Руководство по безопасности ос windows

Безопасность Windows — это встроенная служба Windows 10, которая предлагает удобный интерфейс и инструменты для управления общими функциями безопасности операционной системы. Сюда относится «Защитник Windows», который предлагает защиту компьютера в реальном времени от вирусов и других вредоносных программ.

В этом руководстве мы расскажем, как начать работу с настройками безопасности Windows 10 и выполнять повседневные задачи с помощью встроенного антивируса, чтобы защитить свой компьютер от вредоносных программ и хакеров.

Содержание

  1. Безопасность Windows и Windows Defender
  2. Обзор возможностей безопасности Windows 10
  3. Как проверить компьютер на наличие вредоносных программ
  4. Как просмотреть журнал защиты
  5. Как временно отключить антивирус Windows 10
  6. Как включить защиту от программ-вымогателей
  7. Как исключить файлы и папки для сканирования
  8. Как проверить защиту учётной записи
  9. Как управлять сетевой безопасностью с помощью брандмауэра
  10. Как защитить устройство от вредоносного кода
  11. Как включить изоляцию ядра в Windows Security
  12. Как просмотреть отчёт о работоспособности и производительности
  13. Как управлять родительским контролем и отслеживать устройства
  14. Настройка уведомлений безопасности Windows

Безопасность Windows и Windows Defender

Прежде чем углубиться в руководство, необходимо понять разницу между терминами «Защитник Windows» (он же Windows Defender) и «Безопасность Windows»:

  • Безопасность Windows — это служба, которая предлагает единый интерфейс для просмотра состояния и управления функциями безопасности, такими как антивирус, брандмауэр, производительность и прочие.
  • Защитник Windows — это встроенное ПО, которое в реальном времени предлагает защиту от вредоносных программ, вирусов, шпионского ПО, программ-вымогатели и так далее.

Установка стороннего антивируса автоматически отключает Защитника, но не влияет на работоспособность службы «Безопасность Windows». Точно так же отключение встроенного антивируса или брандмауэра, не приведёт к отключению «Безопасности Windows».

Обзор возможностей безопасности Windows 10

Безопасность Windows — это простое интуитивно понятное приложение. Вы можете открыть его из меню «Пуск» или дважды щёлкнув значок щита в области уведомлений на панели задач.

Домашняя страница безопасности Windows

Источник: WinNOTE

На домашней странице можно смотреть состояние безопасности всех функций защиты, доступных по умолчанию в Windows 10. Здесь же отображаются предупреждения обо всех действиях, которые необходимо предпринять для обеспечения безопасности вашего компьютера.

Значок щита в области уведомлений панели задач также может предупредить вас, когда необходимо выполнить действие. Если имеется более одного предупреждения, отображается только самое серьёзное предупреждение.

Безопасность Windows включает семь областей защиты, которыми вы можете управлять:

  • Защита от вирусов и угроз — содержит настройки встроенного антивируса. Он позволяет отслеживать защиту от вредоносных программ, сканировать устройство на наличие угроз, запускать автономное сканирование, настраивать расширенную функцию защиты от программ-вымогателей.
  • Защита учётных записей — позволяет настаивать защиту своей учётную запись в Windows 10.
  • Брандмауэр и безопасность сети — позволяет отслеживать сетевые подключения и настраивать различные параметры встроенного брандмауэра.
  • Управление приложениями и браузером — помогает защититься от вредоносного кода, скрытого в приложениях, файлах или сайтах.
  • Безопасность устройства — содержит функции безопасности на уровне оборудования, такие как изоляция ядра для защиты компьютера от атак.
  • Производительность и работоспособность устройства — отчёт о работоспособности вашего компьютера.
  • Параметры для семьи — предлагает лёгкий доступ к управлению устройствами семьи с помощью учётной записи Microsoft.

Как проверить компьютер на наличие вредоносных программ

Windows 10 автоматически обновляет базы вредоносного ПО и регулярно сканирует устройство на наличие вредоносных программ. Но вы можете выполнять все эти проверки вручную.

Быстрая проверка на вирусы

Быстрое сканирование занимает меньше минуты и проверяет только те части системы, в которых наиболее вероятно могут скрываться вредоносные программы.

Чтобы запустить проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Нажмите кнопку Быстрая проверка.

Быстрое сканирование антивируса Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов начнётся сканирование системы, а в разделе «Текущие угрозы» будут показаны обнаруженные угрозы, а также время, необходимое для завершения сканирования, и количество просканированных файлов.

Если вы подозреваете, что на вашем компьютере есть вирус, попробуйте выполнить полное сканирование.

Полная проверка на вирусы

Полная проверка на вирусы занимает больше времени, но при этом проверяются все файлы, папки и приложения.

Чтобы запустить полную проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования .
  3. Выберите опцию Полная проверка, нажмите кнопку Выполнить сканирование сейчас.

Опция полного сканирования антивируса Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов можно продолжить использование устройства, антивирус выполнит полное сканирование для обнаружения любых потенциальных вредоносных программ в фоновом режиме.

Настраиваемое сканирование на вирусы

Если вы хотите сканировать только определённую папку или файл, антивирус Windows 10 предоставляет возможность выполнить насраиваемое сканирование.

Для запуска настраиваемого сканирования на вирусы, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите вариант Выборочное сканирование, нажмите кнопку Выполнить сканирование сейчас.
  4. Выберите место для сканирования и нажмите кнопку «Выбор папки».

Параметр настраиваемого сканирования антивирусом Microsoft Defender

Источник: WinNOTE

Вы можете щёлкнуть правой кнопкой мыши диск, папку или файл и выбрать параметр «Проверка с использованием Microsoft Defender» в контекстном меню, чтобы выполнить выборочное сканирование.

Проверка на вирусы автономным модулем

Иногда, если вы имеете дело с серьёзным вирусом или другим типом вредоносного ПО, антивирус может не удалить его во время работы Windows 10. В этом случае можно использовать Microsoft Defender для автономного сканирования.

При использовании функции автономного модуля компьютер автоматически перезагружается в среде восстановления и выполняет полное сканирование перед запуском Windows 10.

Чтобы запустить проверку на вирусы автономным модулем, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите опцию Проверка автономным модулем Microsoft Defender.
  4. Нажмите кнопку Выполнить сканирование сейчас.
  5. В открывшемся окне щёлкните кнопку Проверка.

Параметр автономного сканирования Microsoft Defender

Источник: WinNOTE

После того, как вы выполните эти шаги, устройство перезагрузится и загрузится с автономным модулем антивируса Microsoft Defender, которая просканирует весь ПК. Если вредоносный код обнаружен, он будет автоматически удалён или помещён в карантин.

После сканирования устройство автоматически загрузит Windows 10, и вы сможете просмотреть отчёт в приложении «Безопасность Windows».

Как просмотреть журнал защиты

В антивирусе Microsoft Defender есть область, в которой вы можете просматривать последние действия и рекомендации по защите.

Чтобы просмотреть журнал защиты, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Щёлкните параметр Журнал защиты.
  3. Щёлкните раскрывающееся меню «Фильтры» и выберите что хотите посмотреть: рекомендации, помещённые в карантин, удалённые или заблокированные файлы.

После выполнения этих шагов вы увидите отчёт с файлами, которые были удалены, очищены или всё ещё ждут вашего действия.

Как временно отключить антивирус Windows 10

Не рекомендуется использовать компьютер без защиты от вредоносных программ, но иногда антивирус может мешать установке приложения или обновления программного обеспечения. В этом случае вы можете временно отключить антивирус Windows 10, чтобы завершить установку своего ПО.

Чтобы отключить антивирус Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление настройками».
  3. Выключите ползунок Защита в режиме реального времени.

Отключить антивирус Microsoft Defender

Источник: WinNOTE

Выполнив эти шаги, вы сможете выполнить задачи, которые конфликтовали с антивирусом.

Если не включить антивирус повторно, он будет автоматически активирован при перезагрузке компьютера.

Как включить защиту от программ-вымогателей

Windows 10 включает функцию контролируемого доступа к папкам, предназначенную для мониторинга и защиты ваших данных от атак программ-вымогателей или нежелательных изменений со стороны вредоносных программ.

Поскольку эта функция может вызывать ложные срабатывания, она по умолчанию неактивна. Вам нужно включить её вручную с помощью приложения безопасности Windows.

Чтобы включить контролируемый доступ к папкам в Windows 10, выполните следующие действия:

  1. Щелкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление параметрами».
  3. В разделе «Контролируемый доступ к папкам» выберите опцию Управление контролируемым доступом к файлам.
  4. Активируйте ползунок.

Включение контролируемого доступа к папкам в Microsoft Defender

Источник: WinNOTE

После выполнения этих шагов функция безопасности будет отслеживать приложения, пытающиеся внести изменения в файлы в защищённых папках.

Если приложение помечено как вредоносное или неизвестное, контролируемый доступ к папке заблокирует попытку внесения изменений, а вы получите уведомление об этом.

Как исключить файлы и папки для сканирования

Если у вас есть папка с файлами, которую вы не хотите проверять на вирусы, можно исключить её из процесса сканирования.

Чтобы антивирус не сканировал определённые папки, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и других угроз» выберите «Управление настройками».
  3. В разделе «Исключения» выберите параметр «Добавление или удаление исключений».
  4. Нажмите кнопку Добавить исключение.
  5. Выберите тип исключения, который вы хотите настроить: файл, папка, тип файла, процесс и его расположение.

Исключение Защитника Microsoft

Источник: WinNOTE

После того, как вы выполните эти шаги, антивирус не будет сканировать указанный файл, папку, тип файла или процесс.

За один раз можно добавить одно исключение. Чтобы добавить больше исключений, повторите шаги выше несколько раз.

Рекомендуем ознакомиться со статьёй про то, как сканировать на вирусы сетевые файлы в Windows 10.

Как проверить защиту учётной записи

Функция защиты учётной записи Windows 10 предназначена для отслеживания и уведомления о любых проблемах с вашей учётной записью.

Чтобы проверить защиту учётной записи в Windows 10, выполните следующие действия:

  1. Щёлкните Защита учётных записей.
  2. Убедитесь, что учётная запись Microsoft, Windows Hello и динамическая блокировка имеют зелёную отметку, указывающую на то, что всё работает правильно.

Защита учетной записи безопасности Windows

Источник: WinNOTE

Если один из элементов защиты учётной записи требует вашего внимания, вы увидите предупреждение о необходимости принять меры по устранению проблемы.

Если вы используете пароль для входа в систему, система порекомендует настроить учётную запись с помощью одного из доступных методов проверки подлинности Windows Hello, таких как отпечаток пальца, распознавания лица или PIN-кода.

Как управлять сетевой безопасностью с помощью брандмауэра

В приложении есть область для мониторинга и управления настройками брандмауэра Microsoft Defender.

Просмотр статуса брандмауэра

Чтобы получить доступ к настройкам брандмауэра с помощью безопасности Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.

На странице вы можете увидеть, какой сетевой профиль включён в данный момент. Тот, что отмечен как активный — это текущий сетевой профиль, который используется.

Межсетевой экран и защита сети

Источник: WinNOTE

На странице также отображаются настройки параметров брандмауэра, позволяющие приложениям проходить через брандмауэр. Однако эти параметры являются ссылками для изменения конфигурации через Панель управления.

Включить или отключить брандмауэр

Чтобы включить или отключить брандмауэр Защитника Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.
  2. Щёлкните активный брандмауэр. Например, Частная сеть.
  3. Включите или выключите тумблер брандмауэра защитника Microsoft.

Включение или отключение брандмауэра Microsoft Defender

Источник: WinNOTE

Здесь же можно установить флажок, заблокировав все входящие подключения, включая те, что указаны в списке разрешённых приложений.

После того, как вы выполните эти шаги, на вашем компьютере отключится брандмауэр.

Если вы отключаете брандмауэр для тестирования приложения, не забудьте снова включить его после теста. Если проблема была в брандмауэре, лучше всего создать правило исключения, а не полностью отключать функцию безопасности.

Как защитить устройство от вредоносного кода

На странице «Управление приложениями/браузером» можно настроить защиту приложений и параметры безопасности в интернете, которые помогут защитить компьютер от сайтов, приложений и файлов с вредоносным кодом.

Параметры по умолчанию — это рекомендуемая конфигурация, которую вы должны использовать (их можно изменить в любой момент).

Защита репутации

Чтобы защитить устройство с помощью защиты на основе репутации, выполните следующие действия:

  1. Откройте Безопасность Windows .
  2. Щёлкните Управление приложениями и браузером .
  3. Выберите Параметры защиты на основе репутации.
  4. Включите или выключите нужные параметры в соответствии с вашими предпочтениями.

