- גישה מבוקרת לתיקיות מגבילה אילו יישומים יכולים לשנות קבצים במיקומים מוגנים, ובכך מפחיתה את ההשפעה של תוכנות כופר.
- עובד על Windows 10, Windows 11 ומהדורות שונות של Windows Server כל עוד Microsoft Defender הוא האנטי-וירוס הפעיל.
- זה מאפשר לך להוסיף תיקיות ויישומים מהימנים, לנהל אותם מאבטחת Windows או באופן מרכזי באמצעות Intune, GPO, Configuration Manager ו- PowerShell.
- הוא כולל מצבי ביקורת ומייצר אירועים מפורטים לסקירת מנעולים והתאמת הגדרות מבלי להפריע לעבודה.
אם אתה מודאג תוכנות כופר ואבטחת הקבצים שלך ב-Windows 11יש תכונה מובנית שכנראה השבתת שיכולה לעשות הבדל גדול: גישה מבוקרת לתיקיות. זה לא קסם, וזה לא מחליף גיבויים, אבל זה מוסיף שכבת הגנה נוספת, ואם אתה צריך להתאים הרשאות, אתה יכול... הקצאת הרשאות לתיקיות ולקבציםמה שהופך את החיים להרבה יותר מסובכים עבורם תוכנות זדוניות שמנסה להצפין או למחוק את המסמכים החשובים ביותר שלך.
תכונה זו כלולה ב Windows 11, Windows 10, וגירסאות שונות של Windows Server והוא משתלב עם Microsoft Defender. כברירת מחדל, הוא בדרך כלל מושבת מכיוון שהוא יכול להיות די קפדני ולפעמים חוסם תוכניות לגיטימיות, אך ניתן להתאים אותו לטעמכם. שינוי מיקום ברירת מחדל, להוסיף תיקיות נוספות, לאפשר יישומים ספציפיים ואפילו לנהל זאת באמצעות מדיניות קבוצתית, Intune, Configuration Manager או PowerShell, הן במחשבים ביתיים והן בסביבות ארגוניות.
מהי בעצם גישה מבוקרת לתיקיות?
גישה מבוקרת לתיקיות היא תכונה של האנטי-וירוס של מיקרוסופט דיפנדר נועד לעצור תוכנות כופר וסוגים אחרים של תוכנות זדוניות שמנסות לשנות או למחוק קבצים במיקומים מוגנים מסוימים. במקום לחסום כל דבר שפועל, זה מאפשר רק ליישומים הנחשבים אמינים לבצע שינויים בתיקיות אלה.
בפועל, הגנה זו מבוססת על רשימת יישומים מהימנים ורשימה נוספת של תיקיות מוגנות. אפליקציות אפליקציות בעלות מוניטין טוב ושכיחות גבוהה במערכת האקולוגית של Windows מותרות אוטומטית, בעוד שאפליקציות לא ידועות או חשודות לא יוכלו לשנות או למחוק קבצים בנתיבים מבוקרים, למרות שהן יכולות לקרוא אותם.
חשוב להבין שפונקציה זו זה לא מונע מתוכנות זדוניות להעתיק או לקרוא נתוניםמה שהוא חוסם הן פעולות לשינוי, הצפנה או מחיקה של קבצים מוגנים. אם תוקף יצליח לחדור למערכת שלך, הוא עדיין יוכל לגנוב מידע, אך יהיה לו הרבה יותר קשה לפגוע במסמכים המרכזיים שלך.
גישה מבוקרת לתיקיות נועדה לעבוד לצד Microsoft Defender עבור נקודות קצה ופורטל Microsoft Defenderשם ניתן לראות דוחות מפורטים של מה שנחסם או נבדק, שימושי מאוד במיוחד בחברות לחקירת אירועי אבטחה.

מערכות הפעלה תואמות ודרישות מוקדמות
לפני שאתם שוקלים להפעיל אותו, מומלץ לדעת על אילו פלטפורמות הוא פועל. גישה מבוקרת לתיקיות זמינה ב Windows 11, Windows 10, ומהדורות שונות של Windows Server, בנוסף לכמה מערכות ספציפיות של מיקרוסופט כגון Azure Stack HCI.
באופן ספציפי יותר, הפונקציה נתמכת ב Windows 10 ו-Windows 11 במהדורותיהם עם Microsoft Defender כאנטי-וירוס, ובצד השרת הוא נתמך ב-Windows Server 2016 וגירסאות מאוחרות יותר, Windows Server 2012 R2, Windows Server 2019 ויורשים, וכן במערכת ההפעלה Azure Stack HCI מגרסה 23H2.
