- Ochrana přihlašovacích údajů v programu Microsoft Defender izoluje přihlašovací údaje pomocí zabezpečení založeného na virtualizaci, což ztěžuje útoky jako Pass-the-Hash a Pass-the-Ticket.
- Ochrana přihlašovacích údajů (Credential Guard) může být povolena pomocí Intune, skupinových zásad nebo registru s ohledem na hardwarové, firmwarové a licenční požadavky.
- Aktivace funkce Credential Guard má vliv na starší protokoly a funkce, proto je nezbytné ověřit kompatibilitu aplikací.
- V kombinaci s antivirem Microsoft Defender a Exploit Guard nabízí robustní ochranu před krádeží přihlašovacích údajů a zneužitím zranitelností.
Ochrana přihlašovacích údajů ve Windows a posílení systému proti zneužití Stalo se to téměř povinným v jakémkoli moderním obchodním prostředí. Útoky jako Pass-the-Hash, Pass-the-Ticket nebo zneužití zranitelností zero-day zneužívají jakýkoli přehlédnutí v konfiguraci k laterálnímu pohybu po síti a převzetí kontroly nad servery a pracovními stanicemi během několika minut.
V této souvislosti Technologie Microsoft Defender Credential Guard a Exploit Guard (spolu s antivirovým enginem Microsoft Defender) jsou klíčovými součástmi bezpečnostní strategie v systémech Windows 10, Windows 11 a Windows Server. V následujících řádcích si krok za krokem a podrobně ukážete, jak fungují, jaké jsou jejich požadavky a jak je správně aktivovat nebo deaktivovat pomocí Intune, Zásad skupiny, registru, PowerShellu a dalších nástrojů, a zároveň se vyhnout zbytečnému narušení kompatibility.
Co je Microsoft Defender Credential Guard a proč je tak důležitý?
Ochrana přihlašovacích údajů v programu Windows Defender je bezpečnostní funkce Tato funkce, kterou společnost Microsoft zavedla v systémech Windows 10 Enterprise a Windows Server 2016, se spoléhá na zabezpečení založené na virtualizaci (VBS) k izolaci tajných ověřovacích dat. Místo přímé správy přihlašovacích údajů v paměti místním bezpečnostním úřadem (LSA) se používá izolovaný proces LSA.LSAIso.exe) provedeno v chráněném prostředí.
Díky této izolaci, K hashům NTLM a tiketům Kerberos (TGT) má přístup pouze systémový software s příslušnými oprávněními.Přihlašovací údaje používané Správcem přihlašovacích údajů, lokální přihlašovací údaje a přihlašovací údaje používané v připojeních, jako je Vzdálená plocha, již nejsou k dispozici. Jakýkoli škodlivý kód, který se pokusí přímo číst paměť konvenčního procesu LSA, zjistí, že tyto tajné údaje jsou pryč.
Tento přístup drasticky snižuje účinnost klasických nástrojů pro následné využití, jako je např. Mimikatz pro útoky typu Pass-the-Hash nebo Pass-the-TicketJe to proto, že hashe a tikety, které se dříve daly snadno extrahovat, se nyní nacházejí v izolovaném kontejneru v paměti, ke kterému se malware tak snadno nedostane, i když má v napadeném systému administrátorská oprávnění.
Je třeba objasnit, že Ochrana pověření není totéž co ochrana zařízení.Zatímco Credential Guard chrání přihlašovací údaje a tajné údaje, Device Guard (a související technologie pro správu aplikací) se zaměřuje na prevenci spuštění neoprávněného kódu v počítači. Tyto technologie se doplňují, ale řeší různé problémy.
I tak, Credential Guard není zázračným lékem proti Mimikatzům ani proti útočníkům zevnitř.Útočník, který již ovládá koncový bod, by mohl zachytit přihlašovací údaje, jakmile je uživatel zadá (například pomocí keyloggeru nebo vložením kódu do procesu ověřování). Zároveň to nebrání zaměstnanci s legitimním přístupem k určitým datům v jejich kopírování nebo odcizení; Credential Guard chrání přihlašovací údaje v paměti, nikoli chování uživatele.