Защита Windows Security на основе репутации

Источник: WinNOTE

Доступны несколько вариантов:

  • Проверять приложения и файлы — защита от нераспознанных приложений и файлов из Интернета.
  • SmartScreen для Microsoft Edge — защищает устройство от вредоносных загрузок и сайтов.
  • Блокировка потенциально нежелательных приложений блокирует приложения с низкой репутацией.
  • SmartScreen для приложений Microsoft Store — проверяет веб-контент, который используют приложения из магазина Microsoft Store.

Примечание: Windows 10 по умолчанию имеет оптимальные настройки этой функции. Вы можете выборочно включать или отключать их в зависимости от личных предпочтений.

После выполнения этих действий антивирус Microsoft Defender защитит ваше устройство от нежелательных приложений, файлов и сайтов.

Изолированный просмотр

Изолированный просмотр — это возможность редакций Windows 10 Pro, Education и Enterprise, которая разработана для изоляции браузера Microsoft Edge на аппаратном уровне, чтобы защитить устройство и данные от вредоносных программ или атак нулевого дня.

Если этот параметр доступен, вы можете получить доступ к его настройкам в Защитнике Microsoft, выполнив следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Изменить параметры Application Guard.

Если вы используете поддерживаемую версию Windows 10, то сможете получить доступ к настройкам, если компонент «Microsoft Defender Application Guard» включён с помощью функции «Включение или отключение компонентов Windows».

Выполнив эти шаги, вы можете начать новый сеанс безопасного просмотра, открыв новый браузер Microsoft Edge на базе движка Chromium, нажав кнопку главного меню (трехточечную) и выбрав параметр «Новое окно Application Guard».

Защита от эксплойтов

Защита от эксплойтов — это расширенная функция, которая может помочь уменьшить количество вредоносных программ и уязвимостей.

Windows 10 включает наиболее оптимальные настройки для защиты от эксплойтов. Не следует вносить какие-либо изменения в них, если вы не знаете, что делаете.

Чтобы настроить параметры защиты от эксплойтов, выполните следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Параметры защиты от эксплойтов.
  3. Выберите вкладку Системные параметры и настройте параметры в соответствии с личными предпочтениями.
  4. Аналогично настройте вкладку Параметры программы.

Настройки программы защиты от эксплойтов

Источник: WinNOTE

После выполнения этих шагов защита от эксплойтов будет работать на устройстве в соответствии с вашими настройками.

Как включить изоляцию ядра в Windows Security

Изоляция ядра — это технология виртуализации, которая добавляет дополнительный уровень защиты от сложных атак.

Как правило, не нужно беспокоиться об этой функции, но вы можете включить её, выполнив следующие действия:

  1. Щёлкните Безопасность устройства.
  2. Щёлкните параметр Сведения об изоляции ядра.
  3. Включите ползунок целостности памяти.

Включить целостность памяти в Windows 10

Источник: WinNOTE

После выполнения этих действий необходимо перезагрузить компьютер, чтобы изменения вступили в силу.

Если вы не видите этот параметр, скорее всего, виртуализация не включена в базовой системе ввода-вывода (BIOS) или унифицированном расширяемом интерфейсе микропрограмм (UEFI).

Как просмотреть отчёт о работоспособности и производительности

Служба безопасности Windows включает информацию о состоянии и производительности компьютера.

Чтобы просмотреть отчёт о работоспособности и производительности устройства, выполните следующие действия:

  1. Щёлкните Производительность и работоспособность устройств.

Отчет о состоянии системы безопасности Windows

Источник: WinNOTE

В отчёт включены статусы Центра обновления Windows, хранилища, драйвера устройства и аккумулятора. Если необходимо предпринять какие-то действия, вы увидите предупреждение с рекомендациями по устранению проблемы.

Вот значения для каждого возможного состояния статуса:

  • Зелёный: всё работает правильно.
  • Жёлтый: рекомендация доступна.
  • Красный: предупреждение, требующее немедленного внимания.

Как управлять родительским контролем и отслеживать устройства

Раздел «Параметры для семьи» — это не то место, где можно управлять какими-либо настройками. Здесь предлагается доступ к учётной записи Microsoft для управления родительским контролем и другими устройствами, подключёнными к учётной записи.

Чтобы получить доступ к семейным параметрам, выполните следующие действия:

  1. Щёлкните Параметры семьи.
  2. В разделе «Родительский контроль» выберите параметр « Просмотр параметров семьи», чтобы открыть эти параметры в своей учётной записи Microsoft в Интернете.
  3. В разделе «Быстрый обзор устройств семьи» выберите «Просмотр устройств», чтобы открыть эти настройки в своей учётной записи Microsoft в Интернете.

Семейные параметры безопасности Windows

Источник: WinNOTE

Настройка уведомлений безопасности Windows

Есть страница настроек, которая позволяет управлять сторонним антивирусом и файерволом, а также настройками уведомлений.

Чтобы отключить уведомления защитника Windows 10, выполните следующие действия:

  1. Нажмите кнопку «Параметры» в левом нижнем углу окна.
  2. В разделе «Уведомления» выберите параметр «Управление уведомлениями».
  3. Настройте уведомления в соответствии со своими предпочтениями.

Настройки уведомлений безопасности Windows

Источник: WinNOTE

После выполнения этих шагов уведомления будут вести себя в соответствии с вашей конфигурацией.

На странице настроек вы также заметите раздел «Обновления системы безопасности», который отображает список установленных сторонних решений безопасности — веб-защита, брандмауэр и антивирус. Здесь нельзя настраивать какие-либо параметры, но можно использовать эту страницу, чтобы открыть настройки в самом приложении.

Подводя итог стоит отметить, что вы можете использовать сторонние решения от популярных компаний, таких как Norton, AVG, Kaspersky, Avast, Bitdefender, но стандартные возможности Windows 10 предлагают хороший набор инструментов с простым интерфейсом, которые работают быстро и могут конкурировать с любым другим решением.

Содержание

  • Как открыть «Безопасность Windows»
  • Важные сведения о безопасности ОС
  • Обзор возможностей и их настройка
    • Защита от вирусов и угроз
    • Защита учетных записей
    • Брандмауэр и безопасность сети
    • Управление приложениями/браузером
    • Безопасность устройства
    • Параметры для семьи
  • Как задать расписание проверок на вирусы
  • Вопросы и ответы

настройка безопасности в windows 10

В приложении «Безопасность Windows» доступны тонкие настройки и управление соответствующими средствами операционной системы. Здесь есть параметры «Защитника Windows», который обеспечивает защиту компьютера в реальном времени от различного вредоносного программного обеспечения. Чтобы открыть службу, можно воспользоваться поисковой строкой меню «Пуск», введя запрос «Безопасность Windows».

настройка безопасности в windows 10-01
Также существует еще один способ перейти к настройкам встроенной защиты:

  1. Кликните по иконке «Пуск», затем нажмите на пункт «Параметры».
  2. настройка безопасности в windows 10-02

  3. В появившемся окне перейдите в раздел «Обновление и безопасность».
  4. настройка безопасности в windows 10-03

  5. Щелкните по вкладке «Безопасность Windows», затем по строке «Открыть службу «Безопасность Windows»».
  6. настройка безопасности в windows 10-04

Отобразится простой и интуитивно понятный интерфейс, функции которого размещены в отдельных разделах, что обеспечивает удобство при навигации.

Важные сведения о безопасности ОС

Чтобы понимать, какие настройки можно производить, а также для чего нужно то или иное средство, следует ознакомиться с несколькими важными нюансами.

По умолчанию операционная система использует встроенную антивирусную программу «Защитник Windows 10», или «Microsoft Defender».

Читайте также: Как отключить / включить Защитник Windows 10

Если на ПК устанавливается другая антивирусная программа, то «Защитник» автоматически отключается, а после удаления такого софта – самостоятельно включается снова.

В более ранних операционных системах приложение называлось «Центр безопасности Windows».

Обзор возможностей и их настройка

Все настройки безопасности ОС находятся в интерфейсе службы, откуда пользователь может управлять ими, отключать или включать различные средства.

На домашней странице располагается состояние функций безопасности, которые доступны в Windows 10. Отсюда можно узнать о действиях, которые вам рекомендуется предпринять для обеспечения защиты компьютера.
настройка безопасности в windows 10-05

Зеленая галочка рядом со средством говорит о том, что никаких действий не требуется. Желтый восклицательный предупреждает о том, что есть рекомендации по безопасности, а красный крестик означает, что необходимо срочно принять меры.

Разберем разделы с настройками функций безопасности, а также их возможности и настройки.

Lumpics.ru

Защита от вирусов и угроз

В разделе «Защита от вирусов и угроз» располагаются настойки встроенной антивирусной программы. Если установлен сторонний софт, то отобразятся его параметры, а также кнопка для его запуска. Через область возможно сканирование компьютера на наличие потенциально опасных угроз и подозрительных утилит, а также настройка автономной проверки и расширенной функции защиты от утилит-шантажистов.

Текущие угрозы

В блоке «Текущие угрозы» настраивается сканирование системы на вирусы. При нажатии на кнопку «Быстрая проверка» запустится процедура, которая поможет выявить подозрительные файлы и утилиты, но при этом не произведет глубокого анализа, соответственно, проверка не займет много времени. Также имеются и другие типы сканирования:

  1. Кликните по строке «Параметры сканирования».
  2. настройка безопасности в windows 10-06

  3. На новой странице есть несколько вариантов, включая быструю проверку. При нажатии на кнопку «Полное сканирование» антивирусная программа произведет глубокий анализ, что займет достаточно времени, но при этом будут проверены все файлы, приложения и другие данные на всех накопителях. Продолжительность зависит от количества информации на компьютере.
  4. настройка безопасности в windows 10-07

  5. Функция «Настраиваемое сканирование» позволяет пользователю самостоятельно выбрать папки, которые нужно проверить. Отметьте пункт, затем нажмите на кнопку «Выполнить сканирование сейчас».
  6. настройка безопасности в windows 10-08

  7. После этого запустится встроенный «Проводник», через ветки которого можно отыскать подозрительный каталог. Выделите нужное, затем кликните по кнопке «Выбор папки». Встроенная защита проверит только выбранный элемент.
  8. настройка безопасности в windows 10-09

Отдельного внимания заслуживает функция «Проверка Автономным модулем Microsoft Defender». С помощью нее выполняется глубокий анализ системы, позволяющий найти и обезвредить вирусы, которые очень сложно отыскать обычными методами. Принцип работы функции заключается в том, что произойдет автоматический перезапуск Windows, и во время загрузки системы средство выполнит тщательный поиск затаившихся вредоносных утилит.
настройка безопасности в windows 10-10
Параметры защиты от вирусов и других угроз

Одна из важнейших составляющих программного обеспечения – это функция параметров, обеспечивающих защиту в реальном времени, облачную защиту, блокировку несанкционированного доступа к ПК и пользовательским данным, контроль получения доступа к каталогам, списки исключения и другие возможности.

Нажмите на строку «Управление настройками», чтобы перейти на страницу с расширенными возможностями.
настройка безопасности в windows 10-11
В этом окне можно включать или отключать различные средства защиты, которые были перечислены выше. Активируйте или деактивируйте опции «Защита в режиме реального времени», «Облачная защита», «Автоматическая отправка образцов» и «Защита от подделки» по своему усмотрению.
настройка безопасности в windows 10-12
В блоке «Контролируемый доступ к папкам» подразумевается настройка защиты от программ-вымогателей и другого вредоносного софта:

  1. Кликните по строке «Управление контролируемым доступом к файлам».
  2. настройка безопасности в windows 10-13

  3. Произойдет переход в раздел «Защита от программ-шантажистов», в который также можно попасть через главную страницу «Защита от вирусов и угроз». По умолчанию настройка отключена — активируйте ее, чтобы открылись дополнительные возможности.
  4. настройка безопасности в windows 10-14

  5. На странице «Журнала блокировки» отображаются сведения о недавно заблокированном подозрительном ПО и действиях в системе.
  6. настройка безопасности в windows 10-15

  7. Чтобы поставить защиту на определенные папки, нажмите на строку «Защищенные папки».
  8. настройка безопасности в windows 10-16

  9. По умолчанию пользовательские папки на локальном системном диске уже защищены, но вы можете добавить и другие каталоги. Для этого нажмите на соответствующую кнопку.
  10. настройка безопасности в windows 10-17

  11. Если контролируемый каталог заблокировал какое-либо приложение, которому вы доверяете, можете добавить его в список исключений. Для этого щелкните по ссылке «Разрешить работу приложения через контролируемый доступ к папкам».
  12. настройка безопасности в windows 10-18

  13. На новой странице находится выбор приложений. Нажмите на кнопку добавления для отображения всплывающего меню, где и выберите нужный пункт. Добавление происходит путем указания пути к исполняемому файлу или ярлыку через «Проводник».
  14. настройка безопасности в windows 10-19

Также в разделе «Защита от вирусов и угроз» можно проверить обновление средства. Здесь указаны дата и время последней проверки, и если актуальная версия для функции есть, то она автоматически загрузится и установится.
настройка безопасности в windows 10-20

Защита учетных записей

В блоке с настройкой защиты учетных записей доступны параметры аккаунта Microsoft. Чтобы через него можно посмотреть его данные, нажмите по соответствующей строке.
настройка безопасности в windows 10-21
Осуществится переход в раздел «Учетные записи» приложения «Параметры». На вкладке «Ваши данные» отображается ник, аватар, привязанная электронная почта. При необходимости можно перейти на страницу управления аккаунтом.
настройка безопасности в windows 10-22
Вернемся в интерфейс «Безопасность Windows» и разберем, что такое «Динамическая блокировка» — еще один пункт на странице с учетными данными. Она настраивается пользователем самостоятельно и предназначена для автоматической блокировки компьютера, что особенно актуально в общественных местах или на работе. Причем компьютер самостоятельно определяет, что пользователя нет рядом.

