Categories
por

Como funciona a nova protecção de exploração do windows defensor (e como a configurar)

O Windows Defender é a ferramenta antivírus de encaixe nos sistemas operativos Windows. Os utilizadores podem proteger facilmente os seus sistemas, unidades e dados utilizando o Windows Defender, que é activado por defeito. Mas será o Windows Defender suficientemente bom? Este post irá concentrar-se na comparação entre o Windows Defender e software similar, como o McAfee, Avast, e Bitdefender.

O Windows Defender é suficientemente bom

O que é o Windows Defender

Como sabe, o Windows Defender é o programa antivírus fornecido pela Microsoft para proteger cada sistema operativo Windows contra vírus, malware, spyware, e ameaças potenciais.

A história do Windows Defender:

  • O Windows Defender foi lançado pela primeira vez no Windows XP como um programa antivírus gratuito descarregável.
  • Mais tarde, a Microsoft começou a enviar o Windows Vista e Windows 7 com o Windows Defender.
  • No Windows 8 e versões posteriores, o Windows Defender foi alterado para um programa antivírus completo para substituir o Microsoft Security Essentials.
  • O Windows Defender foi renomeado para Windows Security nas versões mais recentes do Windows 10.

Mas, será o Windows Defender melhor do que o McAfee ou outro software semelhante? A resposta depende muito das suas necessidades reais. (A Solução MiniTool trabalha arduamente na protecção de dados, optimização do desempenho do sistema, e gestão de ficheiros multimédia nos sistemas Windows).

Windows Defender vs McAfee

Windows Defender Review 2020

Pode adorar o Windows Defender devido aos seguintes prós:

  • É gratuito e pré-instalado no Windows.
  • É ligado por defeito para proporcionar uma protecção global.
  • Oferece protecção em tempo real & protecção baseada na nuvem contra vírus, malware, spyware, etc.
  • Oferece também controlo parental no seu dispositivo.
  • As varreduras e reinicializações offline ajudam a eliminar malware persistente.
  • A firewall e as ferramentas Find My Device incluídas são muito úteis.

No entanto, o Windows Defender não é suficientemente bom devido às seguintes razões:

  • É capaz de proteger apenas um único dispositivo Windows.
  • Oferece apenas varrimento a pedido e protecção contra ameaças maliciosas em tempo real.
  • Os controlos parentais fornecidos por ele estão limitados apenas aos navegadores da Microsoft.
  • Não oferece protecção contra spam, phishing, ou privacidade online.
  • Não bloqueia muitos casos de malware, especialmente os novos.
  • Não há uma actualização regular do Windows Defender.

Em suma, o Windows Defender não é suficiente para proteger os seus dispositivos. Pode utilizá-lo para os antivírus tradicionais e outro software antivírus para Anti-Malware e Anti-Exploit.

Atenção: para proteger os seus dados contra ataques de vírus/malware, é melhor descarregar um MiniTool Power Data Recovery, clicando no botão abaixo.

O que é McAfee

A McAfee é também uma das soluções antivírus mundialmente famosas. Fornece quatro pacotes antivírus à escolha dos utilizadores:

  • Total Protection Single Device : as funções básicas são protecção contra malware, protecção por palavra-passe, uma VPN, e uma firewall. Isto pode
  • Família de Protecção Total : uma funcionalidade avançada foi adicionada a este pacote – o controlo parental. Pode ser utilizado em 10 dispositivos diferentes e custa $39,99/$119,99.
  • McAfee LiveSafe : uma série de protecções específicas para aplicações estão incluídas neste pacote. Custa $39,99/US$119,99 e não há limite no número de dispositivos que o utilizam.
  • Vantagens do McAfee:

A funcionalidade VPN está incluída em todos os pacotes.

  • Todos os pacotes dão suporte ao Windows, macOS, iOS, e Android.
  • O McAfee Shredder ajuda-o a apagar ficheiros sem deixar rasto.
  • Existe a garantia de remoção de malware com garantia de devolução do dinheiro da Virus Protection Pledge.
  • Contras da McAfee:

Apenas a auto-renovação contém VPN e protecção contra roubo de identidade.

