защита от незаконного изменения значение Включено (рекомендуется) или Выкл.

4. Выберите Сохранить параметры.

См. статью Управление защитой от незаконного изменения в организации с помощью портала Microsoft Defender.
Настройка параметров защиты от незаконного изменения для некоторых(но не всех) устройств Используйте политики безопасности конечных точек и профили, применяемые к определенным устройствам.

См. следующие статьи:
- Управление защитой от незаконного изменения с помощью Microsoft Intune
- Управление защитой от незаконного изменения с помощью подключения клиента с помощью Configuration Manager версии 2006
Включение или отключение защиты от незаконного изменения на отдельном устройстве с Windows 1. На устройстве с Windows нажмите кнопку Пуск и начните вводить безопасность.

2. В результатах поиска выберите Безопасность Windows.

3. Выберите Антивирусная & защита от> угроз& параметры защиты от угроз.

4. Установите для свойства Защита от незаконного изменения значение Включено (рекомендуется) или Выкл.

Если устройство подключено к Defender для конечной точки или управляется в Центре администрирования Microsoft Intune, эти параметры переопределяют параметры пользователя на отдельном устройстве. См. раздел Управление защитой от незаконного изменения на отдельном устройстве.
Включение или отключение защиты от незаконного изменения вручную на компьютере Mac 1. На компьютере Mac откройте Finder и перейдите враздел Терминалслужебных программ>приложений>.

2. В поле Терминал введите следующую команду sudo mdatp config tamper-protection enforcement-level --value (chosen mode).

См . раздел Настройка вручную.
Изменение параметров защиты от незаконного изменения с помощью решения управления мобильными устройствами (MDM) Чтобы изменить режим защиты от незаконного изменения с помощью MDM, перейдите к профилю конфигурации и измените уровень принудительного применения в Intune или JAMF.

Профиль конфигурации, заданный с MDM, будет вашей первой точкой отсчета. Все параметры, определенные в профиле, будут применяться на устройстве, а встроенные параметры защиты по умолчанию не переопределяют эти примененные параметры.
Временное отключение защиты от незаконного изменения на устройстве для устранения неполадок См. следующие статьи:
- Начало работы с режимом устранения неполадок в Microsoft Defender для конечной точки
- Сценарии устранения неполадок в режиме в Microsoft Defender для конечной точки

Важно!

Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Это помогает повысить безопасность вашей организации. Глобальный администратор — это очень привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.

Совет

Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender для конечной точки Tech Community.