Личные данные не всегда в безопасности даже дома, поэтому «Динамическая блокировка» позволяет защитить конфиденциальные данные на то время, пока вы отошли от компьютера.

  1. Нажмите на кнопку «Параметры динамической блокировки», чтобы открыть «Параметры» с настройкой функции.
  2. настройка безопасности в windows 10-23

  3. На вкладке «Варианты входа» можно выбрать способ разблокировки системы. Еще здесь есть блок «Динамическая блокировка» с возможностью активации. Отметьте пункт «Разрешить Windows автоматически блокировать устройство в ваше отсутствие».
  4. настройка безопасности в windows 10-24

Чтобы функция полноценно работала, потребуется активировать модуль Bluetooth и синхронизировать через него компьютер и мобильное устройство. После соединения устройства по Bluetooth всякий раз, когда вы уходите и покидаете радиус действия беспроводной связи, система автоматически блокируется.

Функция не сработает, если подключенный смартфон останется рядом с ПК или ноутбуком.

Брандмауэр и безопасность сети

В разделе «Брандмауэр и безопасность сети» есть параметры встроенного брандмауэра, а также через него можно отслеживать события, которые происходят с сетями и подключениями к интернету.

На странице отображается доменная, частная и общедоступная сети. Чтобы настроить один из этих параметров, щелкните по нему левой кнопкой мыши. Причем для каждого из подключений можно активировать или выключить встроенный брандмауэр Microsoft Defender и запретить входящие соединения, что особенно актуально для подключений в общественных местах.
настройка безопасности в windows 10-25
Также имеются дополнительные настройки брандмауэра:

  • добавление приложений и портов в список исключений, файлы и данные которых не будут проверяться встроенной защитой;
  • запуск встроенного средства устранение неполадок подключения к сети;
  • настройка отображения уведомлений от Microsoft Defender;
  • кнопка «Дополнительные параметры», перенаправляющая в интерфейс утилиты «Монитор брандмауэра в режиме повышенной безопасности» для более тонких настроек «Защитника»;
  • сброс настроек брандмауэра.

Читайте также:
Руководство по настройке брандмауэра в Windows 10
Добавление исключений в Защитнике Windows 10
Открываем порты в брандмауэре Windows 10

Управление приложениями/браузером

Через этот раздел осуществляется управление защитой программ и сетевых подключений. Здесь доступно обновление параметров фильтра SmartScreen, а также тонкие настройки для защиты устройство от потенциально опасных приложений, загрузок, файлов.

Защита на основе репутации

Параметр предназначен для блокировки нежелательных приложений, поскольку устройство может оказаться уязвимым к различному опасному программному обеспечению. После его включения кликните по строке параметров, чтобы открыть более тонкие настройки.
настройка безопасности в windows 10-26
В новом окне предусмотрены инструменты для проверки неопознанных приложений в интернете. Если вы используете фирменный браузер Microsoft Edge, лучше для него включить фильтр SmartScreen, что обеспечит защиту от подозрительных загрузок из интернета или открытия потенциально опасных веб-ресурсов.
настройка безопасности в windows 10-27

Еще есть фильтр SmartScreen для приложений, скачиваемый через официальный магазин Microsoft Store.

Защита от эксплойтов

Как известно, эксплойты – это программы, части кода или скрипты, которые получают выгоду при обнаружении уязвимости в системе. В их составе есть исполняемый код или даже данные, способные уничтожить или повредить информацию на локальном или удаленном компьютере.

При переходе на страницу с параметрами защиты от эксплойтов отобразится список функций с описанием, для которых в большинстве случаев доступно несколько действий: использование по умолчанию, выключено и включено. Каждый пункт дополнительно настраивается вручную.
настройка безопасности в windows 10-28
Возможно управление не только системными параметрами, но и параметрами программ. Переключение между разделами происходит через вкладки вверху.

Безопасность устройства

В окне с информацией безопасности устройства есть сведения о состоянии нескольких возможностей аппаратной защиты компьютера, если таковая предусматривается компонентами ПК. Внизу должно быть уведомление, соответствует ли компьютер требованиям для аппаратной защиты.
настройка безопасности в windows 10-29
В разделе есть еще несколько важных параметров:

Параметр Описание
«Изоляция ядра» Функция, обеспечивающая защиту от вредоносных утилит и различных атак посредством изоляции процессов от самого устройства и операционной системы
«Обработчик безопасности» Доверенный платформенный модуль TPM, тот самый необходимый для установки Windows 11
«Безопасная загрузка» Предотвращение заражения системы на аппаратном уровне во время загрузки системы

В зависимости от возможностей ПК пункты могут различаться. О каждом параметре можно узнать более подробную информацию, если кликнуть по строке со сведениями.

Производительность и работоспособность устройств

На странице с информацией о производительности и работоспособности устройства даются общие сведения о работе вашего компьютера в виде отчета с указанием последнего сканирования.
настройка безопасности в windows 10-30
Если на устройстве есть проблемы с хранилищем, аккумулятором, приложениями или программным обеспечением, то средство оповестит об этом, чтобы пользователь мог оперативно исправить появившуюся неполадку.

Параметры для семьи

Следующий раздел предназначен, скорее, для информирования о возможностях родительского контроля. Он пригодится, когда компьютером пользуются и дети. У вас есть возможность выбрать сайты, которые может посещать ребенок, а также определять время, в течение которого ему разрешено проводить время перед ПК, а также контролировать действия детей в интернете с помощью еженедельных отчетов.
настройка безопасности в windows 10-31

Переходите по ссылке ниже, чтобы узнать, как включить и настроить функцию в Windows 10.

Подробнее: Особенности «Родительского контроля» в Windows 10

Как задать расписание проверок на вирусы

Выше мы рассматривали способы проверки компьютера с помощью встроенной защиты Windows 10. Несмотря на то, что все методы активируются вручную, в ОС есть возможность задать расписание сканирования, которое позволит сэкономить время, при этом поддерживая безопасность устройства:

  1. Через системный поиск «Пуска» найдите приложение «Планировщик заданий».
  2. настройка безопасности в windows 10-32

  3. Разверните ветку библиотеки на левой панели, затем поочередно папки «Microsoft» и «Windows».
  4. настройка безопасности в windows 10-33

  5. В раскрывшемся списке отыщите параметр «Windows Defender». На панели в центре кликните по пункту «Windows Defender Scheduled Scan». Справа нажмите на пункт «Свойства» в разделе «Действия».
  6. настройка безопасности в windows 10-34

  7. Откроется новое окно, где нужно перейти на вкладку «Триггеры». Щелкните по кнопке «Создать».
  8. настройка безопасности в windows 10-35

  9. Останется задать время проверки и периодичность. Подтвердите действие.
  10. настройка безопасности в windows 10-36

После этого система будет автоматически запускать сканирование устройства на наличие вирусов в заданное время и с указанной периодичностью.

Microsoft Windows — самая популярная операционная система в мире, поэтому большинство атак направлены именно на нее. В Windows 10 разработчики заложили значительный защитный потенциал, начиная с Защитника Windows и заканчивая групповыми политиками, BitLocker и Virtualization-Based Security — их нужно только грамотно настроить.

  1. Введение
  2. Безопасность Windows 7 и Windows 10
  3. Защита от бесфайловой атаки
  4. Виртуализация Windows 10
  5. Защита данных от утечки
  6. Выводы

Введение

Защита Windows 10 устроена интересным образом и делится на 3 больших параметра:

  • Управление идентификацией и доступом
  • Защита от угроз
  • Защита информации

Если полностью описать весь набор правил, настроек и функций безопасности Windows 10, то придется написать книгу. Даже если детально присмотреться к пункту «Защита от угроз» в локальной политике, то сразу станет понятно, что все не так просто. Существует масса ключевых моментов при настройке как «Защитника Windows», так и всех его ответвлений. Поэтому придется коснуться частных случаев целевых атак, и показать опции и функции, которые нам любезно предоставили разработчики Windows 10, чтобы помочь сохранить время, деньги и нервы в подобных случаях.

Безопасность Windows 7 и Windows 10

На момент выпуска Windows 7, а это 2009 год, защита была построена таким образом, какого требовало время выпуска данной операционной системы и обстоятельства атак. На момент написания статьи она еще получает пакеты обновления, в которые входят заплатки для уязвимостей, патчи и т. д. Кардинально она уже не меняется, и новых функций не добавляется. А 14 января 2020 года, как заявляет Microsoft, поддержка этой операционной системы вовсе закончится. И, как бы многим ни было трудно принимать сей факт, — Windows 7 является устаревшим продуктом.

В отношении Windows 10 подход с обновлениями изменился — каждый год выпускается новый релиз. Другими словами, каждые полгода с обновлениями устанавливаются не только исправления ошибок кода и патчи, но также обновляются и добавляются новые функции безопасности. 

Если сравнивать разницу защищенности Windows 7 и 10, то встроенный антивирус в «десятке» — это не весь спектр защиты. Возьмем, к примеру, хранение учетных данных в памяти этих операционных систем, и сравним.

На практике делается это очень просто: есть масса программ, которые смогут сделать дамп памяти, к примеру Mimicatz.

Открываем его в командной строке от имени администратора на обеих операционных системах и вводим последовательность команд:

mimikatz # privilege::debug
mimikatz # sekurlsa::logonPasswords full

Рисунок 1. Работа программы Mimikatz

Работа программы Mimikatz

Данной утилитой мы атакуем процесс lsass.exe, который хранит учетные данные пользователей. Получаем пароль пользователя Windows 7 в открытом виде, а Windows 10 — только NTLM-хеш пароля. К сравнению: пароли на более новой операционной системе не хранятся в открытом виде. Отсюда следует, что чем новее программное обеспечение, тем оно острее отвечает на атаки. Чем быстрее организации обновляют парк программного обеспечения, тем менее уязвима информационная инфраструктура организации.

Защита от бесфайловой атаки

Хакеры часто применяют для начала атаки спам-кампании. Основаны они на рассылке писем с вредоносными файлами, запуск которых сулит открыть двери в сеть для злоумышленников.  

Файлы бывают разных типов и эксплуатируют они разные уязвимости операционных систем. Однако если система под защитой антивируса, скорее всего, вредоносные действия будут заблокированы, а файл удален. Но существуют атаки, которые антивирус не в состоянии блокировать. Например, документы MS Office с вредоносными макросами. Сам документ по своей сути может быть безвреден и подозрительной сигнатуры, и странного поведения в себе не несет. Но макрос может быть написан таким способом, что боевую нагрузку он скачает с удаленного сервера и исполнит на системе. Ни встроенный в Windows 10, ни сторонний антивирус не сможет отреагировать на такую атаку, так как файл был проверен перед запуском, и он лишь исполняет макрос. А вот какие конкретно действия производит код, уже никто не смотрит. Да и бороться антивирусу особо не с чем — остается лишь код в памяти. Такие типы атак называются бесфайловыми или бестелесными (самого исполняемого файла нет), и они являются наиболее опасными при спаме.

Для тех, кто не использует макросы, защититься легче — просто отключить их. Но какие меры предпринять, когда это необходимо использовать? Ведь встает задача различать макросы, которые необходимы, от тех, которые используют атакующие. Для этой цели в Windows 10 разработали Windows Defender Exploit Guard. Это набор функций, который включает в себя:

  • защиту от эксплойтов;
  • уменьшение поверхности атаки;
  • защиту сети;
  • контролируемый доступ к папкам.

