Руководство по безопасности Windows 10 для начинающих

Использование стандартных возможностей операционной системы Windows 10 для защиты от вредоносных программ, хакерских атак и утечек информации.

Обновления для Windows 10 в удобное для вас время

Приложение «Безопасность Windows» бесплатно предоставляет новые функции и обновления. Сейчас у вас есть возможность установить обновление в любое удобное время.

Lightbulb illustration

Безопасность Windows и Windows Defender

Прежде чем углубиться в руководство, необходимо понять разницу между терминами «Защитник Windows» (он же Windows Defender) и «Безопасность Windows»:

  • Безопасность Windows — это служба, которая предлагает единый интерфейс для просмотра состояния и управления функциями безопасности, такими как антивирус, брандмауэр, производительность и прочие.
  • Защитник Windows — это встроенное ПО, которое в реальном времени предлагает защиту от вредоносных программ, вирусов, шпионского ПО, программ-вымогатели и так далее.

Установка стороннего антивируса автоматически отключает Защитника, но не влияет на работоспособность службы «Безопасность Windows». Точно так же отключение встроенного антивируса или брандмауэра, не приведёт к отключению «Безопасности Windows».

Способ 1: Поиск в меню Пуск

Самый простой метод — отыскать необходимое меню через встроенную в меню Пуск строку поиска. Для этого нужно лишь нажать по соответствующей кнопке и начать вписывать запрос. При отображении подходящего результата «Безопасность Windows» щелкните по нему левой кнопкой мыши, чтобы открыть меню.

Использование меню Пуск для открытия Защитника в Windows 10

Позаботьтесь о конфиденциальности

Windows 10 собирает много личных данных пользователей для внутренних отчетов и показа релевантной рекламы. Остановить слежку можно в настройках.

Зайдите в Параметры — Конфиденциальность — Общие и отключите первые три параметра. В разделе «Отзывы и диагностика» запретите ОС собирать данные для статистики, выбрав значение «Никогда».

7676eedd01191b92e31e8cafb9015726.PNG

Введение

Защита Windows 10 устроена интересным образом и делится на 3 больших параметра:

  • Управление идентификацией и доступом
  • Защита от угроз
  • Защита информации

Если полностью описать весь набор правил, настроек и функций безопасности Windows 10, то придется написать книгу. Даже если детально присмотреться к пункту «Защита от угроз» в локальной политике, то сразу станет понятно, что все не так просто. Существует масса ключевых моментов при настройке как «Защитника Windows», так и всех его ответвлений. Поэтому придется коснуться частных случаев целевых атак, и показать опции и функции, которые нам любезно предоставили разработчики Windows 10, чтобы помочь сохранить время, деньги и нервы в подобных случаях.

2. Контроль автозагрузки

Контролировать автоматически запускаемые программы важно не только для предотвращения утечек информации, но и для поддержания оптимальной производительности Windows.

Можно делать это либо вручную, либо с использованием дополнительных утилит вроде бесплатной Autorun Organizer. Последняя так же проверит все автоматически запускаемые приложения на вирусы через VirusTotal.

Отключите вебкамеру

Начинающие хакеры любят шантажировать пользователей снимками с вебкамеры, но это не значит, что ее обязательно нужно заклеивать изолентой — существуют более элегантные методы. Например, с помощью диспетчера устройств Windows.

Нажмите клавиши Windows и R и введите в появившемся окне команду devmgmt.msc. Перед вами откроется список устройств — найдите в нем вебкамеру. Затем щелкните правой кнопкой мыши на имя камеры и выберите «Отключить устройство».

d8063620a540f1b0c2bff8321910df52.PNG

Готово! Кликните правой кнопкой мыши и выберите «Включить», если вам снова понадобится вебкамера.

Защита от бесфайловой атаки

Хакеры часто применяют для начала атаки спам-кампании. Основаны они на рассылке писем с вредоносными файлами, запуск которых сулит открыть двери в сеть для злоумышленников.  

