- Microsoft Defender Credential Guard isolerer legitimationsoplysninger ved hjælp af virtualiseringsbaseret sikkerhed, hvilket gør det sværere at angribe med angreb som Pass-the-Hash og Pass-the-Ticket.
- Credential Guard kan aktiveres ved hjælp af Intune, Gruppepolitik eller Registreringsdatabasen, idet hardware-, firmware- og licenskrav respekteres.
- Aktivering af Credential Guard påvirker ældre protokoller og funktioner, så det er vigtigt at validere programkompatibilitet.
- Kombineret med Microsoft Defender Antivirus og Exploit Guard tilbyder det robust forsvar mod tyveri af legitimationsoplysninger og udnyttelse af sårbarheder.
Beskyttelse af legitimationsoplysninger i Windows og hærdning af systemet mod angreb Det er blevet næsten obligatorisk i ethvert moderne forretningsmiljø. Angreb som Pass-the-Hash, Pass-the-Ticket eller misbrug af zero-day-sårbarheder udnytter enhver overseelse i konfigurationen til at bevæge sig lateralt gennem netværket og tage kontrol over servere og arbejdsstationer på få minutter.
I denne sammenhæng Microsoft Defender Credential Guard og Exploit Guard-teknologier (sammen med Microsoft Defender-antivirusprogrammet) er nøglekomponenter i sikkerhedsstrategien i Windows 10, Windows 11 og Windows Server. I de følgende linjer vil du trin for trin og i detaljer se, hvordan de fungerer, deres krav, og hvordan du korrekt aktiverer eller deaktiverer dem ved hjælp af Intune, Gruppepolitik, registreringsdatabasen, PowerShell og andre værktøjer, samtidig med at du undgår unødvendigt at forstyrre kompatibiliteten.
Hvad er Microsoft Defender Credential Guard, og hvorfor er det så vigtigt?
Windows Defender Credential Guard er en sikkerhedsfunktion Denne funktion, der blev introduceret af Microsoft i Windows 10 Enterprise og Windows Server 2016, er afhængig af virtualiseringsbaseret sikkerhed (VBS) for at isolere godkendelseshemmeligheder. I stedet for at den lokale sikkerhedsmyndighed (LSA) direkte administrerer legitimationsoplysninger i hukommelsen, bruges en isoleret LSA-proces.LSAIso.exe) udført i et beskyttet miljø.
Takket være denne isolation, Kun systemsoftware med de nødvendige rettigheder kan få adgang til NTLM-hashes og Kerberos-tickets (TGT).Legitimationsoplysninger brugt af Credential Manager, lokale logins og legitimationsoplysninger brugt i forbindelser som f.eks. Fjernskrivebord er ikke længere tilgængelige. Enhver ondsindet kode, der forsøger at læse hukommelsen i en konventionel LSA-proces direkte, vil opdage, at disse hemmeligheder er væk.
Denne tilgang reducerer drastisk effektiviteten af klassiske værktøjer efter udnyttelse, såsom Mimikatz til Pass-the-Hash- eller Pass-the-Ticket-angrebDette skyldes, at hashes og tickets, der tidligere var lette at udtrække, nu befinder sig i en isoleret container i hukommelsen, som malware ikke kan konsultere så let, selvom den har administratorrettigheder på det kompromitterede system.
Det bør præciseres, at Credential Guard er ikke det samme som Device GuardMens Credential Guard beskytter legitimationsoplysninger og hemmeligheder, fokuserer Device Guard (og relaterede programkontrolteknologier) på at forhindre uautoriseret kode i at køre på computeren. De supplerer hinanden, men de løser forskellige problemer.
Alligevel, Credential Guard er ikke en mirror kugle mod Mimikatz eller mod interne angribereEn angriber, der allerede kontrollerer et endpoint, kan indsamle legitimationsoplysninger, når brugeren indtaster dem (for eksempel med en keylogger eller ved at indsprøjte kode i godkendelsesprocessen). Det forhindrer heller ikke en medarbejder med legitim adgang til bestemte data i at kopiere eller fjerne dem; Credential Guard beskytter legitimationsoplysninger i hukommelsen, ikke brugeradfærd.