В документации Microsoft можно найти описание всех функций более подробно.

Важный момент: практически все компоненты зависят от встроенного в Windows 10 антивируса. То есть если установлен сторонний антивирус — то в Windows Defender Exploit Guard возможно будет пользоваться только защитой от эксплойтов. Остальные перечисленные функции будут работать только при включенном Windows Defender!

Для защиты от бесфайловой атаки необходима функция уменьшения поверхности атаки. Она содержит в себе порядка 14 правил. На странице представлены описания правил и их GUID. В данном случае необходимо включить правило «Блокировка создания исполняемого содержимого приложениями Office» с GUID «3B576869-A4EC-4529-8536-B80A7769E899». Это правило блокирует запуск сторонних приложений непосредственно макросом.

Чтобы включить данное правило, необходимо перейти в редактор локальных групповых политик и во вкладке «Конфигурация компьютера» идти по цепочке: Административные шаблоны → Компоненты Windows → Антивирусная программа «Защитник Windows» → Exploit Guard в Защитнике Windows → Сокращение возможных направлений атак. Далее необходимо открыть «Настроить правила сокращения возможных направлений атак».

Включаем функцию, выбрав переключатель «Включено», и нажимаем кнопку «Показать». В открывшемся окне вводим GUID правила и значение. Значения принимают вид:

0 — не работает

1 — блокирует

2 — не блокирует, но записывает логи.

Рисунок 2. Добавление правила в Windows Defender Exploit Guard

Добавление правила в Windows Defender Exploit Guard

Включаем функцию, добавляем правило и пытаемся запустить файл с вредоносным макросом.

Рисунок 3. Оповещение о блокировке вредоносных действий

Оповещение о блокировке вредоносных действий

В этот момент появится уведомление о том, что действия макроса заблокированы. Но если запустить макрос, который, к примеру, посчитает стоимость скидки на товар внутри таблицы, его блокировать Защитник не будет.

Виртуализация Windows 10

В идеале политика защиты информационной безопасности в организации строится так, что ни на одной рабочей станции у пользователей не должно быть прав локального администратора, но на практике это тяжело выполнить. В любом случае на одной-двух станциях обычно бывают такие права. И в примере с Mimikatz было показано, как из дампа процесса lsass.exe можно достать NTLM-хеш пароля пользователя. Им все еще можно воспользоваться. Сложнее, но всё же.

На этом этапе выявляется проблема архитектуры операционной системы Windows. Если у пользователя есть права локального администратора — он может делать все на данной машине. И эту парадигму сломать нельзя, так как на ней строится большинство приложений Windows. Возник вопрос: как защитить какие-то данные, чтобы к ним не мог получить доступ никто, независимо от того, какие у него привилегии, и в то же время оставить локального администратора? В Windows 10 на этот вопрос ответ нашелся в функции Windows 10 Virtualization-Based Security.

Эта функция позволяет запустить виртуальную среду за пределами операционной системы, и внутри этой виртуализации запустить контейнеры с данными. А так как гипервизор к аппаратной части компьютера ближе, чем сама операционная система, то виртуальная среда сама определяет уровень доверия к виртуальным контейнерам. 

Рисунок 4. Архитектура Windows 10 Virtualization-Based Security

Архитектура Windows 10 Virtualization-Based Security

В итоге ситуация выглядит таким образом: даже если в системе работает локальный администратор, он не может получить доступ к данным в виртуальном контейнере. И лишь только некоторые системные запросы могут отправляться в этот контейнер.

Но в виртуальных контейнерах нельзя хранить все что угодно. В них хранятся специально разрабатываемые так называемые Trustlet. Один из них — это Credential Guard. То есть уже нельзя сделать дамп процесса lsass.exe со всеми учетными данными, которые там есть. Если быть совсем точным: дамп сделать можно, но процесс lsass раздваивается, и та часть, которая хранит в себе «учетки», находится в виртуальном контейнере.

Из минусов данной технологии:

  • Пока так защитить можно только доменные учетные данные (если были введены другие учетные данные, то они так и останутся в памяти).
  • Необходимо современное оборудование, желательно с крипточипами ТМ 1.2 или 2.0.
  • Данную технологию можно запустить только на Windows Enterprise, что требует отдельного лицензирования и довольно дорого.

Переводить всю инфраструктуру на эту технологию нецелесообразно, но на двух-трех рабочих станциях, где используются учетные данные локального администратора, она была бы не лишней.

Чтобы проверить готовность рабочей станции к включению данного программного обеспечения, а также для самого включения можно скачать Device Guard and Credential Guard hardware readiness tool с официального сайта Microsoft. Это программное обеспечение представляет собой скрипт PowerShell. Обычный его запуск проверит на пригодность машины, а ключи «-Eneble  -CG» запустят Windows  Credential Guard с Windows 10 Virtualization-Based Security.

Рисунок 5. Проверка готовности системы к запуску виртуализации

Проверка готовности системы к запуску виртуализации

После запуска и перезагрузки в диспетчере задач появится еще один процесс (если компьютер находится в домене): lsalso.exe — это и есть вторая часть lsass.exe, которая хранится в контейнере вместе с учетными данными. Сделать дамп этого процесса невозможно, а в lsass содержится зашифрованный NTLM-хеш, использовать который на практике нереально.

Чтобы убедиться, что виртуализация запустилась, необходимо зайти в «Сведения о системе», и напротив пункта «Безопасность на основе виртуализации: настроенные службы» должно быть значение Credential Guard.

Рисунок 6. Запущенная служба виртуализации

Запущенная служба виртуализации

Защита данных от утечки

В рамках определенного сценария есть предположение, что пользователь случайно (или нет) может передавать информацию третьим лицам. Эти данные могут быть очень ценными, и от них может зависеть репутация или работа компании.

Также не исключены ситуации, когда носитель информации был утерян, или к устройству был получен несанкционированный доступ. В таких случаях получение данных с устройств — это лишь вопрос времени, причем очень короткого.

К примеру, можно взять ситуацию, когда злоумышленник получает доступ к рабочей станции. Достаточно загрузиться с загрузочного носителя, и через командную строку (вызывается сочетанием клавиш Shift+F10) мы получаем полный доступ к данным на жестком диске: можем их копировать и удалять.

Чтобы избежать такой ситуации и оградить хакера от информации на диске, в Windows 10 было разработано шифрование данных функцией BitLocker, правда, работает она только на Windows 10 версий Pro, Enterprise и Education.

Чтобы включить шифрование диска, необходимо в групповых политиках пройти по цепочке Конфигурация Компьютера > Административные шаблоны > Компонент Windows и выбрать «Диски операционной системы». Далее выбираем «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».

В новом окне выберите пункт «Включено», поставьте галочку напротив «Разрешить использование BitLocker без совместимого доверенного платформенного модуля» и нажмите OK.

Рисунок 7. Изменение групповых политик для включения BitLocker

Изменение групповых политик для включения BitLocker

Теперь открываем «Панель управления» и заходим в раздел «Шифрование диска BitLocker», нажимаем «Включить BitLocker» и следуем инструкциям, появившимся на экране.

После шифрования диска при загрузке придется вводить пароль, который был указан при включении самой функции.

Рисунок 8. BitLocker просит ввести пароль для загрузки ОС

BitLocker просит ввести пароль для загрузки ОС

Если не ввести пароль в течение минуты, компьютер автоматически выключится.

Есть пара важных моментов, которые необходимо учесть при шифровании диска:

  1. Необходимо обзавестись ключами восстановления — на случай, если не удается получить доступ к шифрованному диску. И в рамках компании хранить такие ключи удобнее в Active Directory.
  2. Необходимо иметь копию данных, которые находятся на зашифрованном диске. Если, к примеру, диск был поврежден физически и из него надо извлечь данные, то нет гарантии, что будет возможность их расшифровать.  

Выводы

Разработчики Microsoft провели колоссальную работу в направлении защиты Windows 10. Эта операционная система способна достойно ответить не только на вредоносный exe-файл (встроенный антивирус справляется с вредоносными программами не хуже, чем сторонние антивирусы с громкими именами, жаль только, что обновления баз данных происходит намного реже), но и отразить множество других хитрых атак хакеров.

Как уже косвенно упоминалось, обновление программного обеспечения — неотъемлемое звено в цепи защиты информации организации. К сожалению, зачастую это звено является слабым, наряду с ослабленной бдительностью администраторов и халатностью пользователей.

Исходя из всего сказанного, обновление парка операционных систем до Windows 10 — не просто необходимое, а вынужденное действие, которое должно войти в стратегию защиты информационного пространства любой организации на ближайшее время. Но, как и любое другое программное обеспечение, защита Windows 10 должна осуществляться грамотными специалистами, знающими свое дело.

Содержание

  1. Как версия системы Windows безопаснее – сравним «семерку» и «десятку»
  2. Защита идентификационных данных
  3. Защита информации
  4. Противодействие угрозам
  5. Безопасность устройства
  6. Руководство по безопасности Windows 10 для начинающих
  7. Безопасность Windows и Windows Defender
  8. Обзор возможностей безопасности Windows 10
  9. Как проверить компьютер на наличие вредоносных программ
  10. Быстрая проверка на вирусы
  11. Полная проверка на вирусы
  12. Настраиваемое сканирование на вирусы
  13. Проверка на вирусы автономным модулем
  14. Как просмотреть журнал защиты
  15. Как временно отключить антивирус Windows 10
  16. Как включить защиту от программ-вымогателей
  17. Как исключить файлы и папки для сканирования
  18. Как проверить защиту учётной записи
  19. Как управлять сетевой безопасностью с помощью брандмауэра
  20. Просмотр статуса брандмауэра
  21. Включить или отключить брандмауэр
  22. Как защитить устройство от вредоносного кода
  23. Защита репутации
  24. Изолированный просмотр
  25. Защита от эксплойтов
  26. Как включить изоляцию ядра в Windows Security
  27. Как просмотреть отчёт о работоспособности и производительности
  28. Как управлять родительским контролем и отслеживать устройства
  29. Настройка уведомлений безопасности Windows

Как версия системы Windows безопаснее – сравним «семерку» и «десятку»

Об отдельных версиях системы Windows циркулирует множество мифов, часть из них это диктуется личными симпатиями и антипатиями пользователей. Однако, когда вопрос касается безопасности наших машин, лучше всего руководствоваться проверенными данными.

В этой статье мы сравним основные механизмы защиты, доступные в операционных системах Windows 7 и Windows 10. Они отличаются не только внешним видом, интерфейсом, механизмы обновления, встроенными функциями и поддержкой различных типов программного обеспечения. 6 лет разницы – это также серьезные изменение в области безопасности и защиты конфиденциальности.

Перейдём теперь к прямому сравнению функций безопасности, которые Microsoft делит на четыре категории.

Защита идентификационных данных

  • Фишинг-атака на пароли пользователей имеет больше шансов завершиться успехом.
  • Многофакторные решения, такие как смарт-карты, часто громоздки, а их реализации дорогостоящая.
  • Атаки типа «Pass the hash» позволяют злоумышленникам красть личные данные, вторгаться в сети и избегать обнаружения.
  • Устройства BYOD (Bring Your Own Device) имеют ограниченный доступ к сети из-за опасности.
  • Windows Hello – это простая в использовании многофакторная альтернатива для традиционных текстовых паролей, которая для проверки подлинности использует биометрические данные или другой тип данных.
  • Аппаратура Windows Hello (Companion Devices), такая как ободки, smartwatch, другие мобильные устройства, позволяет быстро войти в систему Windows 10 и выполнить проверку подлинности на бизнес-ресурсах – без ввода текстового пароля.
  • Credential Guard помогает защитить маркеры доступа пользователей (например, NTLM Hash) от кражи или неправильного использования, сохраняя их в защищенном, изолированном контейнере.
  • Microsoft Azure Active Directory (Azure AD) обеспечивает комплексное решение для управления идентификацией и доступом в облаке.

Защита информации

  • BitLocker позволяет настроить шифрование дисков.
  • Предотвращение случайных утечек данных требует использования дополнительных и, как правило, внешних услуг.
  • Защита информации, как правило, негативно влияет на пользовательский опыт.
  • BitLocker значительно улучшен, настраиваемый и может быть автоматически развернут на многих новых устройствах.
  • Windows Information Protection (WIP) помогает защищать бизнес-данные. WIP представляет собой «ворота», исключающие выход защищаемых данных. Инструмент защищает ваши данные независимо от того, где они находятся, и не влияет на пользовательский опыт.