Файлы бывают разных типов и эксплуатируют они разные уязвимости операционных систем. Однако если система под защитой антивируса, скорее всего, вредоносные действия будут заблокированы, а файл удален. Но существуют атаки, которые антивирус не в состоянии блокировать. Например, документы MS Office с вредоносными макросами. Сам документ по своей сути может быть безвреден и подозрительной сигнатуры, и странного поведения в себе не несет. Но макрос может быть написан таким способом, что боевую нагрузку он скачает с удаленного сервера и исполнит на системе. Ни встроенный в Windows 10, ни сторонний антивирус не сможет отреагировать на такую атаку, так как файл был проверен перед запуском, и он лишь исполняет макрос. А вот какие конкретно действия производит код, уже никто не смотрит. Да и бороться антивирусу особо не с чем — остается лишь код в памяти. Такие типы атак называются бесфайловыми или бестелесными (самого исполняемого файла нет), и они являются наиболее опасными при спаме.

Для тех, кто не использует макросы, защититься легче — просто отключить их. Но какие меры предпринять, когда это необходимо использовать? Ведь встает задача различать макросы, которые необходимы, от тех, которые используют атакующие. Для этой цели в Windows 10 разработали Windows Defender Exploit Guard. Это набор функций, который включает в себя:

  • защиту от эксплойтов;
  • уменьшение поверхности атаки;
  • защиту сети;
  • контролируемый доступ к папкам.

В документации Microsoft можно найти описание всех функций более подробно.

Важный момент: практически все компоненты зависят от встроенного в Windows 10 антивируса. То есть если установлен сторонний антивирус — то в Windows Defender Exploit Guard возможно будет пользоваться только защитой от эксплойтов. Остальные перечисленные функции будут работать только при включенном Windows Defender!

Для защиты от бесфайловой атаки необходима функция уменьшения поверхности атаки. Она содержит в себе порядка 14 правил. На странице представлены описания правил и их GUID. В данном случае необходимо включить правило «Блокировка создания исполняемого содержимого приложениями Office» с GUID «3B576869-A4EC-4529-8536-B80A7769E899». Это правило блокирует запуск сторонних приложений непосредственно макросом.

Чтобы включить данное правило, необходимо перейти в редактор локальных групповых политик и во вкладке «Конфигурация компьютера» идти по цепочке: Административные шаблоны → Компоненты Windows → Антивирусная программа «Защитник Windows» → Exploit Guard в Защитнике Windows → Сокращение возможных направлений атак. Далее необходимо открыть «Настроить правила сокращения возможных направлений атак».

Включаем функцию, выбрав переключатель «Включено», и нажимаем кнопку «Показать». В открывшемся окне вводим GUID правила и значение. Значения принимают вид:

0 — не работает

1 — блокирует

2 — не блокирует, но записывает логи.

Рисунок 2. Добавление правила в Windows Defender Exploit Guard

Добавление правила в Windows Defender Exploit Guard

Включаем функцию, добавляем правило и пытаемся запустить файл с вредоносным макросом.

Рисунок 3. Оповещение о блокировке вредоносных действий

Оповещение о блокировке вредоносных действий

В этот момент появится уведомление о том, что действия макроса заблокированы. Но если запустить макрос, который, к примеру, посчитает стоимость скидки на товар внутри таблицы, его блокировать Защитник не будет.

Брандмауэр и безопасность сети

 В разделе Брандмауэр и безопасность сети представлена сводка о состоянии Брандмауэра Windows и о типе сетевых подключений

zen.yandex.ru

Вы можете включить или отключить брандмауэр Windows для различных типов сети (сеть домена, частная сеть, общедоступная сеть), а также можете блокировать входящие подключения.

zen.yandex.ru

Кроме этого есть возможность разрешить работу приложениям через брандмауэр.

zen.yandex.ru

Вы можете запустить монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

zen.yandex.ru

Также вы можете восстановить значения по умолчанию для брандмауэров.

zen.yandex.ru

Поиск устройства

Find My Device — это функция в приложении «Безопасность Windows», которая может помочь вам определить местоположение вашего устройства под управлением Windows 10, если оно было потеряно или украдено. Она работает с любыми устройствами под управлением ОС Windows, например компьютерами, ноутбуками, устройствами Surface или пером Surface Pen.