Ochrana přihlašovacích údajů je ve výchozím nastavení povolena ve Windows 11 a Windows Serveru.
V moderních verzích systému Windows je Credential Guard v mnoha případech automaticky aktivován.Počínaje verzemi Windows 11 22H2 a Windows Server 2025 mají zařízení, která splňují určité požadavky na hardware, firmware a konfiguraci, ve výchozím nastavení povoleny funkce VBS a Credential Guard, aniž by musel správce cokoli dělat.
V těchto systémech, Výchozí povolení se provádí bez uzamčení UEFI.To znamená, že ačkoli je funkce Credential Guard ve výchozím nastavení povolena, správce ji může později vzdáleně zakázat pomocí skupinových zásad, Intune nebo jinými metodami, protože možnost uzamčení nebyla ve firmwaru aktivována.
Kdy Je aktivována ochrana pověření a je také povoleno zabezpečení založené na virtualizaci (VBS).VBS je komponenta, která vytváří chráněné prostředí, kde jsou izolovány LSA a kde jsou uloženy tajné údaje, takže obě funkce jdou v těchto verzích ruku v ruce.
Důležitou nuancí je, že Hodnoty explicitně nakonfigurované administrátorem mají vždy přednost. přes výchozí nastavení. Pokud je ochrana Credential Guard povolena nebo zakázána pomocí Intune, objektu zásad skupiny nebo registru, tento ruční stav přepíše po restartu počítače výchozí povolení.
Kromě toho, pokud Na jednom zařízení byla ochrana Credential Guard explicitně zakázána před upgradem na verzi Windows, která ji ve výchozím nastavení povoluje.Zařízení tuto deaktivaci po aktualizaci respektuje a automaticky se nezapne, pokud se jeho konfigurace znovu nezmění pomocí některého z nástrojů pro správu.
Systémové, hardwarové, firmwarové a licenční požadavky
Aby Credential Guard mohl nabídnout skutečnou ochranuZařízení musí splňovat určité hardwarové, firmwarové a softwarové požadavky. Čím lepší jsou možnosti platformy, tím vyšší je dosažitelná úroveň zabezpečení.
Za prvé, 64bitový procesor je povinný a kompatibilitu s virtualizačním zabezpečením. To znamená, že procesor a základní deska musí podporovat příslušná virtualizační rozšíření a také aktivaci těchto funkcí v UEFI/BIOS.
Dalším kritickým prvkem je bezpečné spouštění (Secure Boot)Funkce Secure Boot zajišťuje, že se systém spustí načtením pouze důvěryhodného a podepsaného firmwaru a softwaru. Funkce Secure Boot je používána funkcemi VBS a Credential Guard k zabránění útočníkovi v úpravě komponent spouštění za účelem deaktivace nebo manipulace s ochranou.
I když to není přísně povinné, důrazně se doporučuje jeho mít. Modul důvěryhodné platformy (TPM) verze 1.2 nebo 2.0Ať už se jedná o diskrétní nebo firmwarové řešení, TPM umožňuje propojení šifrovacích tajemství a klíčů s hardwarem, což přidává další vrstvu, která vážně komplikuje záležitosti každému, kdo se snaží tato tajemství přenést nebo znovu použít na jiném zařízení.
Je také velmi vhodné povolit Zámek UEFI pro Credential GuardDíky tomu nikdo s přístupem k systému nemůže ochranu deaktivovat pouhou úpravou klíče registru nebo zásad. S aktivním zámkem vyžaduje deaktivace ochrany Credential Guard mnohem kontrolovanější a explicitnější postup.
V oblasti licencování, Ochrana přihlašovacích údajů není k dispozici ve všech edicích systému Windows.Obecně je podporována v edicích Enterprise a Education: Windows Enterprise a Windows Education podporu mají, zatímco Windows Pro nebo Pro Education/SE ji ve výchozím nastavení neobsahují.