Противодействие угрозам

  • Большинство нарушений в системе безопасности инициализируется через браузер и быстро реализуются, оставляя пользователю и IT-отделу небольшую или нулевую возможность ответа.
  • Все приложения являются доверенными до тех пор, пока не будут восприняты как угроза или явно заблокированы.
  • Антивирусная программа не предоставляется сразу и требует установки дополнительного программного обеспечения.
  • Взлом сети остаётся незамеченными, в среднем, 200 дней. Организации получают мало или ноль информации об источнике нарушения.
  • Microsoft Edge использует технологию сандбокса, чтобы изолировать браузер от ОС и плагинов, таких как Flash. В случае нарушений, операционная система не пострадает.
  • Device Guard предлагает полную защиту приложений, только убедившись в безопасности приложения, разрешает его запуск.
  • Windows Defender обеспечивает первоклассную антивирусную защиту, а его эффективность является одной из самых высоких в отрасли.
  • Windows Defender Advanced Threat Protection (ATP) позволяет клиентам компании узнавать, расследовать и предотвращать угрозы и атаки в сети.

Безопасность устройства

  • Безопасность платформы основана на том, что умеет программа. После инфекции нет никакой гарантии, что защита системы сможет выполнять свои функции в полном порядке, без изменений.
  • Вредоносные программы могут скрываться в оборудовании или же операционной системе. Не существует надежного способа, чтобы проверить целостность, когда дело доходит до такого нарушения.
  • Если злоумышленник получил контроль на уровне ядра, он получает широкий доступ к системе.
  • Надежная защита, основанная на оборудовании, помогает сохранить и проверить целостность оборудования и системы.
  • UEFI Secure Boot помогает предотвратить появление вредоносных программ в оборудовании или стартовом наборе приложений. Trusted Boot помогает сохранить целостность остальных систем.
  • Защита, основанная на виртуализации (VBS), передаёт некоторые из наиболее чувствительных процессов Windows в безопасную среду выполнения, что помогает предотвратить изменения, а также тогда, когда было нарушено ядро (kernel) Windows. В Windows 10 VBS приводит в действие такие функции, как Device Guard, Credential Guard, Virtual TPM и Windows Hello, которые противодействуют вредоносным программам, хакерским утилитам и взлому.

Недавняя статистика «Лаборатории Касперского» ясно показала, что WannaCry заразил в основном Windows 7, в то время как доля 10 была незначительной.

Руководство по безопасности Windows 10 для начинающих

Безопасность Windows — это встроенная служба Windows 10, которая предлагает удобный интерфейс и инструменты для управления общими функциями безопасности операционной системы. Сюда относится «Защитник Windows», который предлагает защиту компьютера в реальном времени от вирусов и других вредоносных программ.

В этом руководстве мы расскажем, как начать работу с настройками безопасности Windows 10 и выполнять повседневные задачи с помощью встроенного антивируса, чтобы защитить свой компьютер от вредоносных программ и хакеров.

Безопасность Windows и Windows Defender

Прежде чем углубиться в руководство, необходимо понять разницу между терминами «Защитник Windows» (он же Windows Defender) и «Безопасность Windows»:

  • Безопасность Windows — это служба, которая предлагает единый интерфейс для просмотра состояния и управления функциями безопасности, такими как антивирус, брандмауэр, производительность и прочие.
  • Защитник Windows — это встроенное ПО, которое в реальном времени предлагает защиту от вредоносных программ, вирусов, шпионского ПО, программ-вымогатели и так далее.

Установка стороннего антивируса автоматически отключает Защитника, но не влияет на работоспособность службы «Безопасность Windows». Точно так же отключение встроенного антивируса или брандмауэра, не приведёт к отключению «Безопасности Windows».

Обзор возможностей безопасности Windows 10

Безопасность Windows — это простое интуитивно понятное приложение. Вы можете открыть его из меню «Пуск» или дважды щёлкнув значок щита в области уведомлений на панели задач.

Источник: WinNOTE

На домашней странице можно смотреть состояние безопасности всех функций защиты, доступных по умолчанию в Windows 10. Здесь же отображаются предупреждения обо всех действиях, которые необходимо предпринять для обеспечения безопасности вашего компьютера.

Значок щита в области уведомлений панели задач также может предупредить вас, когда необходимо выполнить действие. Если имеется более одного предупреждения, отображается только самое серьёзное предупреждение.

Безопасность Windows включает семь областей защиты, которыми вы можете управлять:

  • Защита от вирусов и угроз — содержит настройки встроенного антивируса. Он позволяет отслеживать защиту от вредоносных программ, сканировать устройство на наличие угроз, запускать автономное сканирование, настраивать расширенную функцию защиты от программ-вымогателей.
  • Защита учётных записей — позволяет настаивать защиту своей учётную запись в Windows 10.
  • Брандмауэр и безопасность сети — позволяет отслеживать сетевые подключения и настраивать различные параметры встроенного брандмауэра.
  • Управление приложениями и браузером — помогает защититься от вредоносного кода, скрытого в приложениях, файлах или сайтах.
  • Безопасность устройства — содержит функции безопасности на уровне оборудования, такие как изоляция ядра для защиты компьютера от атак.
  • Производительность и работоспособность устройства — отчёт о работоспособности вашего компьютера.
  • Параметры для семьи — предлагает лёгкий доступ к управлению устройствами семьи с помощью учётной записи Microsoft.

Как проверить компьютер на наличие вредоносных программ

Windows 10 автоматически обновляет базы вредоносного ПО и регулярно сканирует устройство на наличие вредоносных программ. Но вы можете выполнять все эти проверки вручную.

Быстрая проверка на вирусы

Быстрое сканирование занимает меньше минуты и проверяет только те части системы, в которых наиболее вероятно могут скрываться вредоносные программы.

Чтобы запустить проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Нажмите кнопку Быстрая проверка.

Источник: WinNOTE

После выполнения этих шагов начнётся сканирование системы, а в разделе «Текущие угрозы» будут показаны обнаруженные угрозы, а также время, необходимое для завершения сканирования, и количество просканированных файлов.

Если вы подозреваете, что на вашем компьютере есть вирус, попробуйте выполнить полное сканирование.

Полная проверка на вирусы

Полная проверка на вирусы занимает больше времени, но при этом проверяются все файлы, папки и приложения.

Чтобы запустить полную проверку на вирусы с помощью Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования .
  3. Выберите опцию Полная проверка, нажмите кнопку Выполнить сканирование сейчас.

Источник: WinNOTE

После выполнения этих шагов можно продолжить использование устройства, антивирус выполнит полное сканирование для обнаружения любых потенциальных вредоносных программ в фоновом режиме.

Настраиваемое сканирование на вирусы

Если вы хотите сканировать только определённую папку или файл, антивирус Windows 10 предоставляет возможность выполнить насраиваемое сканирование.

Для запуска настраиваемого сканирования на вирусы, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите вариант Выборочное сканирование, нажмите кнопку Выполнить сканирование сейчас.
  4. Выберите место для сканирования и нажмите кнопку «Выбор папки».

Источник: WinNOTE

Вы можете щёлкнуть правой кнопкой мыши диск, папку или файл и выбрать параметр «Проверка с использованием Microsoft Defender» в контекстном меню, чтобы выполнить выборочное сканирование.

Проверка на вирусы автономным модулем

Иногда, если вы имеете дело с серьёзным вирусом или другим типом вредоносного ПО, антивирус может не удалить его во время работы Windows 10. В этом случае можно использовать Microsoft Defender для автономного сканирования.

При использовании функции автономного модуля компьютер автоматически перезагружается в среде восстановления и выполняет полное сканирование перед запуском Windows 10.

Чтобы запустить проверку на вирусы автономным модулем, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Текущие угрозы» щёлкните ссылку Параметры сканирования.
  3. Выберите опцию Проверка автономным модулем Microsoft Defender.
  4. Нажмите кнопку Выполнить сканирование сейчас.
  5. В открывшемся окне щёлкните кнопку Проверка.

Источник: WinNOTE

После того, как вы выполните эти шаги, устройство перезагрузится и загрузится с автономным модулем антивируса Microsoft Defender, которая просканирует весь ПК. Если вредоносный код обнаружен, он будет автоматически удалён или помещён в карантин.

После сканирования устройство автоматически загрузит Windows 10, и вы сможете просмотреть отчёт в приложении «Безопасность Windows».

Как просмотреть журнал защиты

В антивирусе Microsoft Defender есть область, в которой вы можете просматривать последние действия и рекомендации по защите.

Чтобы просмотреть журнал защиты, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. Щёлкните параметр Журнал защиты.
  3. Щёлкните раскрывающееся меню «Фильтры» и выберите что хотите посмотреть: рекомендации, помещённые в карантин, удалённые или заблокированные файлы.

После выполнения этих шагов вы увидите отчёт с файлами, которые были удалены, очищены или всё ещё ждут вашего действия.

Как временно отключить антивирус Windows 10

Не рекомендуется использовать компьютер без защиты от вредоносных программ, но иногда антивирус может мешать установке приложения или обновления программного обеспечения. В этом случае вы можете временно отключить антивирус Windows 10, чтобы завершить установку своего ПО.

Чтобы отключить антивирус Microsoft Defender, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление настройками».
  3. Выключите ползунок Защита в режиме реального времени.

Источник: WinNOTE

Выполнив эти шаги, вы сможете выполнить задачи, которые конфликтовали с антивирусом.

Если не включить антивирус повторно, он будет автоматически активирован при перезагрузке компьютера.

Как включить защиту от программ-вымогателей

Windows 10 включает функцию контролируемого доступа к папкам, предназначенную для мониторинга и защиты ваших данных от атак программ-вымогателей или нежелательных изменений со стороны вредоносных программ.

Поскольку эта функция может вызывать ложные срабатывания, она по умолчанию неактивна. Вам нужно включить её вручную с помощью приложения безопасности Windows.

Чтобы включить контролируемый доступ к папкам в Windows 10, выполните следующие действия:

  1. Щелкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и угроз» выберите параметр «Управление параметрами».
  3. В разделе «Контролируемый доступ к папкам» выберите опцию Управление контролируемым доступом к файлам.
  4. Активируйте ползунок.

Источник: WinNOTE

После выполнения этих шагов функция безопасности будет отслеживать приложения, пытающиеся внести изменения в файлы в защищённых папках.

Если приложение помечено как вредоносное или неизвестное, контролируемый доступ к папке заблокирует попытку внесения изменений, а вы получите уведомление об этом.

Как исключить файлы и папки для сканирования

Если у вас есть папка с файлами, которую вы не хотите проверять на вирусы, можно исключить её из процесса сканирования.

Чтобы антивирус не сканировал определённые папки, выполните следующие действия:

  1. Щёлкните Защита от вирусов и угроз.
  2. В разделе «Параметры защиты от вирусов и других угроз» выберите «Управление настройками».
  3. В разделе «Исключения» выберите параметр «Добавление или удаление исключений».
  4. Нажмите кнопку Добавить исключение.
  5. Выберите тип исключения, который вы хотите настроить: файл, папка, тип файла, процесс и его расположение.

Источник: WinNOTE

После того, как вы выполните эти шаги, антивирус не будет сканировать указанный файл, папку, тип файла или процесс.

За один раз можно добавить одно исключение. Чтобы добавить больше исключений, повторите шаги выше несколько раз.

Рекомендуем ознакомиться со статьёй про то, как сканировать на вирусы сетевые файлы в Windows 10.

Как проверить защиту учётной записи

Функция защиты учётной записи Windows 10 предназначена для отслеживания и уведомления о любых проблемах с вашей учётной записью.

Чтобы проверить защиту учётной записи в Windows 10, выполните следующие действия:

  1. Щёлкните Защита учётных записей.
  2. Убедитесь, что учётная запись Microsoft, Windows Hello и динамическая блокировка имеют зелёную отметку, указывающую на то, что всё работает правильно.

Источник: WinNOTE

Если один из элементов защиты учётной записи требует вашего внимания, вы увидите предупреждение о необходимости принять меры по устранению проблемы.

Если вы используете пароль для входа в систему, система порекомендует настроить учётную запись с помощью одного из доступных методов проверки подлинности Windows Hello, таких как отпечаток пальца, распознавания лица или PIN-кода.

Как управлять сетевой безопасностью с помощью брандмауэра

В приложении есть область для мониторинга и управления настройками брандмауэра Microsoft Defender.

Просмотр статуса брандмауэра

Чтобы получить доступ к настройкам брандмауэра с помощью безопасности Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.

На странице вы можете увидеть, какой сетевой профиль включён в данный момент. Тот, что отмечен как активный — это текущий сетевой профиль, который используется.

Источник: WinNOTE

На странице также отображаются настройки параметров брандмауэра, позволяющие приложениям проходить через брандмауэр. Однако эти параметры являются ссылками для изменения конфигурации через Панель управления.