Синий значок местоположения

Как включить защиту от программ-вымогателей

Windows 10 включает функцию контролируемого доступа к папкам, предназначенную для мониторинга и защиты ваших данных от атак программ-вымогателей или нежелательных изменений со стороны вредоносных программ.

Поскольку эта функция может вызывать ложные срабатывания, она по умолчанию неактивна. Вам нужно включить её вручную с помощью приложения безопасности Windows.

Чтобы включить контролируемый доступ к папкам в Windows 10, выполните следующие действия:

  1. Щелкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление параметрами».
  3. В разделе «Контролируемый доступ к папкам» выберите опцию Управление контролируемым доступом к файлам.
  4. Активируйте ползунок.

Включение контролируемого доступа к папкам в Microsoft DefenderИсточник: WinNOTE

После выполнения этих шагов функция безопасности будет отслеживать приложения, пытающиеся внести изменения в файлы в защищённых папках.

Если приложение помечено как вредоносное или неизвестное, контролируемый доступ к папке заблокирует попытку внесения изменений, а вы получите уведомление об этом.

Когда стоит отключить встроенную защиту

По мнению Microsoft, служба безопасности Windows 10 и, в частности, встроенный «Защитник», являются эффективным инструментом для решения многих задач, связанных с защищённостью компьютера от вредоносных программ, однако независимые тесты показывают несколько иную картину.

Сравнение антивирусовProtection — уровень защиты, Performance — производительность антивируса, Usability — удобство и простота использования программы

Это первая причина, по которой многие пользователи отказываются от использования среды «Безопасность Windows», отдавая предпочтение сторонним антивирусам.

Также встроенную защиту стоит отключить, если компьютер не отличается высокой производительностью. Постоянные обновления и сканирования в этом случае могут сильно нагружать устройство, мешая работать пользователю.

Однако следует помнить, что отключение защиты может привести к заражению ПК вредоносным кодом, повреждению операционной системы, потере файлов и даже выходу из строя аппаратных компонентов.

Компания Microsoft позиционирует свой антивирусный продукт, распространяемый вместе с операционной системой Windows 10, как надёжное и мощное решение по защите и борьбе с вредоносными программами. В ряде случаев его вполне хватает обычным пользователям. И если по какой-то причине защита от уязвимостей вдруг оказалась отключена, теперь вы знаете, как запустить её вручную.

  • Автор: alexeish4tohin
  • Распечатать
Оцените статью:

(11 голосов, среднее: 3.8 из 5)

Как проверить защиту учётной записи

Функция защиты учётной записи Windows 10 предназначена для отслеживания и уведомления о любых проблемах с вашей учётной записью.

Чтобы проверить защиту учётной записи в Windows 10, выполните следующие действия:

  1. Щёлкните Защита учётных записей.
  2. Убедитесь, что учётная запись Microsoft, Windows Hello и динамическая блокировка имеют зелёную отметку, указывающую на то, что всё работает правильно.

Защита учетной записи безопасности WindowsИсточник: WinNOTE

Если один из элементов защиты учётной записи требует вашего внимания, вы увидите предупреждение о необходимости принять меры по устранению проблемы.

Если вы используете пароль для входа в систему, система порекомендует настроить учётную запись с помощью одного из доступных методов проверки подлинности Windows Hello, таких как отпечаток пальца, распознавания лица или PIN-кода.

Способ 5: Утилита Выполнить

Последний метод нашей сегодняшней статьи практически идентичен упомянутому выше, однако само действие выполняется буквально в несколько кликов. Для этого придется запустить утилиту Выполнить клавишами Win + R и ввести там С:Program FilesWindows DefenderMpCmdRun.exe. После нажатия по клавише Enter служба будет автоматически запущена точно таким же образом, как это было показано ранее.