L Práva k užívání služby Credential Guard jsou vázána na určité licence předplatného., například Windows Enterprise E3 a E5, a také Windows Education A3 a A5. Edice Pro nemají z hlediska licencování nárok na tuto pokročilou funkcionalitu, přestože používají stejný binární soubor operačního systému.
Kompatibilita aplikací a uzamčené funkce
Před hromadným nasazením Credential GuardJe vhodné důkladně zkontrolovat aplikace a služby, které se spoléhají na specifické mechanismy ověřování. Ne všechny starší softwary s těmito ochranami fungují dobře a některé protokoly jsou přímo blokovány.
Pokud je zapnuta ochrana přihlašovacích údajů (Credential Guard), funkce považované za rizikové jsou zakázány, takže Aplikace, které na nich závisí, přestanou správně fungovat.Tyto jsou známé jako požadavky aplikace: podmínky, kterým je třeba se vyhnout, pokud chcete Credential Guard nadále bez problémů používat.
Mezi funkcemi, které Jsou přímo blokováni patří:
- Kompatibilita šifrování Kerberos DES.
- Delegování Kerberosu bez omezení.
- Extrakce TGT z Kerberosu z LSA.
- Protokol NTLMv1.
Navíc, Existují funkce, které sice nejsou zcela zakázány, ale s sebou nesou další rizika. pokud se používá v kombinaci s Credential Guard. Aplikace, které se spoléhají na implicitní ověřování, delegaci přihlašovacích údajů, MS-CHAPv2 nebo CredSSP, jsou obzvláště citlivé, protože pokud nejsou pečlivě nakonfigurovány, mohou nebezpečně zveřejnit přihlašovací údaje.
Byly také pozorovány problémy s výkonem v aplikacích, které se pokoušejí o přímou vazbu nebo interakci s izolovaným procesem LSAIso.exeProtože je tento proces chráněný a izolovaný, mohou jakékoli opakované pokusy o přístup v určitých scénářích zvýšit režijní náklady nebo způsobit zpomalení.
Dobrá věc je, že moderní služby a protokoly, které používají Kerberos jako standardFunkce, jako je přístup ke sdíleným prostředkům SMB nebo správně nakonfigurovaná vzdálená plocha, fungují i nadále normálně a nejsou ovlivněny aktivací ochrany Credential Guard, pokud nezávisí na výše uvedených starších funkcích.
Jak povolit Credential Guard: Intune, GPO a registr
Ideální způsob aktivace funkce Credential Guard závisí na velikosti a správě vašeho prostředí.Pro organizace s moderními systémy správy je velmi pohodlný Microsoft Intune (MDM), zatímco v tradičních doménách Active Directory se stále běžně používají skupinové zásady. Pro přesnější úpravy nebo specifické automatizace zůstává registr možností.
V první řadě je zásadní pochopit, že Před připojením počítače k doméně musí být povolena ochrana pověření. nebo před prvním přihlášením uživatele domény. Pokud je aktivována později, tajné informace uživatele a počítače již mohou být ohroženy, což snižuje skutečný přínos ochrany.
Obecně lze funkci Credential Guard povolit takto:
- Správa Microsoft Intune / MDM.
- Skupinové zásady (GPO) v Active Directory nebo v editoru lokálních zásad.
- Přímá úprava registru systému Windows.
Při použití kteréhokoli z těchto nastavení, Nezapomeňte, že restartování zařízení je povinné. Aby se změny projevily, Credential Guard, VBS a všechny izolační komponenty se inicializují při spuštění, takže pouhá změna zásad nestačí.
Aktivace ochrany přihlašovacích údajů pomocí Microsoft Intune
Pokud spravujete svá zařízení pomocí Intune, máte dva přístupy. Hlavní možnosti: Použití šablon Endpoint Security nebo použití vlastních zásad, které konfigurují DeviceGuard CSP prostřednictvím OMA-URI.