  • A McAfee pode tornar o seu computador mais lento, especialmente quando funciona no Windows 10.
  • Windows Defender vs Avast

Avast é uma aplicação de segurança da Internet que suporta diferentes plataformas: Windows, macOS, Android e iOS; fornece tanto versões freeware como versões pagas para os utilizadores escolherem. Para além do software antivírus, também fornece: firewall, segurança de browser, segurança de computador, anti-phishing, anti-spyware, e anti-spam.

Mesmo o freeware parece ser suficiente para proteger o seu dispositivo. No entanto, há notícias que dizem que o Avast está alegadamente a vender dados dos utilizadores. Portanto, não o recomendo; é mais seguro utilizar o Windows Defender incorporado.

Windows Defender vs Bitdefender

Bitdefender é uma empresa romena famosa pelo software ciber-segurança e anti-vírus. A versão gratuita do Bitdefender é poderosa para utilizadores domésticos com protecção básica em tempo real, enquanto a versão premium oferece características avançadas não incluídas no Windows Defender.

3 razões principais para escolher Bitdefender em vez de Windows Defender:

Bitdefender pode detectar 100% dos ficheiros malware nos seus dispositivos, tudo graças ao motor avançado de verificação de malware; mas o Windows Defender/Windows Security não pode.

  • A versão gratuita do Bitdefender é leve e mais fácil de usar quando comparada com o Windows Defender.
  • A funcionalidade premium de protecção de resgates e Ficheiros Seguros incluída na versão paga é maravilhosa; mas o Windows Defender não inclui funcionalidades semelhantes.
  • Além dos programas antivírus mencionados acima, também pode escolher Malwarebytes, Kaspersky, TotalAV, Avira, Sophos Home, Trend Micro, etc.

SOBRE O AUTOR

Posição: Colunista:

Sarah está a trabalhar como editora no MiniTool desde que se formou na universidade, tendo experiências de escrita ricas. Adora ajudar outras pessoas a sair de problemas informáticos, problemas de disco, e do dilema da perda de dados, e especializa-se nestas coisas. Ela disse que é uma coisa maravilhosa ver pessoas a resolver os seus problemas no PC, fotografias móveis, e outros dispositivos; é uma sensação de realização. Sarah gosta de fazer amigos na vida e ela é uma grande fã de música.

O Windows Defender funciona como a primeira linha de defesa contra qualquer malware, infecções de spyware que possam ter afectado o seu computador. A Microsoft fornece este programa anti-malware gratuito aos clientes que utilizam o Windows 10/8/8/7/Vista. Ele permite aos utilizadores finais agendar um scan ou executar manualmente um scan rápido e completo,

O Windows Defender está desligado ou não funciona

Pode receber uma mensagem: O Windows Defender foi desligado, e não está a monitorizar o seu computador.

Se tiver outro software antivírus instalado, ele desligará o Windows Defender. Mas se não o fizer e ainda não o fizer, então poderá querer executar os seguintes passos de resolução de problemas:

Instalar as últimas actualizações do Windows

Reinstale qualquer antivírus de terceiros que possa ter instalado

Executar um scan de malware offline

  1. Activar o Windows Defender via Centro de Acção
  2. Verificar o estado do Serviço de Defesa
  3. Voltar a registar estes ficheiros DLL
  4. Verificar a configuração do registo
  5. Efectuar verificação de consistência no repositório do WMI.
  6. 1] Instalar as últimas actualizações do Windows
  7. Verifique se tem todas as últimas actualizações do Windows instaladas, incluindo ter a versão mais recente do Windows Defender e as suas definições.
  8. 2] Reinstale qualquer antivírus de terceiros que possa ter instalado

Desinstalou algum software de segurança recentemente – especialmente Norton ou McAfee? Se sim, talvez a sua desinstalação parcial esteja a causar problemas. Utilize a McAfee Consumer Products Removal Tool ou alguma ferramenta de remoção de antivírus para garantir que removeu mesmo os seus restos.

3] Executar um scan de malware offline

Já verificou a existência de malware no seu computador? Ou recuperou apenas de um ataque de malware? Sugiro que descarregue e execute um scanner antivírus portátil autónomo e execute uma verificação offline a partir do seu USB – ou então utilize um serviço de scanner antivírus online para verificar o seu PC.

4] Activar o Windows Defender via Centro de Acção

Abra o Centro de Acção e veja se consegue activar o Windows Defender.

5] Verificar o estado do Serviço de Defesa

Executar services. msc para abrir o Gestor de Serviços. Assegurar que o serviço Windows Defender é iniciado e definido para Automático.

6] Voltar a registar estes ficheiros DLL

Se o Windows Defender Service ( WinDefend ) ou o Windows Defender Network Inspection Service ( WdNisSvc ) do Windows Defender continuar a parar, desligar-se ou não conseguir iniciar,

Volte a registar os seguintes ficheiros dll e veja se isso o ajuda. Execute cada comando num prompt de comando elevado, um após o outro, e prima Enter:

Pode utilizar o nosso freeware FixWin para repor as configurações padrão do Windows Defender.

7] Verificar a configuração do registo

Executar regedit e navegar para a seguinte chave:

Aqui certifique-se de que o valor destes DWORDS é 1 : DisableAntiSpyware e DisableAntiVirus .

Se for 0, então terá de utilizar o nosso freeware RegOwnit para tomar posse destas chaves de Registo e depois alterar o seu valor de 0 para 1. RegOwnit permite-lhe tomar posse de uma chave de Registo do Windows usando o Administrador, Utilizadores Domésticos, ou a conta actual de Utilizador Registado.

8] Realizar verificação de consistência no repositório do WMI

Também pode acontecer que o Centro de Segurança do Windows lhe peça para “Verificar Definições” para a Protecção Malware, e quando clica no botão ” Ligar agora “, pode aparecer um erro que diz ” Não há novas definições disponíveis para descarregar para o Windows Defender “.

Pode ser possível que o problema tenha sido causado devido a um repositório WMI inconsistente. Reiniciar o repositório do WMI deve, portanto, ajudar a resolver o problema.

Prontidão de Comando Aberto como Administrador. Digite o seguinte comando e prima Enter:

Se receber uma mensagem “WMI repository is not consistent”, execute o seguinte comando:

Isto irá efectuar uma verificação de consistência no repositório WMI e resolver o problema. Reinicie a sua máquina.

Tente activar o Windows Defender agora.

Se, em vez disso, receber a seguinte mensagem, winmgmt /salvagerepository falhou, ignore esta mensagem, e corra novamente ” w inmgmt /salvagerepository “. Desta vez, deve ajudar.

Este post intitulado Unable to turn on Windows Defender oferece algumas sugestões adicionais de resolução de problemas, que podem também interessar-lhe. Pode também querer verificar o código de erro do Windows Defender que recebe e ver se há alguma resolução disponível na Microsoft.

Data: 1 de Outubro de 2020 Etiquetas: Windows Defender

Tenho uma pergunta a fazer.

É a funcionalidade “pastas protegidas” do Windows Defender capaz de impedir a encriptação tipo Petya (encriptação MBR/GPT)

se as unidades raiz forem adicionadas à lista?

Denunciar abusos

Respostas (5)

Manter o sistema operativo Windows – Anti-vírus outras aplicações actualizadas –

Gostaria de acrescentar que é extremamente importante fazer cópias de segurança regularmente e armazenar as suas cópias de segurança num local que não esteja ligado ao seu computador.

As cópias de segurança são sempre de importância crítica, mas no caso de um ataque de resgate bem sucedido, pode simplesmente apagar o seu disco rígido e restaurar uma cópia de segurança. Não há r ə eason para pagar resgate a um criminoso quando se pode restaurar o seu computador numa questão de minutos.

