Miten Windows Defenderin hyökkäyssuoja toimii
Olemme pitkään suositelleet hyödyntämään anti-exploit -ohjelmistoa, kuten Microsoftin Enhanced Mitigation Experience Toolkit -ohjelmistoa (EMET) tai helppokäyttöisempiä Malwarebytes Anti-Malware -ohjelmistoa, joka sisältää muun muassa tehokkaan häiriötekijän. Microsoftin EMET-järjestelmää käytetään laajalti suurissa verkoissa, joissa järjestelmänvalvojat voivat määrittää sen, mutta sitä ei koskaan asennettu oletusarvoisesti. Se vaatii konfigurointia ja sillä on sekava käyttöliittymä keskimääräisille käyttäjille.
Tyypillisiä virustentorjuntaohjelmia, kuten Windows Defender itse, käyttävät virusmääritelmiä ja heuristiikkaa uhkaamaan vaarallisia ohjelmia ennen kuin ne voivat toimia järjestelmässäsi. Anti-exploit-työkalut estävät usein monet suosittujen hyökkäystekniikoiden toimimasta lainkaan, joten vaaralliset ohjelmat eivät pääse järjestelmäänsi ensi sijassa. Ne mahdollistavat tietyt käyttöjärjestelmien suojaukset ja estävät yhteisten muistien hyödyntämismenetelmien, joten jos tunnistetaan hyökkäyskäyttäytymistä, he lopettavat prosessin ennen kuin mitään huonoa tapahtuu. Toisin sanoen, he voivat suojata monia nollakohtaisia hyökkäyksiä vastaan ennen kuin heidät on patched.
Ne saattavat kuitenkin aiheuttaa yhteensopivuusongelmia, ja niiden asetuksia on ehkä muokattava eri ohjelmille. Siksi EMETä käytettiin yleensä yritysverkoissa, jolloin järjestelmänvalvojat voisivat säätää asetuksia eikä kotikoneita.
Nyt Windows Defender sisältää monia samoja suojauksia, jotka löytyivät alun perin Microsoftin EMET-järjestelmästä. Ne ovat oletusarvoisesti käytössä kaikille, ja ne ovat osa käyttöjärjestelmää. Windows Defender määrittää automaattisesti järjestelmän eri prosesseille sopivat säännöt. (Malwarebytes väittää edelleen, että niiden anti-exploit-ominaisuus on erinomainen, ja suosittelemme edelleen Malwarebytesin käyttämistä, mutta on hyvä, että Windows Defenderillä on jo osa tästä sisäänrakennetusta.)
Tämä ominaisuus otetaan automaattisesti käyttöön, jos olet päivittänyt Windows 10: n Fall Creators -päivityksen ja EMETia ei enää tueta. Emetia ei voi edes asentaa Fall Creators -päivitystä käyttäville tietokoneille. Jos sinulla on jo EMET-ohjelmisto, se poistetaan päivityksestä.
Windows 10: n Fall Creators -päivitys sisältää myös tietoturvaominaisuuden nimeltä Controlled Folder Access. Se on suunniteltu pysäyttämään haittaohjelmat vain sallimalla luotettavien ohjelmien muokkaamasta tiedostoja henkilötietokansioissa, kuten Dokumentit ja kuvat. Molemmat ominaisuudet ovat osa "Windows Defender Exploit Guard" -ohjelmaa. Ohjattu kansio -toiminto ei ole kuitenkaan käytössä oletuksena.
Vahvista Exploit Protection on käytössä
Tämä ominaisuus on käytössä automaattisesti kaikissa Windows 10 -tietokoneissa. Kuitenkin se voidaan vaihtaa myös tilintarkastustilaan, jonka avulla järjestelmänvalvojat voivat seurata kirjaa siitä, mitä Exploit Protection -ohjelma olisi tehnyt varmistaakseen, ettei se aiheuta ongelmia ennen kuin se voidaan ottaa käyttöön kriittisille tietokoneille.
Vahvistaaksesi, että tämä ominaisuus on käytössä, voit avata Windows Defender Security Centerin. Avaa Käynnistä-valikko, etsi Windows Defender ja napsauta Windows Defender Security Center -pikakuvaketta.
Jos et näe tätä osaa, tietokoneesi ei todennäköisesti ole päivittänyt Fall Creators -päivitystä vielä.
Windows Defenderin hyökkäyssuojauksen määrittäminen
Varoitus: Et todennäköisesti halua määrittää tätä toimintoa. Windows Defender tarjoaa monia teknisiä vaihtoehtoja, joita voit säätää, ja useimmat ihmiset eivät tiedä, mitä he tekevät täällä. Tämä ominaisuus on määritetty älykkäillä oletusasetuksilla, jotka eivät aiheuta ongelmia, ja Microsoft voi päivittää säännöt ajan mittaan. Tässä esitetyt vaihtoehdot vaikuttavat ensisijaisesti auttamaan järjestelmänvalvojia kehittämään sääntöjä ohjelmistolle ja siirtämään ne yrityksen verkkoon.
Jos haluat määrittää Exploit Protection -ohjelman, mene Windows Defenderin tietoturvakeskukseen> Sovellus ja selaimen hallinta, selaa alaspäin ja napsauta "Hyödyntää suojausasetuksia" kohdassa Exploit-suojaus.
Näytön alareunassa voit klikata "Vieasetukset", jos haluat viedä asetuksesi.xml-tiedostoksi, jota voit tuoda muille järjestelmille. Microsoftin virallinen dokumentaatio tarjoaa lisätietoja sääntöjen käyttöönottamisesta ryhmäkäytäntöjä ja PowerShell-järjestelmää käyttäen.
Jälleen, sinun ei todellakaan pitäisi koskettaa näitä vaihtoehtoja, ellet tiedä, mitä teet. Oletusarvot ovat järkeviä ja valitaan syystä.
Käyttöliittymä tarjoaa erittäin lyhyen yhteenvedon siitä, mitä kukin vaihtoehto tekee, mutta sinun on tehtävä jotain tutkimusta, jos haluat tietää enemmän. Olemme aiemmin selittäneet, mitä DEP ja ASLR tekevät täällä.
Et saa peukaloida näitä sisäänrakennettuja sääntöjä prosesseille, kuten runtimebroker.exe ja spoolsv.exe. Microsoft lisäsi ne syystä.
Voit lisätä mukautettuja sääntöjä yksittäisille ohjelmille klikkaamalla Lisää ohjelma mukauttamiseen. Voit joko "Lisää ohjelman nimi" tai "Valitse tarkka tiedostopolku", mutta täsmällinen tiedostopolku on paljon tarkempi.
Jälleen, sinun ei tule koskettaa näitä vaihtoehtoja, ellet ole järjestelmänvalvoja, joka haluaa lukita sovelluksen ja tietää, mitä teet.
Älä vain sokeasti yritä rajoittaa sovelluksia tai aiheuttaa samankaltaisia ongelmia järjestelmässäsi. Heidän on vaikea vianmääritys, jos et muista, että muutit vaihtoehtoja.