Na portálu Intune můžete přejít do sekce „Zabezpečení koncových bodů > Ochrana účtu“ a vytvořte novou zásadu ochrany účtu. Vyberte platformu „Windows 10 a novější“ a typ profilu „Ochrana účtu“ (v různých variantách v závislosti na dostupné verzi).
Při konfiguraci nastavení, Nastavte možnost „Zapnout ochranu přihlašovacích údajů“ na „Povolit s uzamčením UEFI“. Pokud chcete zabránit snadnému vzdálenému vypnutí ochrany, je Credential Guard „ukotven“ ve firmwaru, čímž se zvyšuje úroveň fyzického a logického zabezpečení zařízení.
Jakmile jsou parametry definovány, Přiřaďte zásadu skupině, která obsahuje zařízení nebo uživatelské objekty, které chcete chránit.Zásada se použije při synchronizaci zařízení s Intune a po odpovídajícím restartu se aktivuje ochrana Credential Guard.
Pokud dáváte přednost kontrole jemných detailů, Můžete použít vlastní zásady založené na poskytovateli kryptoměn DeviceGuard.K tomu je nutné vytvořit položky OMA-URI s příslušnými názvy a hodnotami, například:
| konfigurace |
|---|
| názevPovolit zabezpečení založené na virtualizaci OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurityTyp datcelé číslo chrabrost: 1 |
| názevKonfigurace ochrany pověření OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlagsTyp datcelé číslo chrabrost: Povoleno se zámkem UEFI: 1Povoleno bez blokování: 2 |
Po použití této vlastní zásady a restartu Zařízení se spustí s aktivními funkcemi VBS a Credential Guard.a systémové přihlašovací údaje budou chráněny v izolovaném kontejneru.
Konfigurace ochrany přihlašovacích údajů pomocí skupinových zásad
V prostředích s tradiční službou Active DirectoryNejpřirozenějším způsobem, jak hromadně povolit funkci Credential Guard, je pomocí objektů skupinových zásad (GPO). Můžete to provést buď z lokálního editoru zásad na jednom počítači, nebo ze Správce skupinových zásad na úrovni domény.
Chcete-li nakonfigurovat zásady, otevřete příslušný editor GPO a přejděte na cestu Konfigurace počítače > Šablony pro správu > Systém > Ochrana zařízeníV této sekci najdete zásadu „Povolit zabezpečení založené na virtualizaci“.
Tato směrnice stanoví v Vyberte možnost „Povoleno“ a z rozbalovacího seznamu vyberte požadované nastavení ochrany pověření.Můžete si vybrat mezi možností „Povoleno s UEFI zámkem“ nebo „Povoleno bez zámku“ v závislosti na úrovni fyzické ochrany, kterou chcete použít.
Jakmile je objekt zásad skupiny nakonfigurován, propojit jej s organizační jednotkou nebo doménou, kde se nacházejí cílové počítačeJeho aplikaci můžete doladit pomocí filtrování bezpečnostních skupin nebo filtrů WMI tak, aby se vztahovala pouze na určité typy zařízení (například pouze na firemní notebooky s kompatibilním hardwarem).
Když stroje obdrží pokyn a restartují se, Ochrana pověření bude aktivována podle konfigurace GPO., s využitím doménové infrastruktury k jejímu standardizovanému nasazení.
Povolení ochrany pověření úpravou registru systému Windows
Pokud potřebujete velmi podrobnou kontrolu nebo automatizovat nasazení pomocí skriptůOchrana přihlašovacích údajů (Credential Guard) se dá nakonfigurovat přímo pomocí klíčů registru. Tato metoda vyžaduje přesnost, protože nesprávná hodnota může systém dostat do neočekávaného stavu.