Запуск исполняемого файла защитника Windows 10 через утилиту Выполнить

После запуска Защитника в Виндовс 10 каждому пользователю нужно выполнить в данном меню ряд разных действий, например, активировать его, отключить или добавить исключения. Разобраться в этом помогут отдельные материалы на нашем сайте. Перейти к ним можно, нажав по ссылкам ниже.

Читайте также:
Отключение Защитника в Windows 10
Включение Защитника в Windows 10
Добавление исключений в Защитнике Windows 10

Сегодня мы разобрали варианты открытия меню Защитника Windows 10. Вам осталось только выбрать подходящий и следовать инструкциям, чтобы справиться с этой задачей без каких-либо трудностей.

ЗакрытьМы рады, что смогли помочь Вам в решении проблемы.
ЗакрытьОпишите, что у вас не получилось.

Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

ДА НЕТ

PowerShellPowerShell

Вы можете использовать глагол PowerShell Get или Set с помощью ProcessMitigation команды.You can use the PowerShell verb Get or Set with the cmdlet ProcessMitigation. Использование будет перечислять текущее состояние конфигурации любых смягчений, которые были включены на устройстве — добавьте Get cmdlet и exe приложения, чтобы увидеть смягчения только для -Name этого приложения:Using Get will list the current configuration status of any mitigations that have been enabled on the device — add the -Name cmdlet and app exe to see mitigations for just that app:

Get-ProcessMitigation -Name processName.exe

Важно!

Не настроенные на системном уровне меры по смягчению последствий будут показывать состояние NOTSET .System-level mitigations that have not been configured will show a status of NOTSET.

  • Для параметров системного уровня указывается параметр по умолчанию для этого NOTSET смягчения.For system-level settings, NOTSET indicates the default setting for that mitigation has been applied.
  • Для параметров уровня приложения указывается, что параметр системного уровня для смягчения будет NOTSET применен.For app-level settings, NOTSET indicates the system-level setting for the mitigation will be applied.Параметр по умолчанию для каждого смягчения на уровне системы можно увидеть в Безопасность Windows.The default setting for each system-level mitigation can be seen in the Windows Security.

Используйте Set для настройки каждого смягчения в следующем формате:Use Set to configure each mitigation in the following format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

Где:Where:

  • <Scope>:<Scope>:
    • -Name чтобы указать, какие меры по смягчению последствий должны применяться к определенному приложению.-Name to indicate the mitigations should be applied to a specific app. Укажите исполняемое приложение после этого флага.Specify the app’s executable after this flag.
      • -System чтобы указать, что смягчение должно применяться на уровне системы-System to indicate the mitigation should be applied at the system level
  • <Action>:<Action>:
    • -Enable чтобы включить смягчение-Enable to enable the mitigation
    • -Disable отключение смягчения-Disable to disable the mitigation
  • <Mitigation>:<Mitigation>:
    • Комлет смягчения наряду с любыми подопциями (в окружении пробелов).The mitigation’s cmdlet along with any suboptions (surrounded with spaces). Каждое смягчение разделено запятой.Each mitigation is separated with a comma.

Например, чтобы включить смягчение меры по предотвращению выполнения данных (DEP) с помощью эмуляции thunk ATL и для исполняемого под названием testing.exe в папке C:AppsLOBtests, а также предотвратить создание детских процессов, необходимо использовать следующую команду:For example, to enable the Data Execution Prevention (DEP) mitigation with ATL thunk emulation and for an executable called testing.exe in the folder C:AppsLOBtests, and to prevent that executable from creating child processes, you’d use the following command:

Set-ProcessMitigation -Name c:appslobteststesting.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

Важно!

Разделите каждый вариант смягчения с запятой.Separate each mitigation option with commas.

Если вы хотите применить DEP на уровне системы, вы используете следующую команду:If you wanted to apply DEP at the system level, you’d use the following command:

Set-Processmitigation -System -Enable DEP

Чтобы отключить смягчение последствий, можно -Enable заменить -Disable .To disable mitigations, you can replace -Enable with -Disable. Однако для смягчения последствий на уровне приложений это действие заставляет отключить смягчение только для этого приложения.However, for app-level mitigations, this action forces the mitigation to be disabled only for that app.