Включить или отключить брандмауэр

Чтобы включить или отключить брандмауэр Защитника Windows, выполните следующие действия:

  1. Щёлкните Брандмауэр и безопасность сети.
  2. Щёлкните активный брандмауэр. Например, Частная сеть.
  3. Включите или выключите тумблер брандмауэра защитника Microsoft.

Источник: WinNOTE

Здесь же можно установить флажок, заблокировав все входящие подключения, включая те, что указаны в списке разрешённых приложений.

После того, как вы выполните эти шаги, на вашем компьютере отключится брандмауэр.

Если вы отключаете брандмауэр для тестирования приложения, не забудьте снова включить его после теста. Если проблема была в брандмауэре, лучше всего создать правило исключения, а не полностью отключать функцию безопасности.

Как защитить устройство от вредоносного кода

На странице «Управление приложениями/браузером» можно настроить защиту приложений и параметры безопасности в интернете, которые помогут защитить компьютер от сайтов, приложений и файлов с вредоносным кодом.

Параметры по умолчанию — это рекомендуемая конфигурация, которую вы должны использовать (их можно изменить в любой момент).

Защита репутации

Чтобы защитить устройство с помощью защиты на основе репутации, выполните следующие действия:

  1. Откройте Безопасность Windows .
  2. Щёлкните Управление приложениями и браузером .
  3. Выберите Параметры защиты на основе репутации.
  4. Включите или выключите нужные параметры в соответствии с вашими предпочтениями.

Источник: WinNOTE

Доступны несколько вариантов:

  • Проверять приложения и файлы — защита от нераспознанных приложений и файлов из Интернета.
  • SmartScreen для Microsoft Edge — защищает устройство от вредоносных загрузок и сайтов.
  • Блокировка потенциально нежелательных приложений блокирует приложения с низкой репутацией.
  • SmartScreen для приложений Microsoft Store — проверяет веб-контент, который используют приложения из магазина Microsoft Store.

Примечание: Windows 10 по умолчанию имеет оптимальные настройки этой функции. Вы можете выборочно включать или отключать их в зависимости от личных предпочтений.

После выполнения этих действий антивирус Microsoft Defender защитит ваше устройство от нежелательных приложений, файлов и сайтов.

Изолированный просмотр

Изолированный просмотр — это возможность редакций Windows 10 Pro, Education и Enterprise, которая разработана для изоляции браузера Microsoft Edge на аппаратном уровне, чтобы защитить устройство и данные от вредоносных программ или атак нулевого дня.

Если этот параметр доступен, вы можете получить доступ к его настройкам в Защитнике Microsoft, выполнив следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Изменить параметры Application Guard.

Если вы используете поддерживаемую версию Windows 10, то сможете получить доступ к настройкам, если компонент «Microsoft Defender Application Guard» включён с помощью функции «Включение или отключение компонентов Windows».

Выполнив эти шаги, вы можете начать новый сеанс безопасного просмотра, открыв новый браузер Microsoft Edge на базе движка Chromium, нажав кнопку главного меню (трехточечную) и выбрав параметр «Новое окно Application Guard».

Защита от эксплойтов

Защита от эксплойтов — это расширенная функция, которая может помочь уменьшить количество вредоносных программ и уязвимостей.

Windows 10 включает наиболее оптимальные настройки для защиты от эксплойтов. Не следует вносить какие-либо изменения в них, если вы не знаете, что делаете.

Чтобы настроить параметры защиты от эксплойтов, выполните следующие действия:

  1. Щёлкните Управление приложениями и браузером.
  2. Щёлкните параметр Параметры защиты от эксплойтов.
  3. Выберите вкладку Системные параметры и настройте параметры в соответствии с личными предпочтениями.
  4. Аналогично настройте вкладку Параметры программы.

Источник: WinNOTE

После выполнения этих шагов защита от эксплойтов будет работать на устройстве в соответствии с вашими настройками.

Как включить изоляцию ядра в Windows Security

Изоляция ядра — это технология виртуализации, которая добавляет дополнительный уровень защиты от сложных атак.

Как правило, не нужно беспокоиться об этой функции, но вы можете включить её, выполнив следующие действия:

  1. Щёлкните Безопасность устройства.
  2. Щёлкните параметр Сведения об изоляции ядра.
  3. Включите ползунок целостности памяти.

Источник: WinNOTE

После выполнения этих действий необходимо перезагрузить компьютер, чтобы изменения вступили в силу.

Если вы не видите этот параметр, скорее всего, виртуализация не включена в базовой системе ввода-вывода (BIOS) или унифицированном расширяемом интерфейсе микропрограмм (UEFI).

Как просмотреть отчёт о работоспособности и производительности

Служба безопасности Windows включает информацию о состоянии и производительности компьютера.

Чтобы просмотреть отчёт о работоспособности и производительности устройства, выполните следующие действия:

  1. Щёлкните Производительность и работоспособность устройств.

Источник: WinNOTE

В отчёт включены статусы Центра обновления Windows, хранилища, драйвера устройства и аккумулятора. Если необходимо предпринять какие-то действия, вы увидите предупреждение с рекомендациями по устранению проблемы.

Вот значения для каждого возможного состояния статуса:

  • Зелёный: всё работает правильно.
  • Жёлтый: рекомендация доступна.
  • Красный: предупреждение, требующее немедленного внимания.

Как управлять родительским контролем и отслеживать устройства

Раздел «Параметры для семьи» — это не то место, где можно управлять какими-либо настройками. Здесь предлагается доступ к учётной записи Microsoft для управления родительским контролем и другими устройствами, подключёнными к учётной записи.

Чтобы получить доступ к семейным параметрам, выполните следующие действия:

  1. Щёлкните Параметры семьи.
  2. В разделе «Родительский контроль» выберите параметр « Просмотр параметров семьи», чтобы открыть эти параметры в своей учётной записи Microsoft в Интернете.
  3. В разделе «Быстрый обзор устройств семьи» выберите «Просмотр устройств», чтобы открыть эти настройки в своей учётной записи Microsoft в Интернете.

Источник: WinNOTE

Настройка уведомлений безопасности Windows

Есть страница настроек, которая позволяет управлять сторонним антивирусом и файерволом, а также настройками уведомлений.

  1. Нажмите кнопку «Параметры» в левом нижнем углу окна.
  2. В разделе «Уведомления» выберите параметр «Управление уведомлениями».
  3. Настройте уведомления в соответствии со своими предпочтениями.

Источник: WinNOTE

После выполнения этих шагов уведомления будут вести себя в соответствии с вашей конфигурацией.

На странице настроек вы также заметите раздел «Обновления системы безопасности», который отображает список установленных сторонних решений безопасности — веб-защита, брандмауэр и антивирус. Здесь нельзя настраивать какие-либо параметры, но можно использовать эту страницу, чтобы открыть настройки в самом приложении.

Подводя итог стоит отметить, что вы можете использовать сторонние решения от популярных компаний, таких как Norton, AVG, Kaspersky, Avast, Bitdefender, но стандартные возможности Windows 10 предлагают хороший набор инструментов с простым интерфейсом, которые работают быстро и могут конкурировать с любым другим решением.

Windows 10 предлагает целый ряд настроек безопасности, чтобы обеспечить безопасность вашего компьютера. Однако навигация по стольким параметрам безопасности может быть сложной и запутанной для обычного пользователя. Вы найдете эти параметры разбросанными по всей панели управления, то есть вы не найдете все параметры безопасности, удобно расположенные на одной странице.

Чтобы помочь вам с настройками безопасности Windows 10, рассмотрим пять важных угроз безопасности и способы их устранения. Оттуда вы также найдете другие варианты безопасности, которые помогут обеспечить безопасность вашего компьютера.

1. Конфиденциальность

Одной из угроз безопасности в Windows 10 является совместное использование личных данных, особенно для использования личных служб. Например, Windows 10 автоматически присваивает рекламный идентификатор каждому пользователю, чтобы обеспечить индивидуальную рекламу, когда он работает в Интернете и использует поддерживаемые приложения. Microsoft также собирает и синхронизирует данные пользователей со своими серверами, что особенно проблематично для бизнес-пользователей.

Чтобы защитить вашу конфиденциальность, Windows 10 позволяет отключить определенные типы обмена данными. Вот как:
Перейти к настройкам.
Нажмите на Конфиденциальность.
Нажмите на вкладку Общие.

Отсюда вы можете переключать различные параметры конфиденциальности, такие как отключение идентификатора рекламы и отслеживания местоположения. Вы также можете ограничить доступ к своей камере и микрофону, а также контролировать, какие приложения имеют доступ к вашим контактам, календарю и сообщениям. Вы можете установить, сколько данных Microsoft собирает о вашей речи, наборе текста и использовании другого компьютера для персонализации Cortana и других служб.

2. Обновления Windows

Как и предыдущие версии Windows, Windows 10 отправляет регулярные обновления программного обеспечения и исправления безопасности, а затем автоматически устанавливает их. Проблема возникает, когда обновления мешают вашей работе или замедляют производительность, а также когда существуют угрозы безопасности из-за их установки.

Хотя пользователи не имеют свободы выбора частей обновления для установки, настройки безопасности Windows 10 позволяют выбирать способ доставки обновлений и время их установки.

Вот как получить доступ к настройкам обновлений Windows:
Нажмите на кнопку Пуск.
Перейти к настройкам.
Выберите «Обновление и безопасность».
Выберите Центр обновления Windows слева.
Нажмите на Дополнительные параметры.

Отсюда вы можете выбрать автоматическую установку обновлений Windows, когда вы не используете компьютер, а также убедиться, что ваши обновления поступают напрямую от Microsoft, а не от сторонних сетей или служб.

3. Настройки Wi-Fi

Защита настроек Wi-Fi — один из лучших способов защитить себя от кибератак. Windows 10 облегчает поиск и подключение к незащищенным точкам Wi-Fi, но это сопряжено со значительными рисками безопасности. Хакеры могут легко получить доступ к вашим личным данным через общедоступные сети, поэтому лучше всего отключить соединения для открытия незащищенных точек Wi-Fi. Вы можете сделать это, выбрав «Настройки», нажав «Сеть и Интернет», а затем выбрав «Управление настройками Wi-Fi».

Windows 10 также позволяет вам делиться своими подключениями Wi-Fi с друзьями, используя определенные приложения, такие как Facebook и Outlook. Несмотря на то, что концепция хороша в теории, и когда ваши друзья действительно нуждаются в ней, это обычно риск для безопасности, если она всегда включена. Вы можете отключить общий доступ к Wi-Fi на странице настроек сети и Интернета.

4. Резервные копии

Windows 10 может автоматически создавать резервные копии для восстановления вашей системы в случае сбоя или кибератаки. Однако эти резервные копии не защищены и могут быть доступны любому, кто взломает ваш компьютер. В качестве альтернативы вы можете создать свой собственный образ всей системы на внешнем носителе, таком как USB, DVD или внешний накопитель.

Вот как:
Откройте панель управления.
Перейти к истории файлов.
Нажмите на Резервное копирование образа системы.
Выберите, где сохранить резервную копию.
Нажмите на «Начать резервное копирование».

Если у вас Windows 10 Professional, вы также защищаете свою резервную копию паролем. Просто щелкните файл правой кнопкой мыши, выберите «Дополнительно» и установите флажок «Шифровать содержимое для защиты данных». Затем вам нужно будет ввести пароль Windows 10, чтобы открыть и запустить резервное копирование.

5. Скрытые расширения

Чтобы сделать Windows 10 более понятным, ОС автоматически скрывает расширения файлов. Например, в вашей таблице бюджета будет просто указано «бюджет» вместо «бюджет.xlsx». Положительным моментом является то, что скрытие расширений файлов делает интерфейс менее загроможденным. Недостатком является то, что он позволяет непреднамеренно открывать вредоносные файлы, которые выглядят безопасными только потому, что вы не можете увидеть, какой это тип файла.

В качестве меры безопасности для некоторых пользователей может быть безопаснее отображать расширения файлов. Показывать расширения файлов легко.

Вот как остановить Windows 10 от скрытия расширений файлов:
Перейти к панели управления.
Откройте Параметры проводника.
Нажмите на вкладку «Просмотр».
Снимите флажок «Скрыть расширения для известных типов файлов».

Здесь вы также можете настроить параметры для скрытых файлов. Некоторые файлы автоматически скрываются Windows 10, но некоторые вирусы и вредоносные программы также хранятся в вашей системе как скрытые файлы. Чтобы отобразить файлы, переключите «Скрытые файлы и папки» на «Показать скрытые файлы, папки и диски» и снимите флажок «Скрыть пустые диски».