Aby bylo zabezpečení založené na virtualizaci a funkce Credential Guard aktivní, Musíte vytvořit nebo upravit několik položek pod určitými cestamiKlíčové body jsou:
| konfigurace |
|---|
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardnázev: EnableVirtualizationBasedSecurityTipo: REG_DWORDchrabrost: 1 (umožňuje zabezpečení založené na virtualizaci) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardnázev: RequirePlatformSecurityFeaturesTipo: REG_DWORDchrabrost: 1 (pomocí zabezpečeného spouštění)3 (zabezpečené spuštění + ochrana DMA) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsanázev: LsaCfgFlagsTipo: REG_DWORDchrabrost: 1 (umožňuje funkci Credential Guard se zámkem UEFI)2 (umožňuje ochranu přihlašovacích údajů bez uzamčení) |
Po aplikaci těchto hodnot, Restartujte počítač, aby se aktivoval hypervizor systému Windows a izolovaný proces LSA.Bez tohoto resetu změny v registru ve skutečnosti neaktivují ochranu paměti.
Jak zkontrolovat, zda je Credential Guard povolen a funguje
Zjistěte, zda proces LsaIso.exe Zobrazí se ve Správci úloh. Možná to poskytne vodítko, ale Microsoft to nepovažuje za spolehlivou metodu pro ověření, zda je Credential Guard funkční. Existují robustnější postupy založené na vestavěných systémových nástrojích.
Mezi doporučené možnosti patří Zkontrolujte stav ochrany pověření Patří mezi ně Systémové informace, PowerShell a Prohlížeč událostí. Každá metoda nabízí jiný pohled, takže se vyplatí seznámit se s nimi všemi.
Nejvizuálnější metoda je ta, která Systémové informace (msinfo32.exe)V nabídce Start jednoduše spusťte tento nástroj, vyberte „Souhrn systému“ a zaškrtněte část „Spuštění služeb zabezpečení založených na virtualizaci“, abyste se ujistili, že se „Credential Guard“ zobrazuje jako aktivní služba.
Pokud dáváte přednost něčemu, co lze skriptovat, PowerShell je váš spojenecZ konzole se zvýšenými oprávněními můžete spustit následující příkaz:
(Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard).SecurityServicesRunning
Výstup tohoto příkazu pomocí číselných kódů indikuje, zda Je na daném počítači povolena ochrana přihlašovacích údajů, nebo není?Hodnota 0 znamená, že je ochrana pověření zakázána.Zatímco 1 znamená, že je aktivováno a spuštěno. jako součást bezpečnostních služeb založených na virtualizaci.
Konečně, Prohlížeč událostí umožňuje zobrazit historické chování funkce Credential Guard.Otevírací eventvwr.exe Přechodem do sekce „Protokoly systému Windows > Systém“ můžete filtrovat podle zdroje události „WinInit“ a vyhledat zprávy související s inicializací služeb Device Guard a Credential Guard, což je užitečné pro pravidelné audity.
Zakázat ochranu přihlašovacích údajů a spravovat uzamčení UEFI
Ačkoli se obecně doporučuje ponechat funkci Credential Guard aktivovanou Na všech systémech, které ji podporují, může být v některých velmi specifických scénářích nutné ji zakázat, a to buď k vyřešení nekompatibility se staršími aplikacemi, nebo k provedení určitých diagnostických úloh.
Přesný postup pro Zakázání ochrany pověření závisí na její původní konfiguraci.Pokud bylo povoleno bez uzamčení UEFI, jednoduše vraťte zpět zásady Intune, GPO nebo registru a restartujte počítač. Pokud však bylo povoleno se uzamčením UEFI, jsou vyžadovány další kroky, protože část konfigurace je uložena v proměnných EFI firmwaru.
V konkrétním případě Ochrana přihlašovacích údajů povolena s uzamčením UEFINejprve musíte postupovat podle standardního procesu deaktivace (vrácení direktiv nebo hodnot registru) a poté odstranit související proměnné EFI pomocí bcdedit a nástroj SecConfig.efi s pokročilým skriptem.
Typický tok zahrnuje připojit dočasný disk EFI, kopírovat SecConfig.efi, vytvořte nový vstup nabíječky pomocí bcdeditNakonfigurujte možnosti tak, aby zakázaly izolované LSA a nastavily dočasnou spouštěcí sekvenci pomocí správce spouštění systému Windows, a také aby na konci procesu odpojily disk.