פרט מרכזי הוא גישה מבוקרת לתיקיות זה עובד רק כאשר האנטי-וירוס הפעיל הוא Microsoft Defender.אם אתם משתמשים בתוכנת אנטי-וירוס של צד שלישי שמשביתה את Defender, ההגדרות עבור תכונה זו ייעלמו מאפליקציית האבטחה של Windows או יהפכו ללא פעילות, ותצטרכו להסתמך על ההגנה מפני תוכנות כופר של המוצר שהתקנתם.
בסביבות מנוהלות, בנוסף ל-Defender, נדרשים הדברים הבאים כלים כגון Microsoft Intune, Configuration Manager או פתרונות MDM תואמים כדי להיות מסוגל לפרוס ולנהל באופן מרכזי מדיניות גישה מבוקרת לתיקיות על פני מספר מכשירים.
כיצד גישה מבוקרת לתיקיות פועלת באופן פנימי
התנהגותה של פונקציה זו מבוססת על שני עמודי תווך: מצד אחד, תיקיות הנחשבות מוגנות ומצד שני ה- אפליקציות שנחשבות אמינותכל ניסיון של אפליקציה לא מהימנה לכתוב, לשנות או למחוק קבצים בתיקיות אלה נחסם או נבדק, בהתאם למצב שתצורתו נקבעה.
כאשר התכונה מופעלת, Windows מסמן מספר דברים כמוגנים. תיקיות משתמש נפוצות מאודזה כולל קבצים כגון מסמכים, תמונות, סרטונים, מוזיקה ומועדפים, הן מהחשבון הפעיל והן מתיקיות ציבוריות. בנוסף, נתיבי פרופיל מערכת מסוימים (לדוגמה, תיקיות מסמכים בפרופיל המערכת) ואזורים קריטיים במערכת כלולים גם כן. אתחול.
רשימת היישומים המותרים נוצרת מתוך מוניטין ושכיחות התוכנה במערכת האקולוגית של מיקרוסופטתוכנות נפוצות שמעולם לא הציגו התנהגות זדונית נחשבות אמינות ומאושרות אוטומטית. יישומים פחות מוכרים אחרים, כלי בנייה ביתית או קבצי הפעלה ניידים עשויים להיחסם עד שתאשרו אותם באופן ידני.
בארגונים עסקיים, בנוסף לרשימות אוטומטיות, מנהלים יכולים הוספה או התרה של תוכנה ספציפית באמצעות Microsoft Intune, מנהל התצורה, מדיניות קבוצתית או תצורות MDM, תוך כוונון מדויק של מה חסום ומה לא בסביבה הארגונית.
כדי להעריך את ההשפעה לפני יישום הבלוק הקשיח, יש מצב ביקורת זה מאפשר ליישומים לתפקד כרגיל, אך מתעד אירועים שהיו חסומים. זה מאפשר סקירה מפורטת של האם מעבר למצב חסימה קפדני היה משבש תהליכים עסקיים או יישומים קריטיים.
למה זה כל כך חשוב נגד תוכנות כופר.
מתקפות כופר מכוונות אל הצפנת המסמכים שלך ודרישת כופר כדי לשחזר את הגישה שלך. גישה מבוקרת לתיקיות מתמקדת בדיוק במניעת יישומים לא מורשים לשנות את הקבצים החשובים לך ביותר, שבדרך כלל נמצאים במסמכים, תמונות, סרטונים או תיקיות אחרות שבהן אתה מאחסן את הפרויקטים והנתונים האישיים שלך.
כאשר יישום לא ידוע מנסה לגשת לקובץ בתיקייה מוגנת, Windows יוצר התראה במכשיר המתריעה על חסימהניתן להתאים אישית התראה זו בסביבות עסקיות עם פרטי קשר פנימיים, כך שמשתמשים ידעו למי לפנות אם הם זקוקים לעזרה או אם הם מאמינים שמדובר בתוצאה חיובית כוזבת.
בנוסף לתיקיות המשתמש הרגילות, המערכת מגנה גם על תיקיות מערכת וסקטורי אתחולהפחתת משטח ההתקפה של תוכנות זדוניות שמנסות לתפעל את הפעלת המערכת או רכיבים קריטיים של Windows.