Считается, что Windows опасно использовать без дополнительной защиты в виде антивируса и сетевого экрана. Но два этих инструмента абсолютно бесполезны в случае, когда главная угроза смотрит в монитор, развалившись в удобном кресле. Тем не менее систему можно сделать безопасной, если приучить себя придерживаться хотя бы этих правил.

1. Включите защиту учетной записи

Создайте для своего профиля пароль и включите шифрование. Если кто-то хочет поработать за вашим компьютером, то активируйте режим гостя. Для других пользователей создайте соответствующие учетные записи. Принцип прост: по отдельному профилю для каждого пользователя.

2. Надо отойти — блокируйте ПК (Win+L)

Не оставляйте компьютер без присмотра с активной учетной записью. Когда вы ввели свой пароль и работаете, то все ваши файлы расшифрованы и доступны для чтения. Как только вы вышли из своего профиля или заблокировали его, то данные шифруются снова.

Если вам надо отойти, то нажмите комбинацию Win-L и только потом уходите. При этом вы увидите на экране экран приветствия с предложением ввести пароль.

Читайте также: 10 горячих клавиш Windows 10, которые надо знать

3. Не используйте программы, которые сливают ваши данные в сеть

Если не хотите делиться информацией о себе с окружающими, то не используйте ПО, сливающие ваши данные в сеть (пускай даже анонимно). Даже небольшой список посещенных ресурсов после обработки специальными алгоритмами может указать на конкретного человека.

4. Архивируйте с паролем важные данные перед загрузкой в облако

Запомните, что что все загружаемые в облачное хранилище данные в любой момент могут исчезнуть или стать достоянием общественности. Зашифруйте с помощью архивации с паролем конфиденциальные данные перед отправкой в облако. Это очень просто и отлично защитит от утечки. Главное использовать сложную комбинацию символов, которую будет сложно взломать.

5. Используйте приватный режим

Если не хотите, чтобы некоторые посещенными вами сайты фиксировались в журнале браузера и поисковых систем, то используйте для них приватный режим. В этом случае вся ваша история будет удаляется при закрытии вкладки и не будет отражена в основном профиле.

Подробнее:

1. Вся правда о режимах инкогнито и гостя в Google Chrome
2. От чего не защищает режим инкогнито

6. Используйте менеджер паролей

Вносите реквизиты доступа в KeePassXC — это своего рода защищенный блокнот, который хранит ваши пароли в специальном зашифрованном файле. Если этот файл попадет к злоумышленникам, то они вряд ли будут пытаться его взломать.

Кроме того он поможет создавать сложные пароли для различных ресурсов. Обязательно создавайте отдельные записи для каждого сайта. Если какой-то из них будет взломан, то все остальные ваши данные останутся в безопасности. Если же всегда использовать одну и ту же комбинацию для доступа к сайтам, то при взломе одного ресурса под угрозой будут все остальные.

7. Не сохраняйте пароли в браузере

Несмотря на то, что это достаточно удобно, это еще и опасно. Угнать ваши реквизиты доступа к сайтам из браузера достаточно просто. Потому для их сохранности стоит использовать только менеджер паролей.

8. Выходите из профилей на сайтах после работы

Не стоит сразу закрывать вкладку после работы с важными сайтами. Лучше предварительно выйти из своей учетной записи. Если кто-то получит доступ к вашей учетной записи, то не сможет зайти на эти сайты без пароля (который под надежной защитой в менеджере паролей, конечно же).

9. Создайте отдельный профиль для развлечений

Стоит кардинальным образом разделить работу и развлечения на компьютере. Так вы спасете рабочие файлы от утечки в том случае, если вы или дети случайно заразят компьютер трояном и все файлы утекут злоумышленникам.

10. Используйте виртуальные машины

Не доверяйте антивирус. Они часть либо не видят угроз, либо ругаются на безопасные файлы и удаляют их. Чтобы исключить заражение в процессе тестирования программ или просмотра загруженных из интернета файлов, используйте виртуальные машины. Это крайне полезно, потому что не все вредоносные программы могут определяться антивирусами. Лучше всего также проверять все через VirusTotal.

11. [Бонус] Не забывайте устанавливать обновления

Устанавливая обновления для операционной системы и всех программ, вы в первую очередь закрываете бреши в системах безопасности. Бонусом вам падают новые и улучшенные возможности в приложениях. Потому не забывайте регулярно проверять и устанавливать обновления для используемых вами программ. Лучше делать это перед началом работы.

# # #

Безусловно, данный список можно модифицировать и дополнять. Опытные пользователи ПК обычно имеют своды правил. Я привел свой вариант. Если у вас есть чем дополнить, то буду рад увидеть их в комментариях. Если вам не ясно как реализовать какой-то пункт, то также напишите об этом и я сделаю отдельные статьи на эту тему с пошаговой инструкцией.

Windows 11 имеет довольно серьезный функционал для обеспечения безопасности. Доверенный платформенный модуль обеспечивает проверку личности пользователя, и защиту данных, при этом значительно усложняет доступ к компьютеру для посторонних пользователей. Рассказываем о важных параметрах безопасности новой ОС.

Во-первых, чтобы попасть на экран настроек в Windows 11, нажмите кнопку меню «Пуск» или «Поиск» на панели задач, а затем выберите «Параметры» в открывшемся окне.

Обновляйте Windows 11

Безопасность начинается с обновления программного обеспечения. Выберите «Обновление Windows» в «Параметры», чтобы проверить, что операционная система содержит все последние исправления. Проверьте «Дополнительные параметры» и «Период активности», чтобы убедиться, что Windows не будет перезагружаться и обновляться во время вашего рабочего дня.

Проверьте параметры входа в систему

Выберите свое имя в верхней левой части панели «Параметры», а затем «Параметры входа», чтобы посмотреть различные способы входа в компьютер. Если доступны функции «Распознавание лиц» или «Распознавание отпечатков пальцев», то лучше выбрать их, так как они более безопасны, чем пароль, и большинство современных компьютеров должны их поддерживать.

Выходите из системы в ваше отсутствие

На том же экране «Параметры входа» используйте опцию «Разрешить Windows автоматически блокировать устройство в ваше отсутствие», чтобы вход в систему всегда был обязательным.

Скриншот: Microsoft 

Вы также можете использовать параметр «Динамическая блокировка», чтобы Windows блокировал устройство, когда вы удаляетесь от него (на это указывает местоположение подключенного смартфона).

Включите встроенные средства безопасности

Чтобы убедиться, что программное обеспечение безопасности, поставляемое с Windows, включено, необходимо в «Параметрах» выбрать «Конфиденциальность», а затем «Безопасность Windows». Это очень важно, если у вас не установлены альтернативы. Любые проблемы безопасности, требующие вашего внимания, будут отмечены желтым восклицательным знаком — щелкните на них и получите более подробную информацию.

Запустите проверку на вредоносное ПО

На том же экране «Безопасность Windows» вы можете открыть панель «Безопасность Windows», чтобы перейти во встроенный центр безопасности Windows 11.

Большинство функций здесь должны работать в фоновом режиме, включая проверку на наличие опасных вредоносных программ. Чтобы запустить проверку вручную, нажмите на пункт «Защита от вирусов и угроз» и выберите «Быстрое сканирование».

Проверьте безопасность устройств

Любые аппаратные проблемы компьютера, на котором установлен Windows 11 — включая проблемы с TPM и процессом безопасной загрузки — будут перечислены на странице «Безопасность устройства» после открытия инструмента «Безопасность Windows». Если вам необходимо предпринять какие-либо срочные меры для дальнейшей защиты операционной системы и сохраненных данных, они будут указаны здесь.

Оставайтесь в безопасности, находясь онлайн

Если в утилите «Безопасность Windows» выбрать «Приложения и браузер», вы увидите, что там есть два параметра, которые можно включить: «Защита на основе репутации следит за подозрительными или плохо работающими приложениями и «Защита от эксплойтов» помогает смягчить последствия различных хакерских атак.

Проверьте установленные средства безопасности

Откройте «Параметры» в разделе «Безопасность Windows», чтобы увидеть программное обеспечение, которое защищает ваш компьютер с Windows 11 в разделе «Поставщики безопасности» — это может быть как программное обеспечение безопасности, поставляемое с Windows, так и альтернативные варианты сторонних производителей.

Скриншот: Microsoft

Здесь также можно настроить параметры уведомлений о безопасности, чтобы всегда быть в курсе событий.

Управляйте разрешениями для приложений

Как и на смартфоне, в Windows 11 можно решать, какие разрешения разрешено использовать приложениям. Откройте параметр «Конфиденциальность», затем прокрутите вниз, чтобы увидеть «Разрешения». Нажмите на любое разрешение, например, «Расположение», «Камера» или «Микрофон», чтобы узнать, какие программы имеют к ним доступ.

Убедитесь, что ваше устройство можно найти в случае потери

В разделе «Конфиденциальность» выберите «Найти мое устройство», чтобы периодически фиксировать его местоположение. Это позволит войти в учетную запись Microsoft на другом устройстве и узнать, где находится компьютер. Это очень удобно, если его забыли в поезде или не получается вспомнить, где он может находится: в офисе или дома.

Шифруйте данные на своем устройстве

Если компьютер шифрует данные на жестком диске, то стороннему пользователю будет сложнее их прочесть. Не на каждом компьютере есть такая функция, но если на вашем есть, то вы можете включить ее, выбрав «Конфиденциальность», а затем «Шифрование устройства».

Источник.

Вопрос безопасности сервера был и будет актуальным. Рассмотрим базовые правила обеспечения безопасности серверов под управлением ОС семейства Window Server.

Регулярно устанавливать обновления операционной системы и установленного программного обеспечения.

В быту существует мнение, что Windows не нуждается в обновлениях и их вообще лучше отключить, якобы “чтобы система не тормозила”. Это одна из самых главных ошибок. Обновления важно устанавливать своевременно, особенно критические. Упрощает эту задачу специальная утилита, с которой можно ознакомиться на официальном сайте Центра обновления Windows.

Также важно поддерживать в актуальном состоянии установленное сопутствующее программное обеспечение, в том числе СУБД, различные фреймворки и прочее.

Использовать ПО из проверенных источников.

Рекомендуем перед загрузкой установочного пакета программного обеспечения, в том числе и Open Source, убедиться в надежности источника. Нередко бывает так, что визуально похожий на официальный сайт ресурс, распространяет уже скомпрометированое ПО. В пакет установки может быть добавлен файл с вредоносным кодом.

Грамотно настроить межсетевой экран.

Важно понимать, что сервер доступен из сети Интернет. По этой причине, ОС должна быть защищена любым устройством выполняющим функции файрволла. Если подобных устройств нет, то Брандмауэр Windows будет последней надеждой на защиту от несанкционированных подключений к серверу.

Чем меньше TCP/UDP портов доступно извне, тем меньше шансов провести атаку на сервер. В этом вопросе важно разобраться что блокировать. Если речь идет о web-сервере, то доступными необходимо оставить 80 и 443 TCP-порты (эти порты служба слушает по умолчанию).

Это были публичные порты, но не стоит забывать, что существуют порты, доступ к которым должен предоставляться по принципу “белого” списка, т.е. только определенному кругу лиц. Пример портов:

  • 3389 – RDP (Remote Desktop Protocol);
  • 135-139 – NetBIOS;
  • 445 – Samba (общий доступ к файлам и папкам);
  • 5000 – 5050 – FTP в пассивном режиме;
  • 1433 – 1434 – порты SQL;
  • 3306 – стандартный порт MySQL;
  • 53 – DNS

Создать правило не сложно. Открываем Пуск → Панель управления → Система и безопасность → Администрирование → Брандмауэр Windows в режиме повышенной безопасности.

В окне программы кликаем правой кнопкой мыши по “Правила для входящих подключений”. В открывшемся контекстном меню выбираем “Создать правило...”.

Брандмауэр Windows в режиме повышенной безопасности

Переименовать учетную запись администратора.

Использовать несколько аккаунтов администратора.

Если администрированием сервера занимается несколько специалистов, следует создать индивидуальную учетную запись для каждого. Подобная мера позволит выследить виновника в произошедшем.

Использовать учетную запись пользователя с ограниченными правами.

Для выполнения повседневных задач не всегда требуется использовать учетную запись с правами администратора. Рекомендуем создать учетную запись с ограниченными правами. В случае если учетная запись будет скомпрометирована, злоумышленнику придется постараться чтобы получить права администратора. Также, подобная мера может помочь спасти сервер от собственных действий.

В случае несанкционированного доступа под учетной записью администратора, злоумышленник получит полный доступ к системе.

Ограничить общий доступ к файлам и папкам, включить защиту паролем.