Po restartu počítače s touto konfigurací, Před spuštěním systému Windows se zobrazí zpráva s upozorněním na změnu v UEFI.Potvrzení této zprávy je povinné, aby změny byly trvalé a aby byl zámek Credential Guard EFI ve firmwaru skutečně deaktivován.
Pokud to, co potřebujete, je Zakázání ochrany přihlašovacích údajů na konkrétním virtuálním počítači Hyper-VTo můžete provést z hostitele, bez nutnosti kontaktu s hostem, pomocí PowerShellu. Typický příkaz by vypadal takto:
Set-VMSecurity -VMName <NombreDeLaVM> -VirtualizationBasedSecurityOptOut $true
S touto úpravou virtuální stroj Přestane používat VBS a proto přestane spouštět Credential Guard. i když hostující operační systém tuto funkci podporuje, což může být užitečné ve velmi specifických laboratorních nebo testovacích prostředích.
Ochrana přihlašovacích údajů na virtuálních počítačích Hyper-V
Credential Guard se neomezuje pouze na fyzické vybaveníDokáže také chránit přihlašovací údaje ve virtuálních počítačích se systémem Windows v prostředí Hyper-V a poskytuje tak úroveň izolace podobnou té, která je k dispozici u holého hardwaru.
V těchto situacích Credential Guard chrání tajné údaje před útoky pocházejícími ze samotného virtuálního počítače.Jinými slovy, pokud útočník naruší systémové procesy ve virtuálním počítači, ochrana VBS bude i nadále izolovat LSA a snižovat vystavení hashům a tiketům.
Je však důležité si ujasnit limit: Ochrana pověření nemůže chránit virtuální počítač před útoky pocházejícími z hostitele. se zvýšenými oprávněními. Hypervizor a hostitelský systém mají v podstatě úplnou kontrolu nad virtuálními počítači, takže správce hostitele se zlými úmysly by mohl tyto bariéry obejít.
Aby Credential Guard v těchto typech nasazení správně fungoval, Hostitel Hyper-V musí mít IOMMU. (jednotka správy vstupně/výstupní paměti), která umožňuje izolaci přístupu k paměti a zařízením, a virtuální počítače musí být Generace 2 s firmwarem UEFI, což umožňuje zabezpečené spouštění a další nezbytné funkce.
S těmito požadavky na místě, Používání Credential Guard na virtuálních počítačích je velmi podobné jako na fyzickém počítači.včetně stejných metod aktivace (Intune, GPO, registr) a metod ověřování (msinfo32, PowerShell, Prohlížeč událostí).
Exploit Guard a Microsoft Defender: Aktivace a správa obecné ochrany
Kromě Credential Guard se ekosystém zabezpečení Windows spoléhá na antivirus Microsoft Defender. a v technologiích jako Exploit Guard, které zahrnují pravidla pro redukci plochy útoku, ochranu sítě, řízení přístupu ke složkám a další funkce zaměřené na zpomalení malwaru a zmírnění zneužití.
V mnoha týmech, Antivirus Microsoft Defender je předinstalován a aktivován ve výchozím nastavení. Ve Windows 8, Windows 10 a Windows 11 je k dispozici, ale je poměrně běžné, že je zakázán kvůli předchozím zásadám, instalaci řešení třetích stran nebo ručním změnám v registru.
na Aktivace antivirové ochrany Microsoft Defender pomocí místních skupinových zásadMůžete otevřít nabídku Start, vyhledat „Zásady skupiny“ a vybrat „Upravit zásady skupiny“. V části „Konfigurace počítače > Šablony pro správu > Součásti systému Windows > Antivirus Windows Defender“ uvidíte možnost „Vypnout antivirus Windows Defender“.