Credential Guard er som standard aktiveret i Windows 11 og Windows Server
I moderne versioner af Windows aktiveres Credential Guard automatisk i mange tilfælde.Fra og med Windows 11 22H2 og Windows Server 2025 aktiveres VBS og Credential Guard som standard på enheder, der opfylder bestemte hardware-, firmware- og konfigurationskrav, uden at administratoren behøver at gøre noget.
I disse systemer, Standardaktiveringen udføres uden UEFI-låsningDet betyder, at selvom Credential Guard er aktiveret som standard, kan administratoren senere deaktivere det eksternt via gruppepolitik, Intune eller andre metoder, fordi låseindstillingen ikke er aktiveret i firmwaren.
Hvornår Credential Guard er aktiveret, og virtualiseringsbaseret sikkerhed (VBS) er også aktiveret.VBS er den komponent, der skaber det beskyttede miljø, hvor LSA'er isoleres, og hvor hemmeligheder gemmes, så begge funktioner går hånd i hånd i disse versioner.
En vigtig nuance er, at De værdier, der eksplicit er konfigureret af administratoren, har altid forrang. over standardindstillingerne. Hvis Credential Guard er aktiveret eller deaktiveret via Intune, GPO eller registreringsdatabasen, overskriver den manuelle tilstand standardaktiveringen, når computeren genstartes.
Desuden, hvis Én enhed havde Credential Guard eksplicit deaktiveret før opgradering til en version af Windows, der aktiverer det som standard.Enheden vil respektere denne deaktivering efter opdateringen og vil ikke automatisk tænde, medmindre dens konfiguration ændres igen ved hjælp af et af administrationsværktøjerne.
System-, hardware-, firmware- og licenskrav
Så Credential Guard kan tilbyde reel beskyttelseUdstyret skal opfylde visse krav til hardware, firmware og software. Jo bedre platformens egenskaber er, desto højere er det opnåelige sikkerhedsniveau.
Først En 64-bit CPU er obligatorisk og kompatibilitet med virtualiseringsbaseret sikkerhed. Det betyder, at processoren og bundkortet skal understøtte de relevante virtualiseringsudvidelser, samt aktivering af disse funktioner i UEFI/BIOS.
Et andet kritisk element er sikker opstart (Secure Boot)Sikker opstart sikrer, at systemet starter ved kun at indlæse betroet, signeret firmware og software. Sikker opstart bruges af VBS og Credential Guard til at forhindre en angriber i at ændre opstartskomponenter for at deaktivere eller manipulere beskyttelsen.
Selvom det ikke er strengt obligatorisk, anbefales det kraftigt at have en. TPM (Trusted Platform Module) version 1.2 eller 2.0Uanset om det er diskret eller firmwarebaseret, tillader TPM at forbinde krypteringshemmeligheder og -nøgler til hardwaren, hvilket tilføjer et ekstra lag, der alvorligt komplicerer tingene for alle, der forsøger at bære eller genbruge disse hemmeligheder på en anden enhed.
Det er også meget tilrådeligt at aktivere UEFI-lås til Credential GuardDette forhindrer alle med systemadgang i at deaktivere beskyttelsen blot ved at ændre en registreringsnøgle eller politik. Når låsen er aktiv, kræver deaktivering af Credential Guard en langt mere kontrolleret og eksplicit procedure.
Inden for licensområdet, Credential Guard er ikke tilgængelig i alle udgaver af WindowsGenerelt understøttes det i Enterprise- og Education-udgaver: Windows Enterprise og Windows Education understøttes, mens Windows Pro eller Pro Education/SE ikke inkluderer det som standard.
masse Brugsrettighederne for Credential Guard er knyttet til bestemte abonnementslicenser, såsom Windows Enterprise E3 og E5, samt Windows Education A3 og A5. Pro-udgaverne er, hvad angår licenser, ikke berettiget til denne avancerede funktionalitet, selvom de kører den samme binære operativsystemfil.
Applikationskompatibilitet og låste funktioner
Før udrulning af Credential Guard i masseudgaveDet anbefales at gennemgå applikationer og tjenester, der er afhængige af specifikke godkendelsesmekanismer, grundigt. Ikke al ældre software fungerer godt med disse beskyttelser, og nogle protokoller er direkte blokeret.
Når Credential Guard er aktiveret, deaktiveres funktioner, der anses for risikable, så Applikationer, der er afhængige af dem, holder op med at fungere korrektDisse er kendt som applikationskrav: betingelser, der skal undgås, hvis du vil fortsætte med at bruge Credential Guard uden problemer.
Blandt de funktioner, der De er blokeret direkte omfatte:
- Kerberos DES-krypteringskompatibilitet.
- Delegering af Kerberos uden begrænsninger.
- Udvinding af TGT fra Kerberos fra LSA.
- NTLMv1-protokollen.
Derudover Der er funktioner, der, selvom de ikke er helt forbudte, indebærer yderligere risici hvis det bruges i kombination med Credential Guard. Applikationer, der er afhængige af implicit godkendelse, legitimationsdelegering, MS-CHAPv2 eller CredSSP, er særligt følsomme, da de kan eksponere legitimationsoplysninger på en usikker måde, hvis de ikke konfigureres omhyggeligt.
De er også blevet observeret Ydelsesproblemer i applikationer, der forsøger at binde eller interagere direkte med den isolerede proces LSAIso.exeDa denne proces er beskyttet og isoleret, kan gentagne adgangsforsøg øge overhead eller forårsage forsinkelser i bestemte scenarier.
Den gode ting er, at moderne tjenester og protokoller, der bruger Kerberos som standardFunktioner som adgang til delte SMB-ressourcer eller et korrekt konfigureret fjernskrivebord fortsætter med at fungere normalt og påvirkes ikke af aktiveringen af Credential Guard, så længe de ikke er afhængige af de ovennævnte ældre funktioner.
Sådan aktiverer du Credential Guard: Intune, GPO og registreringsdatabasen
Den ideelle måde at aktivere Credential Guard på afhænger af størrelsen og administrationen af dit miljø.For organisationer med moderne styringssystemer er Microsoft Intune (MDM) meget praktisk, mens Group Policy stadig er almindeligt anvendt i traditionelle Active Directory-domæner. For mere præcise justeringer eller specifikke automatiseringer er registreringsdatabasen stadig en mulighed.
Først og fremmest er det afgørende at forstå, at Credential Guard skal aktiveres, før computeren forbindes med domænet. eller før en domænebruger logger på for første gang. Hvis den aktiveres senere, kan bruger- og maskinhemmeligheder allerede være kompromitteret, hvilket reducerer den faktiske fordel ved beskyttelsen.
Generelt kan du aktivere Credential Guard ved at:
- Microsoft Intune / MDM-administration.
- Gruppepolitik (GPO) i Active Directory eller lokal politikeditor.
- Direkte ændring af Windows-registreringsdatabasen.
Når du anvender en af disse indstillinger, Glem ikke, at det er obligatorisk at genstarte enheden. For at ændringerne kan træde i kraft, initialiseres Credential Guard, VBS og alle isolationskomponenter ved opstart, så det er ikke nok blot at ændre politikken.
Aktivér Credential Guard med Microsoft Intune
Hvis du administrerer dine enheder med Intune, har du to tilgange Primære muligheder: Brug Endpoint Security-skabeloner eller brug en brugerdefineret politik, der konfigurerer DeviceGuard CSP via OMA-URI.
På Intune-portalen, Du kan gå til “Endpoint-sikkerhed > Kontobeskyttelse” og opret en ny kontobeskyttelsespolitik. Vælg platformen "Windows 10 og nyere" og profiltypen "Kontobeskyttelse" (i dens forskellige varianter, afhængigt af den tilgængelige version).
Når du konfigurerer indstillingerne, Indstil indstillingen "Slå Credential Guard til" til "Aktivér med UEFI-lås" Hvis du vil forhindre, at beskyttelsen nemt kan deaktiveres eksternt, er Credential Guard "forankret" i firmwaren, hvilket hæver niveauet af fysisk og logisk sikkerhed på enheden.
Når parametrene er blevet defineret, Tildel politikken til en gruppe, der indeholder de enheder eller brugerobjekter, du vil beskytte.Politikken anvendes, når enheden synkroniseres med Intune, og efter den tilsvarende genstart aktiveres Credential Guard.
Hvis du foretrækker at have styr på de fine detaljer, Du kan bruge en brugerdefineret politik baseret på DeviceGuard CSP'enFor at gøre dette er det nødvendigt at oprette OMA-URI-poster med de relevante navne og værdier, for eksempel:
| konfiguration |
|---|
| NavnAktivér virtualiseringsbaseret sikkerhed OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurityDatatype: int værdi: 1 |
| NavnKonfiguration af Credential Guard OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlagsDatatype: int værdi: Aktiveret med UEFI-lås: 1Aktiveret uden blokering: 2 |
Efter at have anvendt denne brugerdefinerede politik og genstartet, Enheden starter med VBS og Credential Guard aktive., og systemlegitimationsoplysningerne vil blive beskyttet i den isolerede container.
Konfigurer Credential Guard ved hjælp af gruppepolitik
I miljøer med traditionel Active DirectoryDen mest naturlige måde at aktivere Credential Guard på én gang er via Group Policy Objects (GPO'er). Du kan gøre dette enten fra den lokale politikeditor på en enkelt computer eller fra Group Policy Manager på domæneniveau.
For at konfigurere politikken skal du åbne den tilsvarende GPO-editor og navigere til stien Computerkonfiguration > Administrative skabeloner > System > EnhedsbeskyttelseI det afsnit finder du politikken "Aktiver virtualiseringsbaseret sikkerhed".
Dette direktiv fastsætter i Vælg "Aktiveret", og vælg dine ønskede indstillinger for Credential Guard fra rullelisten.Du kan vælge mellem "Aktiveret med UEFI-lås" eller "Aktiveret uden lås", afhængigt af det ønskede niveau af fysisk beskyttelse.
Når GPO'en er konfigureret, link det til den organisationsenhed eller det domæne, hvor målcomputerne befinder sigDu kan finjustere dens applikation ved hjælp af filtrering af sikkerhedsgrupper eller WMI-filtre, så den kun gælder for bestemte typer enheder (f.eks. kun for virksomhedens bærbare computere med kompatibel hardware).
Når maskinerne modtager direktivet og genstarter, Credential Guard aktiveres i henhold til GPO-konfigurationen., udnytte domæneinfrastrukturen til at implementere den på en standardiseret måde.
Aktivér Credential Guard ved at ændre Windows-registreringsdatabasen
Hvis du har brug for meget detaljeret kontrol eller for at automatisere implementering med scriptsDu kan konfigurere Credential Guard direkte ved hjælp af registreringsdatabasenøgler. Denne metode kræver præcision, da en forkert værdi kan efterlade systemet i en uventet tilstand.
For at virtualiseringsbaseret sikkerhed og Credential Guard kan blive aktive, Du skal oprette eller ændre flere poster under bestemte stierHovedpunkterne er:
| konfiguration |
|---|
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardNavn: EnableVirtualizationBasedSecurityTipo: REG_DWORDværdi: 1 (aktiverer virtualiseringsbaseret sikkerhed) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuardNavn: RequirePlatformSecurityFeaturesTipo: REG_DWORDværdi: 1 (ved brug af sikker opstart)3 (sikker opstart + DMA-beskyttelse) |
Ruta: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsaNavn: LsaCfgFlagsTipo: REG_DWORDværdi: 1 (aktiverer Credential Guard med UEFI-lås)2 (aktiverer Credential Guard uden låsning) |
Efter at have anvendt disse værdier, Genstart computeren, så Windows hypervisor og den isolerede LSA-proces kan aktiveresUden denne nulstilling vil ændringerne i registreringsdatabasen ikke rent faktisk aktivere hukommelsesbeskyttelse.
Sådan kontrollerer du, om Credential Guard er aktiveret og fungerer
Se om processen LsaIso.exe Det vises i Jobliste. Det kan give et fingerpeg, men Microsoft anser det ikke for at være en pålidelig metode til at bekræfte, at Credential Guard er operationel. Der findes mere robuste procedurer, baseret på indbyggede systemværktøjer.
Blandt de anbefalede muligheder for Tjek status for Credential Guard Disse omfatter Systemoplysninger, PowerShell og Logbogen. Hver metode tilbyder et forskelligt perspektiv, så det er værd at gøre sig bekendt med dem alle.
Den mest visuelle metode er den, der Systemoplysninger (msinfo32.exe)Fra Start-menuen skal du blot køre dette værktøj, vælge "Systemoversigt" og kontrollere afsnittet "Kører virtualiseringsbaserede sikkerhedstjenester" for at bekræfte, at "Credential Guard" vises som en aktiv tjeneste.
Hvis du foretrækker noget, der kan skrives, PowerShell er din allieredeFra en konsol med forhøjede rettigheder kan du køre følgende kommando:
(Get-CimInstance -ClassName Win32_DeviceGuard -Namespace root\Microsoft\Windows\DeviceGuard).SecurityServicesRunning
Outputtet fra denne kommando angiver, ved hjælp af numeriske koder, om Er Credential Guard aktiveret eller ej på den pågældende maskineEn værdi 0 betyder, at Credential Guard er deaktiveret.Mens 1 angiver, at den er aktiveret og kører. som en del af virtualiseringsbaserede sikkerhedstjenester.
Endelig Med Logbogen kan du gennemgå den historiske adfærd for Credential Guard.Åbning eventvwr.exe Ved at navigere til "Windows-logge > System" kan du filtrere efter hændelseskilden "WinInit" og finde meddelelser relateret til initialiseringen af Device Guard- og Credential Guard-tjenesterne, hvilket er nyttigt til periodiske revisioner.
Deaktiver Credential Guard og administrer UEFI-spærring
Selvom den generelle anbefaling er at holde Credential Guard aktiveret På alle systemer, der understøtter det, kan det i nogle meget specifikke scenarier være nødvendigt at deaktivere det, enten for at løse uforeneligheder med ældre applikationer eller for at udføre bestemte diagnosticeringsopgaver.
Den præcise procedure for Deaktivering af Credential Guard afhænger af, hvordan den oprindeligt blev konfigureret.Hvis den blev aktiveret uden UEFI-låsning, skal du blot tilbageføre Intune-, GPO- eller registreringsdatabasepolitikkerne og genstarte. Men hvis den blev aktiveret med UEFI-låsning, kræves der yderligere trin, fordi noget af konfigurationen er gemt i firmwarens EFI-variabler.
I det konkrete tilfælde af Credential Guard aktiveret med UEFI-låsFørst skal du følge standard deaktiveringsprocessen (tilbageførelse af direktiver eller registreringsdatabaseværdier) og derefter fjerne de relaterede EFI-variabler ved hjælp af bcdedit og hjælpeprogrammet SecConfig.efi med et avanceret script.
Det typiske flow involverer monter et midlertidigt EFI-drev, kopier SecConfig.efi, opret en ny opladerindgang med bcdeditKonfigurer dine indstillinger for at deaktivere isoleret LSA og indstille en midlertidig opstartssekvens via Windows Boot Manager, samt afmontere drevet i slutningen af processen.
Efter genstart af computeren med denne konfiguration, Før Windows starter, vises en meddelelse, der advarer om en ændring i UEFI.Det er nødvendigt at bekræfte denne meddelelse for at ændringerne kan forblive vedvarende, og for at Credential Guard EFI-låsen virkelig kan deaktiveres i firmwaren.
Hvis det, du har brug for, er Deaktiver Credential Guard på en specifik virtuel Hyper-V-maskineDu kan gøre dette fra værten, uden at røre gæsten, ved hjælp af PowerShell. En typisk kommando ville være:
Set-VMSecurity -VMName <NombreDeLaVM> -VirtualizationBasedSecurityOptOut $true
Med den justering, den virtuelle maskine Den stopper med at bruge VBS og stopper derfor med at køre Credential Guard selvom gæsteoperativsystemet understøtter funktionen, hvilket kan være nyttigt i meget specifikke laboratorie- eller testmiljøer.
Credential Guard på virtuelle Hyper-V-maskiner
Credential Guard er ikke begrænset til fysisk udstyrDet kan også beskytte legitimationsoplysninger i virtuelle maskiner, der kører Windows i Hyper-V-miljøer, hvilket giver et niveau af isolation svarende til det, der er tilgængeligt i bare-metal hardware.
I disse situationer, Credential Guard beskytter hemmeligheder mod angreb, der stammer fra selve den virtuelle maskine.Med andre ord, hvis en angriber kompromitterer systemprocesser i den virtuelle maskine, vil VBS-beskyttelse fortsætte med at isolere LSA'er og reducere eksponeringen af hashes og tickets.
Det er dog vigtigt at være klar over grænsen: Credential Guard kan ikke forsvare den virtuelle maskine mod angreb, der stammer fra værten. med forhøjede rettigheder. Hypervisoren og værtssystemet har effektivt fuld kontrol over de virtuelle maskiner, så en ondsindet værtsadministrator kan omgå disse barrierer.
For at Credential Guard kan fungere korrekt i disse typer implementeringer, Hyper-V-værten skal have en IOMMU (input/output-hukommelsesstyringsenhed), der tillader isoleret adgang til hukommelse og enheder, og virtuelle maskiner skal være af Generation 2, med UEFI-firmware, hvilket aktiverer sikker opstart og andre nødvendige funktioner.
Med disse krav på plads, Oplevelsen af at bruge Credential Guard på VM'er minder meget om den på en fysisk maskine.inklusive de samme aktiveringsmetoder (Intune, GPO, Registry) og verifikationsmetoder (msinfo32, PowerShell, Logbog).
Exploit Guard og Microsoft Defender: Aktivér og administrer generel beskyttelse
Udover Credential Guard er Windows-sikkerhedsøkosystemet afhængigt af Microsoft Defender Antivirus. og i teknologier som Exploit Guard, som omfatter regler for reduktion af angrebsoverflader, netværksbeskyttelse, mappeadgangskontrol og andre funktioner, der sigter mod at bremse malware og afbøde angreb.
I mange hold, Microsoft Defender-antivirus er forudinstalleret og aktiveret som standard I Windows 8, Windows 10 og Windows 11 er den tilgængelig, men det er relativt almindeligt at finde den deaktiveret på grund af tidligere politikker, installation af tredjepartsløsninger eller manuelle ændringer i registreringsdatabasen.
til Aktivér Microsoft Defender Antivirus ved hjælp af lokal gruppepolitikDu kan åbne Start-menuen, søge efter "Gruppepolitik" og vælge "Rediger gruppepolitik". Under "Computerkonfiguration > Administrative skabeloner > Windows-komponenter > Windows Defender Antivirus" kan du se indstillingen "Sluk Windows Defender Antivirus".
Hvis denne politik er indstillet til "Aktiveret", betyder det, at antivirusprogrammet er deaktiveret med magt. For at gendanne dens funktionalitet skal du indstille indstillingen til "Deaktiveret" eller "Ikke konfigureret".Anvend ændringerne, og luk editoren. Tjenesten vil kunne starte igen efter den næste politikopdatering.
Hvis på det tidspunkt Forsvareren blev eksplicit deaktiveret fra registreringsdatabasenDu skal tjekke ruten HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/Defender og find værdien DisableAntiSpywareVed hjælp af Registreringseditoren kan du åbne den og indstille dens "Værdidata" til 0Accepterer ændringen for at tillade antivirusprogrammet at fungere igen.
Efter disse justeringer skal du gå til "Start > Indstillinger > Opdatering og sikkerhed > Windows Defender" (i nyere versioner "Windows Sikkerhed") og Bekræft, at kontakten "Realtidsbeskyttelse" er aktiveretHvis den stadig er slået fra, skal du tænde den manuelt for at sikre, at antivirusforsvaret starter med systemet.
For maksimal beskyttelse anbefales det Aktivér både realtidsbeskyttelse og cloudbaseret beskyttelseFra programmet "Windows Sikkerhed" skal du gå til "Virus- og trusselsbeskyttelse > Indstillinger for virus- og trusselsbeskyttelse > Administrer indstillinger" og aktivere de tilsvarende knapper.
Hvis disse muligheder ikke er synlige, er det sandsynligt, at En gruppepolitik skjuler antivirusbeskyttelsessektionen. I Windows Sikkerhed skal du markere "Computerkonfiguration > Administrative skabeloner > Windows-komponenter > Windows Sikkerhed > Virus- og trusselsbeskyttelse" og sørge for, at politikken "Skjul virus- og trusselsbeskyttelsesområde" er indstillet til "Deaktiveret", hvilket implementerer ændringerne.
Det er lige så vigtigt Hold virusdefinitionerne opdaterede Dette gør det muligt for Microsoft Defender at registrere de seneste trusler. Fra Windows Sikkerhed, under "Virus- og trusselsbeskyttelse", i "Opdateringer til trusselsbeskyttelse", skal du klikke på "Søg efter opdateringer" og tillade, at de seneste signaturer downloades.
Hvis du foretrækker kommandolinjen, er det også en mulighed. Du kan starte Microsoft Defender-tjenesten fra CMDTryk på Windows + R, og skriv cmd Kør derefter følgende ved kommandoprompten (helst med forhøjede rettigheder):
sc start WinDefend
Med denne kommando, Den primære antivirustjeneste starter forudsat at der ikke er yderligere politikker eller blokeringer, der forhindrer det, så du hurtigt kan kontrollere, om motoren starter uden fejl.
For at finde ud af, om din computer bruger Microsoft Defender, skal du blot gå til "Start > Indstillinger > System" og derefter åbne "Kontrolpanel". I afsnittet "Sikkerhed og vedligeholdelse" finder du afsnittet "Systemsikkerhed og -beskyttelse", hvor Du vil se en oversigt over antivirusbeskyttelsesstatus og andre aktive foranstaltninger. i holdet.
ved at kombinere Credential Guard til at beskytte legitimationsoplysninger i hukommelsen Med en korrekt konfigureret Microsoft Defender, Exploit Guard og passende sikkerhedsregler opnås et betydeligt højere sikkerhedsniveau mod tyveri af legitimationsoplysninger, avanceret malware og lateral bevægelse inden for domænet. Selvom der altid er en omkostning forbundet med kompatibilitet med ældre protokoller og applikationer, kompenserer den samlede sikkerhedsforbedring mere end rigeligt for dette i de fleste organisationer.
Passioneret forfatter om bytes-verdenen og teknologien generelt. Jeg elsker at dele min viden gennem skrivning, og det er det, jeg vil gøre i denne blog, vise dig alle de mest interessante ting om gadgets, software, hardware, teknologiske trends og mere. Mit mål er at hjælpe dig med at navigere i den digitale verden på en enkel og underholdende måde.