Если требуется восстановить смягчение до системного по умолчанию, необходимо также включить этот список, как в -Remove следующем примере:If you need to restore the mitigation back to the system default, you need to include the -Remove cmdlet as well, as in the following example:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

В следующей таблице перечислены отдельные меры по смягчению последствий (и аудиты, если это доступно), которые будут использоваться с параметрами -Enable или -Disable параметров cmdlet.The following table lists the individual Mitigations (and Audits, when available) to be used with the -Enable or -Disable cmdlet parameters.

Тип смягченияMitigation type Область примененияApplies to Ключевое слово параметра cmdlet mitigationMitigation cmdlet parameter keyword Параметр cmdlet режима аудитаAudit mode cmdlet parameter
Диспетчерская система потока (CFG)Control flow guard (CFG) Системный и app-levelSystem and app-level CFG, StrictCFG, SuppressExportsCFG, StrictCFG, SuppressExports Аудит не доступенAudit not available
Предотвращение выполнения данных (DEP)Data Execution Prevention (DEP) Системный и app-levelSystem and app-level DEP, EmulateAtlThunksDEP, EmulateAtlThunks Аудит не доступенAudit not available
Принудительный случайный выбор изображений (обязательный ASLR)Force randomization for images (Mandatory ASLR) Системный и app-levelSystem and app-level ForceRelocateImages Аудит не доступенAudit not available
Случайные выделения памяти (ASLR снизу вверх)Randomize memory allocations (Bottom-Up ASLR) Системный и app-levelSystem and app-level BottomUp, HighEntropyBottomUp, HighEntropy Аудит не доступенAudit not available
Проверка цепочек исключений (SEHOP)Validate exception chains (SEHOP) Системный и app-levelSystem and app-level SEHOP, SEHOPTelemetrySEHOP, SEHOPTelemetry Аудит не доступенAudit not available
Проверка целостности кучиValidate heap integrity Системный и app-levelSystem and app-level TerminateOnError Аудит не доступенAudit not available
Механизм Arbitrary code guard (ACG)Arbitrary code guard (ACG) Только на уровне приложенийApp-level only DynamicCode AuditDynamicCode
Блокировать изображений с низкой целостностьюBlock low integrity images Только на уровне приложенийApp-level only BlockLowLabel AuditImageLoad
Блокировать удаленные изображенияBlock remote images Только на уровне приложенийApp-level only BlockRemoteImages Аудит не доступенAudit not available
Блокировка ненадежные шрифтыBlock untrusted fonts Только на уровне приложенийApp-level only DisableNonSystemFonts AuditFont, FontAuditOnlyAuditFont, FontAuditOnly
Защита целостности кодаCode integrity guard Только на уровне приложенийApp-level only BlockNonMicrosoftSigned, AllowStoreSignedBlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned, AuditStoreSignedAuditMicrosoftSigned, AuditStoreSigned
Отключить точки расширенияDisable extension points Только на уровне приложенийApp-level only ExtensionPoint Аудит не доступенAudit not available
Отключить системные вызовы Win32kDisable Win32k system calls Только на уровне приложенийApp-level only DisableWin32kSystemCalls AuditSystemCall
Не разрешать дочерние процессыDo not allow child processes Только на уровне приложенийApp-level only DisallowChildProcessCreation AuditChildProcess
Фильтрация адресов экспорта (EAF)Export address filtering (EAF) Только на уровне приложенийApp-level only EnableExportAddressFilterPlus, EnableExportAddressFilter [ 1 ] EnableExportAddressFilterPlus, EnableExportAddressFilter [1] Аудит не доступен [ 2 ] Audit not available[2]
Фильтрация адресов импорта (IAF)Import address filtering (IAF) Только на уровне приложенийApp-level only EnableImportAddressFilter Аудит не доступен [ 2 ] Audit not available[2]
Имитация выполнения (SimExec)Simulate execution (SimExec) Только на уровне приложенийApp-level only EnableRopSimExec Аудит не доступен [ 2 ] Audit not available[2]
Проверка вызова API (CallerCheck)Validate API invocation (CallerCheck) Только на уровне приложенийApp-level only EnableRopCallerCheck Аудит не доступен [ 2 ] Audit not available[2]
Проверка использования дескриптораValidate handle usage Только на уровне приложенийApp-level only StrictHandle Аудит не доступенAudit not available
Проверка целостности зависимостей изображенияValidate image dependency integrity Только на уровне приложенийApp-level only EnforceModuleDepencySigning Аудит не доступенAudit not available
Проверка целостности стека (StackPivot)Validate stack integrity (StackPivot) Только на уровне приложенийApp-level only EnableRopStackPivot Аудит не доступен [ 2 ] Audit not available[2]