Pokud je tato zásada nastavena na hodnotu „Povoleno“, znamená to, že antivirový program je násilně zakázán. Chcete-li obnovit jeho funkčnost, nastavte možnost na „Zakázáno“ nebo „Není konfigurováno“.Použijte změny a zavřete editor. Služba bude moci být znovu spuštěna po další aktualizaci zásad.
Pokud v té době Defender byl explicitně zakázán v registruBudete si muset zkontrolovat trasu HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Defender a najděte hodnotu DisableAntiSpywarePomocí Editoru registru jej můžete otevřít a nastavit jeho „Údaje hodnoty“ na 0Přijetí změny umožní opětovné fungování antiviru.
Po těchto úpravách přejděte na „Start > Nastavení > Aktualizace a zabezpečení > Windows Defender“ (v novějších verzích „Zabezpečení systému Windows“) a Ověřte, zda je přepínač „Ochrana v reálném čase“ povolen.Pokud je stále vypnutý, ručně jej zapněte, abyste zajistili, že se antivirová ochrana spustí společně se systémem.
Pro maximální ochranu se doporučuje Povolte ochranu v reálném čase i cloudovou ochranuV aplikaci „Zabezpečení systému Windows“ přejděte do sekce „Ochrana před viry a hrozbami > Nastavení ochrany před viry a hrozbami > Spravovat nastavení“ a aktivujte příslušné přepínače.
Pokud tyto možnosti nejsou viditelné, je pravděpodobné, že Skupinová zásada skrývá sekci antivirové ochrany. V Zabezpečení systému Windows zaškrtněte políčko „Konfigurace počítače > Šablony pro správu > Součásti systému Windows > Zabezpečení systému Windows > Ochrana před viry a hrozbami“ a ujistěte se, že je zásada „Skrýt oblast ochrany před viry a hrozbami“ nastavena na hodnotu „Zakázáno“, čímž se změny projeví.
Je to stejně důležité udržujte definice virů aktuální Díky tomu může program Microsoft Defender detekovat nedávné hrozby. V části Zabezpečení systému Windows v části „Ochrana před viry a hrozbami“ v části „Aktualizace ochrany před hrozbami“ klikněte na „Vyhledat aktualizace“ a povolte stažení nejnovějších signatur.
Pokud dáváte přednost příkazovému řádku, je to také možnost. Službu Microsoft Defender můžete spustit z CMD.Stiskněte Windows + R a zadejte cmd Pak na příkazovém řádku (nejlépe se zvýšenými oprávněními) spusťte:
sc start WinDefend
S tímto příkazem Spustí se hlavní antivirová služba za předpokladu, že tomu nebrání žádné další zásady nebo bloky, což vám umožní rychle ověřit, zda se motor spustí bez chyb.
Chcete-li zjistit, zda váš počítač používá Microsoft Defender, jednoduše přejděte na „Start > Nastavení > Systém“ a poté otevřete „Ovládací panely“. V části „Zabezpečení a údržba“ najdete sekci „Zabezpečení a ochrana systému“, kde Zobrazí se souhrn stavu antivirové ochrany a dalších aktivních opatření. v týmu.
kombinováním Credential Guard pro ochranu přihlašovacích údajů v paměti Díky správně nakonfigurovanému programu Microsoft Defender, ochraně Exploit Guard a vhodným pravidlům pro posílení zabezpečení je dosaženo výrazně vyšší úrovně zabezpečení proti krádeži přihlašovacích údajů, pokročilému malwaru a laterálnímu pohybu v rámci domény. I když kompatibilita se staršími protokoly a aplikacemi je vždy spojena s náklady, celkové zlepšení zabezpečení je ve většině organizací více než kompenzuje.
Vášnivý spisovatel o světě bytů a technologií obecně. Rád sdílím své znalosti prostřednictvím psaní, a to je to, co budu dělat v tomto blogu, ukážu vám všechny nejzajímavější věci o gadgetech, softwaru, hardwaru, technologických trendech a dalších. Mým cílem je pomoci vám orientovat se v digitálním světě jednoduchým a zábavným způsobem.