Мы настоятельно не рекомендуем предоставлять подключение к общим каталогам анонимным пользователям и пользователям без пароля. Даже если файлы, хранящиеся в папках, не представляют никакой ценности, ничто не мешает злоумышленнику подменить файл на файл с вредоносным содержимым. Последствия такой подмены могут быть самыми разными.

Кроме использования парольной защиты, рекомендуем ограничить разных пользователей в уровне доступа как к файлам, так и папкам (чтение, запись, изменение).

Включить запрос пароля для входа в систему при выходе из режима ожидания, а также отключение сессий при бездействии.

При использовании физического сервера (не удаленного и не виртуального), рекомендуется включить запрос пароля пользователя при выходе из режима ожидания. Данный параметр настраивается в панели управления: Панель управления → Все элементы панели управления → Электропитание.

Также важно установить лимиты бездействия пользователя, а “по возвращении” запросить пароль. Это исключит возможность входа другого лица от имени пользователя, в случае если тот отлучился или забыл закрыть RDP-сессию. Чтобы настроить этот пункт, следует воспользоваться настройкой локальных политик secpol.msc.

Использовать Мастер настройки безопасности.

Мастер настройки безопасности (SCW – Security Configuration Wizard) позволяет создавать XML-файлы политик безопасности, которые впоследствии, можно перенести на другие серверы. Эти политики включают в себя не только правила использования сервисов, но и общие параметры системы и правила Firewall.

Корректно настроить политики безопасности.

Кроме первоначальной настройки групповых политик Active Directory, периодически следует проводить их ревизию и повторную настройку. Это один из основных способов обеспечения безопасности Windows-инфраструктуры.

Для удобства управления групповыми политиками, можно воспользоваться не только встроенной в Windows Server утилитой «gpmc.msc», но и предлагаемую Microsoft утилиту «Упрощенные параметры настройки безопасности» (SCM-Security Compliance Manager).

Использовать локальные политики безопасности.

Кроме использования групповых политик безопасности Active Directory следует использовать и локальные политики, которые затрагивают права как удаленных пользователей, так и локальные аккаунты.

Для управления локальными политиками вы можете использовать соответствующую оснастку «Локальная политика безопасности», вызываемую командой secpol.msc из Пуск -> Выполнить (клавиша Windows + R).

Защитить службу удаленных рабочих столов (RDP).

1. Блокировать RDP-подключения для пользователей с пустым паролем.

Наличие пользователей без паролей недопустимо, но если этого миновать не удается, то можно хотя бы запретить подключение к RDP. Для этого открываем Пуск → Средства администрирования.

Пуск - Средства администрирования

В открывшемся каталоге, запускаем Локальная политика безопасности.

Локальная политика безопасности

В окне локальный политик безопасности, слева, выбираем Локальные политики → Параметры безопасности. В основной части окна, находим “Учетные записи: Разрешить использование пустых паролей только при консольном входе”.

Выбираем этот пункт двойным кликом и переводим переключатель в положение “Отключен”. Нажимаем кнопку “OK”.

Учетные записи: Разрешить использование пустых паролей только при консольном входе

2. Поменять стандартный TCP-порт RDP.

Замена номеров TCP-портов стандартных сервисов на другие значения, вполне может повысить безопасность сервера, главное не забыть новый номер порта.

Для замены порта:

1. открываем редактор Реестра Windows – Windows + R

2. На всякий случай, создаем резервную копию реестра (Файл → Экспорт)

3. Разворачиваем ветку HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp и, в правой доле окна, находим параметр PortNumber.

PortNumber

4. Открываем параметр двойным кликом мыши. В открывшемся окне выбираем Систему исчисления: Десятичная, указываем новое значение порта, нажимаем кнопку “OK” и закрываем окно редактора реестра.

Система исчисления: Десятичная

5. Чтобы была возможность подключиться к серверу, создаем соответствующее правило для Брандмауэра Windows. Кликаем правой кнопкой мыши по “Правила для входящих подключений”, в контекстном меню выбираем “Создать правило”.

Правила для входящих подключений

В окне “Мастера”, выбираем “Для порта

Мастер - Для порта

Затем выбираем “Протокол TCP”, “Определенные локальные порты” и указываем новый номер порта.

Протокол TCP

Следующим шагом выбираем “Разрешить подключение

Разрешить подключение

Настраиваем для каких сетей будет действовать правило, нужное отмечаем галками.

Настраиваем для каких сетей будет действовать правило

На итоговом шаге, указываем название правила и описание к нему.

Название правила и описание к нему

6. Перезагружаем сервер чтобы применить изменения.

7. Для подключения к удаленному рабочему столу теперь используем IP-адрес или доменное имя, а через двоеточие указываем порт.

IP-адрес или доменное имя

Настроить шлюз службы терминалов.

Служба “Шлюз TS (служб удаленных рабочих столов)” позволяет обезопасить подключение к удаленному рабочему столу путем использования протокола HTTPS(SSL), тем самым избавляя системного администратора от необходимости настройки VPN. Инструмент способен комплексно контролировать доступ к машинам, а также устанавливать правила авторизации и требования к удаленным пользователям, например:

  • Пользователи или группы пользователей, которым разрешено подключаться к внутренним сетевым ресурсам;
  • Сетевые ресурсы, к которым могут подключаться пользователи;
  • Должны ли клиентские компьютеры иметь членство в Active Directory;
  • Необходимо ли клиентам использовать проверку подлинности на основе смарт-карт или пароля, или они могут использовать один из вышеперечисленных способов аутентификации.

Логика работы работы шлюза удаленных рабочих столов требует использования отдельной машины. Однако, не запрещает использовать самостоятельную виртуальную машину.

Установим службу шлюза TS.

1. Открываем Диспетчер серверов.

2. Выбираем “Добавить роли и компоненты

3. На этапе “Тип установки”, выбираем “Установка ролей и компонентов“.

4. Следующим шагом выбираем текущий сервер.

5. Роль сервера – Служба удаленных рабочих столов.

6. Переходим к службе ролей. Выбираем “Шлюз удаленных рабочих столов”.

Выбор служб ролей

7. Переходим к этапу подтверждения, нажимаем кнопку “Установить”.

Устанавливаем SSL-сертификат.

После установки роли, в окне Диспетчера серверов, выбираем Средства → Remote Desktop Services → Диспетчер шлюза удаленных столов.

В открывшемся окне, в левой его части, нажимаем по значку сервера. В основной части окна, выбираем “Просмотр и изменение свойств сертификата”.

Устанавливаем SSL-сертификат

В открывшемся окне “Свойства” переходим на вкладку “Сертификат SSL”. Выбираем пункт “Создать самозаверяющий сертификат”, нажимаем кнопку “Создать и импортировать сертификат”.

Если у вас есть созданный ранее сертификат, можно воспользоваться одним из пунктов ниже, в зависимости от того, кем он был выдан.

Сертификат SSL. Выбираем пункт. Создать самозаверяющий сертификат

В новом окне следует проверить параметры. Если все верно – нажимаем “OK”.

В новом окне следует проверить параметры

Новым окном система оповестит об успешном создании сертификата и выдаст путь до файла.

Оповещение об успешном создании сертификата

Переходим к окну свойств сервера. Нажимаем “Применить”.

Окно свойств сервера

Остается только настроить групповые политики.

В окне “Диспетчер шлюза удаленных рабочих столов”, в левой колонке, раскрываем ветку сервера, выбираем “Политики”, затем “Политики авторизации подключений”. В правой колонке того же окна, выбираем “Создать новую политику”  → “Мастер”.

Диспетчер шлюза удаленных рабочих столов

В новом окне выбираем ”Создать только политику авторизации подключений к удаленным рабочим столам”, нажимаем “Далее”.

Создать только политику авторизации подключений к удаленным рабочим столам

Указываем желаемое имя для политики. Мы рекомендуем указывать имя латиницей.

Указываем желаемое имя для политики

Следующим шагом будет выбор удобного метода аутентификации – пароль или смарт-карта. Оставляем отмеченным только “Пароль”. Нажимаем кнопку “Добавить группу…

Выбор удобного метода аутентификации

В окне выбора групп кликаем по кнопке “Дополнительно”.

Дополнительно

Размер окна изменится. Кликаем по кнопке “Поиск”. В найденных результатах выбираем “Администраторы домена” и нажимаем кнопку “OK”.

Администраторы домена

В окне выбора группы проверяем выбранные имена объектов и нажимаем “OK”.

В окне выбора группы проверяем выбранные имена объектов и нажимаем OK

Группа добавлена. Для перехода к следующему шагу нажимаем кнопку “Далее”.

Группа добавлена

На следующем этапе выбираем пункт “Включить перенаправление устройств для всех клиентских устройств” и нажимаем “Далее”.

Включить перенаправление устройств для всех клиентских устройств

Настраиваем таймауты сессий. И действия по их истечении. Рекомендуем отключать сеанс, чтобы фоновые пользовательские процессы не отнимали процессорное время. Нажимаем “Далее”.

Настраиваем таймауты сессий

На крайнем этапе просматриваем сводку, нажимаем “Готово”.
На подтверждение создания политики нажимаем “Закрыть”.

Настроим политику авторизации ресурсов.

Процесс выполняется подобно предыдущему.

В окне диспетчера шлюза удаленных рабочих столов, раскрываем ветку Политики → Политики авторизации подключений. В правой части окна выбираем “Создать новую политику” → “Мастер”.

Политики → Политики авторизации подключений

В открывшемся окне выбираем “Создать только политику авторизации ресурсов удаленных рабочих столов”, нажимаем кнопку “Далее”.

Создать только политику авторизации ресурсов удаленных рабочих столов

Первым шагом указываем желаемое имя для политики авторизации. Настоятельно рекомендуем указывать имя латиницей. Нажимаем кнопку “Далее”.

Указываем желаемое имя для политики авторизации

В окне выбора групп кликаем по кнопке “Дополнительно”.

Дополнительно

Окно изменит размеры. Нажимаем кнопку “Поиск”. В результатах поиска находим “Администраторы домена” и нажимаем кнопку “OK”.

Администраторы домена

В окне выбора группы проверяем выбранные имена объектов и нажимаем “OK”.

Группа добавлена. Для перехода к следующему шагу нажимаем кнопку “Далее”.

Для перехода к следующему шагу нажимаем кнопку “Далее”

На следующем шаге разрешаем подключение пользователей к любому сетевому ресурсу. Для этого выбираем соответствующий параметр и нажимаем кнопку “Далее”.

Разрешаем подключение пользователей к любому сетевому ресурсу

Настраиваем разрешенные порты. сли порт RDP-сервера не был изменен, то оставляем 3389. Нажимаем “Далее”.

Настраиваем разрешенные порты

Финальным этапом проверяем настройки и нажимаем кнопку “Готово”.

В обновленном окне нажимаем “Закрыть”.

Изолировать серверные роли. Отключить неиспользуемые сервисы.

На этапе предварительного планирования сетевой архитектуры, одной из основных задач является планирование рисков в случае выхода из строя какого-либо элемента сети. Причин этому может быть много – от выхода из строя оборудования, до “взлома” извне. Чем большее количество ролей возложено на сервер, тем тяжелее будут последствия при отказе сервера. Для минимизации рисков и ущерба следует, по возможности, разграничить роли серверов еще на этапе проектирования. Отключение сервисов и ролей сервера, в которых необходимости, также положительно скажется на его работе.

Идеальный случай – один сервер выполняет одну конкретную функцию, например Контроллер домена или файловый сервер, или сервер терминалов. На практике, подобное разделение ролей труднодостижимо.

С изоляцией ролей вполне могут справиться и виртуальные серверы. Современные технологии виртуализации предлагают высокий уровень производительности и стабильности, при том, что не администратор, не пользователь не испытывают каких-либо ограничений. Грамотно подобранная аппаратная и настроенная программная части могут являться полноценной заменой целому парку техники.

Обзор Windows Nano Server.

Дальнейшим развитием Windows Server Core стал Nano Server. Данная версия дистрибутива исключает использование графического интерфейса пользователя. Всё управление сосредоточено на WMI – инструментарий управления Windows, а также Windows PowerShell. Данный дистрибутив Windows-сервер имеет на 92% меньше критических рекомендаций безопасности. Nano Server доступен только для клиентов Microsoft Software Assurance и на платформах облачных вычислений, например, Microsoft Azure и Amazon Web Services. Начиная со сборки Windows Server 1709, Nano Server можно устанавливать только внутри хоста контейнера .

Понравилась статья? Поделить с друзьями:
  • Samsung xpress m2020 руководство пользователя
  • Натальсид свечи инструкция по применению при геморрое после родов
  • Uprog инструкция по программированию с2000 2
  • Руководства увд по калужской области
  • Увлажнитель воздуха xiaomi smartmi air humidifier 2 инструкция на русском