[ 1. ] Используйте следующий формат, чтобы включить модули EAF для DLLs для процесса:[1]: Use the following format to enable EAF modules for DLLs for a process:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[ 2. ] Аудит для этого смягчения не доступен с помощью cmdlets PowerShell.[2]: Audit for this mitigation is not available via PowerShell cmdlets.

6] Производительность устройства и здоровье

Этот раздел дает вам представление о том, как работает ваш компьютер. Здесь будет доступен отчет, в котором описаны проблемы, связанные с хранением, приложениями и программным обеспечением, а также службой времени Windows.

Браузер

Браузер по умолчанию в Windows 10 называется Microsoft Edge, считается наследником Explorer, но основан на Chromium. Чаще всего эксперты по безопасности советуют Mozilla Firefox. Признаться, мне нравятся решения на основе Chromium. Но не нравится Edge. Больше по душе Brave и Vivaldi. Оба имеют функции, упрощающие жизнь, например, опцию блокировки рекламы. Впрочем, какой бы браузер я ни устанавливал, ему требуется минимальная настройка. В частности я:

  • запрещаю браузеру сохранять пароли (для этого у меня есть парольный менеджер);
  • не позволяю браузеру при запуске отображать последние загруженные страницы;
  • отключаю функцию сохранения истории.

Разумеется, у браузера гораздо больше настроек безопасности.

  • Еще о безопасности браузеров
  • Дополнения для браузеров

7] Семейные варианты

Последний раздел — это «Семейные опции», но он больше рассказывает потребителям об этой функции и о том, что они могут из нее извлечь. Мы подробно поговорили о родительском контроле, если вы даете детям свой компьютер, мы рекомендуем его использовать. Вы можете настроить экранное время, следить за тем, что просматриваете, а также позволить своим детям покупать приложения и игры.

Безопасность Windows в Windows Security предлагает полный пакет, который позволяет вам контролировать аспекты безопасности компьютера. Прямо от просмотра до компьютерной безопасности оборудования для родительского контроля. Если вы настраиваете компьютер впервые, обязательно настройте его сразу.

Настройка уведомлений безопасности Windows

Есть страница настроек, которая позволяет управлять сторонним антивирусом и файерволом, а также настройками уведомлений.

Чтобы отключить уведомления защитника Windows 10, выполните следующие действия:

  1. Нажмите кнопку «Параметры» в левом нижнем углу окна.
  2. В разделе «Уведомления» выберите параметр «Управление уведомлениями».
  3. Настройте уведомления в соответствии со своими предпочтениями.

Настройки уведомлений безопасности WindowsИсточник: WinNOTE

После выполнения этих шагов уведомления будут вести себя в соответствии с вашей конфигурацией.

На странице настроек вы также заметите раздел «Обновления системы безопасности», который отображает список установленных сторонних решений безопасности — веб-защита, брандмауэр и антивирус. Здесь нельзя настраивать какие-либо параметры, но можно использовать эту страницу, чтобы открыть настройки в самом приложении.

Подводя итог стоит отметить, что вы можете использовать сторонние решения от популярных компаний, таких как Norton, AVG, Kaspersky, Avast, Bitdefender, но стандартные возможности Windows 10 предлагают хороший набор инструментов с простым интерфейсом, которые работают быстро и могут конкурировать с любым другим решением.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: