Безопасность приложений Windows

Киберпреступники могут воспользоваться преимуществами плохо защищенных приложений для доступа к ценным ресурсам. С помощью Windows ИТ-администраторы могут бороться с распространенными атаками приложений с момента подготовки устройства. Например, ИТ-отдел может удалить права локального администратора из учетных записей пользователей, чтобы компьютеры запускались с минимальными привилегиями, чтобы предотвратить доступ вредоносных приложений к конфиденциальным ресурсам.

Дополнительные сведения о функциях безопасности приложений в Windows.

Управление приложениями и драйверами

Имя компонента Описание
Управление интеллектуальными приложениями Интеллектуальное управление приложениями предотвращает запуск вредоносных приложений на устройствах Windows, блокируя ненадежные или неподписанные приложения. Управление интеллектуальными приложениями выходит за рамки предыдущих встроенных средств защиты браузера, добавляя еще один уровень безопасности, который вплетен непосредственно в ядро ОС на уровне процесса. С помощью ИИ наш новый интеллектуальный элемент управления приложениями позволяет выполнять только те процессы, которые, по прогнозам, будут безопасными на основе существующих и новых аналитиков, обрабатываемых ежедневно. Интеллектуальное управление приложениями основано на том же облачном ИИ, который используется в Защитник Windows Application Control (WDAC), для прогнозирования безопасности приложения, чтобы пользователи могли быть уверены, что используют безопасные и надежные приложения на новых Windows 11 устройствах или Windows 11 устройствах, которые были сброшены.
Управление приложениями в Защитнике Windows (WDAC) Ваша организация так же безопасна, как и приложения, выполняемые на ваших устройствах. При использовании управления приложениями приложения должны заслужить доверие для запуска, в отличие от модели доверия приложений, в которой весь код считается надежным. Помогая предотвратить запуск нежелательного или вредоносного кода, управление приложениями является важной частью эффективной стратегии безопасности. Многие организации называют управление приложениями одним из наиболее эффективных средств для устранения угрозы вредоносных программ на основе исполняемых файлов.

Windows 10 и более поздних версий включают управление приложениями Защитник Windows (WDAC) и AppLocker. WDAC — это решение для управления приложениями следующего поколения для Windows, которое предоставляет мощный контроль над тем, что работает в вашей среде. Клиенты, которые использовали AppLocker в предыдущих версиях Windows, могут продолжать использовать эту функцию, так как они обдумыют, следует ли переходить на WDAC для более надежной защиты.
AppLocker
Контроль учетных записей пользователей Контроль учетных записей (UAC) помогает предотвратить повреждение устройства вредоносными программами. При использовании UAC приложения и задачи всегда выполняются в контексте безопасности учетной записи, не относяющейся к администратору, если только администратор не разрешает доступ к системе на уровне администратора. Контроль учетных записей может заблокировать автоматическую установку несанкционированных приложений и предотвратить случайное изменение параметров системы. Включение контроля учетных записей помогает предотвратить изменение параметров устройства вредоносными программами и потенциально получить доступ к сетям и конфиденциальным данным. Контроль учетных записей также может блокировать автоматическую установку несанкционированных приложений и предотвращать случайное изменение параметров системы.
Список блокировок уязвимых драйверов Майкрософт Ядро Windows является наиболее важным программным обеспечением и поэтому является привлекательной мишенью для авторов вредоносных программ. Поскольку Windows предъявляет строгие требования к коду, работающему в ядре, киберпреступники обычно используют уязвимости в драйверах ядра для получения доступа. Корпорация Майкрософт работает с партнерами по экосистеме для непрерывного выявления потенциально уязвимых драйверов ядра и реагирования на них.

До Windows 11 версии 22H2 операционная система применяла политику блокировки при включенном HVCI, чтобы предотвратить запуск уязвимых версий драйверов. Начиная с Windows 11 версии 22H2, политика блокировки включена по умолчанию для всех новых устройств с Windows, и пользователи могут включить принудительное применение политики из приложения безопасности Windows.

Изоляция приложений

Имя компонента Описание
Application Guard в Microsoft Defender (MDAG) для автономного режима Edge Автономный режим позволяет пользователям Windows использовать сеансы просмотра, изолированные от оборудования, без настройки политики администратора или политики управления. В этом режиме пользователь должен вручную запустить Microsoft Edge в Application Guard из меню Edge для просмотра ненадежных сайтов.
Application Guard в Microsoft Defender (MDAG) для режима предприятия Edge и управления предприятием Application Guard в Microsoft Defender защищает рабочий стол пользователей, просматривая Интернет с помощью браузера Microsoft Edge. Application Guard в режиме предприятия автоматически перенаправляет ненадежные веб-сайты в анонимный и изолированный контейнер на основе Hyper-V, который отделен от операционной системы узла. В режиме предприятия можно определить корпоративные границы, явно добавив доверенные домены, а также настроить интерфейс Application Guard для удовлетворения потребностей вашей организации на устройствах Windows.
общедоступные API Application Guard в Microsoft Defender (MDAG) Разместите приложения, использующие их, как изолированный контейнер на основе Hyper-V, который отделен от операционной системы узла.
Application Guard в Microsoft Defender (MDAG) для Microsoft Office Application Guard защищает файлы Office, включая Word, PowerPoint и Excel. Значки приложений имеют небольшой экран, если Application Guard включен и находятся под защитой.
настройка Application Guard в Microsoft Defender (MDAG) с помощью MDM Поставщик службы конфигурации WindowsDefenderApplicationGuard (CSP) используется предприятием для настройки параметров в Application Guard в Microsoft Defender.
Контейнеры приложений приложения универсальная платформа Windows (UWP) выполняются в контейнерах Windows, называемых контейнерами приложений. Процессы, выполняемые в контейнерах приложений, работают с низким уровнем целостности, что означает, что они имеют ограниченный доступ к ресурсам, которыми они не владеют. Так как уровень целостности по умолчанию для большинства ресурсов является средним, приложение UWP может получить доступ только к подмножествию файловой системы, реестра и других ресурсов. Контейнер приложений также применяет ограничения на сетевое подключение; Например, доступ к локальному узлу запрещен. В результате вредоносные программы или зараженные приложения имеют ограниченный объем занимаемой площади для побега.
Песочница Windows Песочница Windows предоставляет упрощенную среду рабочего стола для безопасного изолированного запуска ненадежных приложений Win32, используя ту же аппаратную технологию виртуализации Hyper-V для изоляции приложений, не опасаясь длительного воздействия на ваш компьютер.