יתרון נוסף הוא היכולת להפעיל את הראשון מצב ביקורת לניתוח ההשפעהבדרך זו תוכלו לראות אילו תוכניות היו נחסמות, לעיין ביומנים ולהתאים רשימות של תיקיות ויישומים מורשים לפני ביצוע הצעד לחסימה מוחלטת, ובכך להימנע מהפתעות בסביבת ייצור.
תיקיות מוגנות כברירת מחדל ב-Windows
כברירת מחדל, Windows מסמן מספר מיקומי קבצים נפוצים כמוגנים. זה כולל גם תיקיות פרופיל משתמש כתיקיות ציבוריותכך שרוב המסמכים, התמונות, המוזיקה והסרטונים שלך מוגנים מבלי שתצטרך להגדיר שום דבר נוסף.
בין היתר, מסלולים כמו c:\משתמשים\ \מסמכים ו-c:\משתמשים\ציבוריים\מסמכיםמקבילות עבור תמונות, סרטונים, מוזיקה ומועדפים, כמו גם אותם נתיבים מקבילים עבור חשבונות מערכת כגון LocalService, NetworkService או systemprofile, בתנאי שהתיקיות קיימות במערכת.
מיקומים אלה מוצגים באופן גלוי בפרופיל המשתמש, בתוך "מחשב זה" בסייר הקבציםלכן, אלה בדרך כלל אלה שבהם אתה משתמש מדי יום מבלי לחשוב יותר מדי על מבנה התיקיות הפנימי של Windows.
חשוב לשים לב לא ניתן להסיר מהרשימה את התיקיות המוגנות כברירת מחדלבאפשרותך להוסיף תיקיות משלך במיקומים אחרים, אך אלו שמגיעות מהמפעל תמיד יישארו תחת הגנה כדי למזער את הסיכון להשבתה מקרית של ההגנה באזורים מרכזיים.
כיצד להפעיל גישה מבוקרת לתיקיות מאבטחת Windows
עבור רוב המשתמשים הביתיים ועסקים קטנים רבים, הדרך הקלה ביותר להפעיל תכונה זו היא יישום אבטחת Windows הכלול במערכתאין צורך להתקין שום דבר נוסף, רק לשנות כמה אפשרויות.
ראשית, פתחו את תפריט התחל, הקלדו "אבטחת Windows" או "אבטחת Windows" ופתח את האפליקציה. בלוח הראשי, עבור אל הקטע "הגנה מפני וירוסים ואיומים", שם נמצאות האפשרויות הקשורות לתוכנות זדוניות של Defender.
בתוך מסך זה, גללו מטה עד שתמצאו את הקטע עבור "הגנה מפני תוכנות כופר" ולחצו על "נהל הגנה מפני תוכנות כופר". אם אתם משתמשים בתוכנת אנטי-וירוס של צד שלישי, ייתכן שתראו כאן הפניה למוצר זה. לא תוכל להשתמש בתכונה זו בזמן שהאנטי-וירוס הזה פעיל.
במסך ההגנה מפני תוכנות כופר תראו מתג שנקרא "גישה מבוקרת לתיקיות"הפעל אותו, ואם המערכת מציגה אזהרת בקרת חשבון משתמש (UAC), אשר אותו כדי להחיל את השינויים עם הרשאות מנהל.
לאחר ההפעלה, יוצגו מספר אפשרויות נוספות: היסטוריית חסימות, תיקיות מוגנות והיכולת לאפשר אפליקציות דרך גישה מבוקרת לתיקיות. מכאן תוכלו לכוונן את ההגדרות לפי הצורך.
הגדרה והתאמת גישה מבוקרת לתיקיות
ברגע שהפונקציה פועלת, זה נורמלי שרוב הזמן אל תבחין בשום דבר חריג בחיי היומיום שלךעם זאת, ייתכן שתקבלו מדי פעם אזהרות אם יישום בו אתם משתמשים מנסה לכתוב לתיקייה מוגנת ואינו נמצא ברשימת האפליקציות המהימנות.
אם תקבלו התראות, תוכלו לחזור לאבטחת Windows בכל עת ולהיכנס הגנה מפני איומים ואנטי-וירוס > ניהול הגנה מפני כופרותמשם תהיה לך גישה ישירה להגדרות החסימה, התיקיות והאפליקציות המותרות.
הקטע של "היסטוריית בלוקים" מציגה את רשימת כל הבלוקים הדוח מפרט את האירועים: איזה קובץ או קובץ הפעלה נעצרו, מתי, לאיזו תיקייה מוגנת ניסו לגשת, ורמת החומרה (נמוכה, בינונית, גבוהה או חמורה). אם אתם בטוחים שמדובר בתוכנית מהימנה, תוכלו לבחור אותה ולבחור "אפשר במכשיר" כדי לבטל את החסימה שלה.
במקטע "תיקיות מוגנות", היישום מציג את כל הנתיבים הנמצאים כעת תחת הגנת גישה מבוקרת לתיקיות. משם תוכלו הוסף תיקיות חדשות או הסרת תיקיות שהוספתעם זאת, לא ניתן להסיר מהרשימה תיקיות ברירת מחדל של Windows, כגון מסמכים או תמונות.
אם בשלב כלשהו אתם מוצאים שהתכונה פולשנית מדי, תמיד תוכלו לעשות זאת. השבת שוב את מתג הגישה הנשלטת לתיקיות מאותו מסך. השינוי מיידי והכל חוזר להיות כפי שהיה לפני הפעלתו, אם כי כמובן תאבד את המחסום הנוסף הזה מפני תוכנות כופר.
הוספה או הסרה של תיקיות מוגנות נוספות
לא כולם שומרים את המסמכים שלהם בספריות הסטנדרטיות של Windows. אם אתם בדרך כלל עובדים מ... כוננים אחרים, תיקיות פרויקטים או נתיבים מותאמים אישיתאתה מעוניין לכלול אותם במסגרת ההגנה לגישה מבוקרת לתיקיות.
באמצעות אפליקציית האבטחה של Windows, התהליך פשוט מאוד: במקטע ההגנה מפני תוכנות כופר, עבור אל "תיקיות מוגנות" וקבל את הודעת ה-UAC אם הוא מופיע, תראה רשימה של תיקיות מוגנות כעת וכפתור "הוסף תיקייה מוגנת".
לחיצה על כפתור זה תפתח חלון דפדפן כך ש בחר את התיקייה שברצונך להוסיףבחר את הנתיב (לדוגמה, תיקייה בכונן אחר, ספריית עבודה עבור הפרויקטים שלך, או אפילו כונן רשת ממופה) ואשר. מאותו רגע ואילך, כל ניסיון לשנות את התיקייה מאפליקציה לא מהימנה ייחסם או יבוצע ביקורת.
אם תחליט מאוחר יותר שאינך מעוניין עוד שתיקייה ספציפית תהיה מוגנת, תוכל/י לעשות זאת בחר אותו מהרשימה ולחץ על "הסר"ניתן למחוק רק את התיקיות הנוספות שהוספת; לא ניתן למחוק את אלו ש-Windows מסמן כמוגנות כברירת מחדל, כדי למנוע השארת אזורים קריטיים ללא הגנה מבלי שתבחין בכך.
בנוסף ליחידות מקומיות, ניתן לציין שיתופי רשת וכוננים ממופיםניתן להשתמש במשתני סביבה בנתיבים, אם כי תווים כלליים אינם נתמכים. זה מספק גמישות ניכרת לאבטחת מיקומים בסביבות מורכבות יותר או באמצעות סקריפטים אוטומטיים של תצורה.
אפשר אפליקציות מהימנות שנחסמו
זה די נפוץ שאחרי הפעלת התכונה, יישומים לגיטימיים מסוימים מושפעים, במיוחד אם זה שומר נתונים במסמכים, תמונות או בתיקייה מוגנת.משחקי מחשב, כלי משרד פחות מוכרים או תוכניות ישנות יותר עלולים להיתקל בקיפאון בעת ניסיון להקליד.
עבור מקרים אלה, אבטחת Windows עצמה מציעה את האפשרות "אפשר יישום דרך גישה מבוקרת לתיקיות"מלוח ההגנה מפני תוכנות כופר, עבור לסעיף זה ולחץ על "הוסף יישום מורשה".
ניתן לבחור להוסיף יישומים מרשימת "אפליקציות שנחסמו לאחרונה" (נוח מאוד אם משהו כבר נחסם ואתם רק רוצים לאפשר אותו) או לדפדף בכל היישומים כדי לצפות ולסמן כאמינים תוכניות מסוימות שאתם יודעים שיצטרכו לכתוב לתיקיות מוגנות.
בעת הוספת אפליקציה, חשוב ש ציין את הנתיב המדויק לקובץ ההפעלהרק מיקום ספציפי זה יאושר; אם התוכנית קיימת בנתיב אחר עם אותו שם, היא לא תתווסף אוטומטית לרשימת ההיתרים ועדיין עשויה להיות חסומה על ידי גישה מבוקרת לתיקיות.
חשוב לזכור שגם לאחר מתן אישור לאפליקציה או שירות, תהליכים מתמשכים עשויים להמשיך וליצור אירועים עד שהם יעצרו ויפעילו מחדש. במילים אחרות, ייתכן שתצטרכו להפעיל מחדש את היישום (או את השירות עצמו) כדי שהחריג החדש ייכנס לתוקף במלואו.
ניהול ארגוני מתקדם: Intune, מנהל תצורה ומדיניות קבוצתית
בסביבות ארגוניות, לא מקובל לשנות הגדרות באופן ידני, צוות אחר צוות, אלא להגדיר מדיניות ריכוזית שנפרסות באופן מבוקר. גישה מבוקרת לתיקיות משולבת עם כלי ניהול מכשירים שונים של מיקרוסופט.
בעזרת Microsoft Intune, לדוגמה, ניתן ליצור הנחיית צמצום משטחי התקפה עבור Windows 10, Windows 11 ו-Windows Server. בתוך הפרופיל, ישנה אפשרות ספציפית להפעלת גישה מבוקרת לתיקיות, המאפשרת לך לבחור בין מצבים כגון "מופעל", "מושבת", "מצב ביקורת", "חסימת שינוי דיסק בלבד" או "ביקורת שינוי דיסק בלבד".
מאותה הוראה ב-Intune זה אפשרי הוסף תיקיות מוגנות נוספות (אשר מסתנכרנות עם אפליקציית האבטחה של Windows במכשירים) וגם מציינות אפליקציות מהימנות שתמיד תהיה להן הרשאה לכתוב לתיקיות אלו. זה משלים את הזיהוי האוטומטי המבוסס על מוניטין של Defender.
אם הארגון שלך משתמש ב-Microsoft Configuration Manager, תוכל גם לפרוס מדיניות עבור Defender Windows משמר ניצולמתוך "נכסים ותאימות > הגנת נקודות קצה > Windows Defender Exploit Guard" נוצרת מדיניות הגנה מפני פגיעויות, נבחרת האפשרות גישה מבוקרת לתיקיות ואתה בוחר אם לחסום שינויים, לבצע ביקורת בלבד, לאפשר אפליקציות אחרות או להוסיף תיקיות אחרות.
מצד שני, ניתן לנהל פונקציה זו בצורה מפורטת מאוד באמצעות אובייקטי מדיניות קבוצתית (GPO). עורך ניהול מדיניות קבוצתיתבתוך תצורת מחשב > תבניות ניהול, באפשרותך לגשת לרכיבי Windows התואמים ל-Microsoft Defender Antivirus ולמקטע Exploit Guard שלו, שם ישנן מספר מדיניות הקשורות לגישה מבוקרת לתיקיות.
מדיניות זו כוללת את הדברים הבאים: "הגדרת גישה מבוקרת לתיקיות", המאפשר לך להגדיר את המצב (מופעל, מושבת, מצב ביקורת, שינוי דיסק חסום בלבד, שינוי דיסק ביקורת בלבד), כמו גם ערכים עבור "תיקיות מוגנות שתצורתן נקבעה" או "הגדר יישומים מורשים", כאשר מוזנים נתיבי תיקיות וקורות הפעלה יחד עם הערך המצוין כדי לסמן אותם כמורשים.
שימוש ב-PowerShell וב-MDM CSP לאוטומציה של הגדרות תצורה
עבור מנהלי מערכת ומשתמשים מתקדמים, PowerShell מציע דרך פשוטה מאוד ל... הפעלה, ביטול או כוונון גישה מבוקרת לתיקיות באמצעות כלי cmdlet של Microsoft Defender. זה שימושי במיוחד עבור סקריפטים של פריסה, אוטומציה או החלת שינויים בקבוצות.
כדי להתחיל, פתח חלון PowerShell עם הרשאות מוגברות: חיפוש "PowerShell" בתפריט התחל, לחץ לחיצה ימנית ובחר "הפעל כמנהל"ברגע שאתה בפנים, אתה יכול להפעיל פונקציה באמצעות ה-cmdlet:
לדוגמה: Set-MpPreference -EnableControlledFolderAccess Enabled
אם אתם רוצים להעריך התנהגות מבלי לחסום שום דבר בפועל, תוכלו להשתמש ב- מצב ביקורת על ידי החלפת Enabled ב-AuditMode, ואם בשלב כלשהו תרצו להשבית אותו לחלוטין, פשוט ציינו Disabled באותו פרמטר. זה מאפשר לכם לעבור במהירות ממצב אחד למשנהו לפי הצורך.
כדי להגן על תיקיות נוספות מ-PowerShell, קיים cmdlet הוסף-MpPreference -ControlledFolderAccessProtectedFolders, שאליו אתה מעביר את הנתיב של התיקייה שברצונך להגן, לדוגמה:
לדוגמה: Add-MpPreference -ControlledFolderAccessProtectedFolders "c:\apps/"
באופן דומה, ניתן לאפשר יישומים ספציפיים באמצעות cmdlet הוסף-MpPreference - יישומים המותרים לגישה לתיקיות מבוקרותתוך ציון הנתיב המלא לקובץ ההפעלה. לדוגמה, אם ברצונך לאשר תוכנית בשם test.exe ב-c:\apps, עליך להשתמש ב:
לדוגמה: Add-MpPreference -ControlledFolderAccessAllowedApplications "c:\apps\test.exe"
בתרחישי ניהול סלולרי (MDM), התצורה נחשפת דרך שיטות שונות ספקי שירותי תצורה (CSP), כגון Defender/GuardedFoldersList עבור תיקיות מוגנות או Defender/ControlledFolderAccessAllowedApplications עבור יישומים מותרים, מה שמאפשר לשלב את המדיניות הזו בפתרונות MDM תואמים בצורה מרכזית.
רישום אירועים וניטור אירועים
כדי להבין לעומק מה קורה עם הצוותים שלכם, חשוב לבדוק את אירועים שנוצרו על ידי גישה מבוקרת לתיקיות כאשר הוא חוסם או מבצע ביקורת על פעולות. ניתן לעשות זאת הן מפורטל Microsoft Defender והן ישירות במציג האירועים של Windows.
בחברות המשתמשות ב-Microsoft Defender עבור נקודות קצה, פורטל Microsoft Defender מציע דוחות מפורטים על אירועים וחסימות קשור לגישה מבוקרת לתיקיות, המשולבת בתרחישי חקירת ההתראות הרגילים. שם, ניתן אף להפעיל חיפושים מתקדמים (Advanced Hunting) כדי לנתח דפוסים בכל המכשירים.
לדוגמא, א שאילתת DeviceEvents דוגמה אופיינית עשויה להיות:
לדוגמה: DeviceEvents | where ActionType in ('ControlledFolderAccessViolationAudited','ControlledFolderAccessViolationBlocked')
בצוותים אישיים, ניתן לסמוך על מציג אירועים של Windowsמיקרוסופט מספקת תצוגה מותאמת אישית (קובץ cfa-events.xml) שניתן לייבא כדי להציג רק אירועי גישה מבוקרת לתיקיות בצורה מרוכזת. תצוגה זו אוספת ערכים כגון אירוע 5007 (שינוי תצורה), 1123 ו-1124 (חסימה או ביקורת של גישה מבוקרת לתיקיות), ו-1127/1128 (חסימה או ביקורת של כתיבה בסקטור דיסק מוגן).
כאשר מתרחשת חסימה, המשתמש בדרך כלל רואה גם הודעה במערכת המציינת כי שינויים לא מורשים נחסמולדוגמה, עם הודעות כמו "גישה מבוקרת לתיקייה חסומה C:\…\ApplicationName… מביצוע שינויים בזיכרון", והיסטוריית ההגנה משקפת אירועים כמו "גישה מוגנת לזיכרון חסומה" עם תאריך ושעה.
גישה מבוקרת לתיקיות הופכת לכלי רב עוצמה עבור כדי למנוע באופן משמעותי כופרה ואיומים אחרים שמנסים להשמיד את הקבצים שלך, תוך שמירה על גמישות הודות למצבי ביקורת, רשימות של תיקיות ויישומים מורשים ושילוב עם כלי ניהול. כאשר מוגדר כראוי ומשולב עם גיבויים קבועים ותוכנת אנטי-וירוס מעודכנת, זוהי אחת התכונות הטובות ביותר ש-Windows 11 מציעה לשמירה על המסמכים החשובים ביותר שלך.
כותב נלהב על עולם הבתים והטכנולוגיה בכלל. אני אוהב לחלוק את הידע שלי באמצעות כתיבה, וזה מה שאעשה בבלוג הזה, אראה לכם את כל הדברים הכי מעניינים על גאדג'טים, תוכנה, חומרה, טרנדים טכנולוגיים ועוד. המטרה שלי היא לעזור לך לנווט בעולם הדיגיטלי בצורה פשוטה ומשעשעת.