Lembre-se de guardar as suas fotografias, documentos e outras coisas pessoais em dispositivos externos, como (discos Blu-ray, DVDs, CDs), cartões de memória (cartão CompactFlash, cartão Secure Digital, Memory Stick), e unidades flash USB, ou algo mais espaçoso como Səagate.

NÃO é suficiente sincronizá-los com a OneDrive!

Se já estiver a usar um disco rígido externo, mantenha-o offline, quando não estiver a ser usado!

Denunciar abusos

Esta resposta foi útil?

Lamento que isto não tenha ajudado.

Gostaria de acrescentar que é extremamente importante fazer cópias de segurança regularmente e armazenar as suas cópias de segurança num local que não esteja ligado ao seu computador.

Até que ponto está satisfeito com esta resposta?

Obrigado pelo seu feedback, ajuda-nos a melhorar o site.

Qual é o seu grau de satisfação com esta resposta?

Obrigado pelo seu feedback.

Obrigado pelo seu feedback.

Obrigado pelo seu feedback.

Vamos assumir que existe hoje uma variante Petya de 0 dias (completamente nova) que assina

ainda não consegue detectar.

Se eu adicionar a unidade do sistema à lista de Pastas Protegidas (que me deve proteger

de comportamentos de resgate), estarei ou não protegido de MBR/GPT ransomware?

Por outras palavras, será que as Pastas Protegidas impedem apenas os ransomware “regulares” (encriptação de ficheiros)

ou também de tempo de arranque (“MBR/GPT” encriptação)?

Denunciar abusos

Esta resposta foi útil?

Lamento que isto não tenha ajudado.

Gostaria de acrescentar que é extremamente importante fazer cópias de segurança regularmente e armazenar as suas cópias de segurança num local que não esteja ligado ao seu computador.

Até que ponto está satisfeito com esta resposta?

Obrigado pelo seu feedback, ajuda-nos a melhorar o site.

Qual é o seu grau de satisfação com esta resposta?

Obrigado pelo seu feedback.

Obrigado pelo seu feedback.

Obrigado pelo seu feedback.

Vamos assumir que existe hoje uma variante Petya de 0 dias (completamente nova) que assina

Ver a secção de Informação Técnica da descrição da ameaça malware de Petya que liguei acima para ver do que estou a falar.

Configuração do Windows Defender Exploit-Guard

Este Roteiro fornece:

Configurar o Windows Defender Exploit-Guard usando o PowerShell

Repor todas as ProcessMitigations para obter um estado limpo (não-configurado)

Importação limpa por defeito – Configuração enviada com o sistema operativo

  • Importar configuração de linha de base limpa recomendada
  • Configurar a redução da superfície de ataque e verificar a configuração real do ASR
  • Qual é o problema?
  • Windows 10 v1709 (RS3) inclui o Windows Defender ExploitGuard (Windows Defender EG), o sucessor do EMET. Existem dois comandos powerhell Get-ProcessMitigation e Set-ProcessMitigation for Configuring the Exploit-Guard Configuration usando scripts, mas actualmente no Windows 10 v1709 (RS3) existem os seguintes bugs e uma falta de funcionalidade:
  • O comando Get-ProcessMitigation não lista estes executáveis configurados por caminho completo, apenas lista aqueles que são definidos por simples nomes de executáveis sem caminho

O comando Set-ProcessMitigation não tem nenhuma funcionalidade para apagar um processo configurad o-mitigation ou para apagar todas asmitições configuradas por processo como o EMET-Commandline-Tool EMET_Con f-delete

Elimina todas as ProcessMitigations actualmente configuradas

  • Pode lidar com tais ProcessMitigations que são configuradas por simples Executable-Names como notepad. exe assim como configurações de caminho completo como C:\system32
  • otepad. exe
  • Pode lidar com configurações que não podem ser modificadas pelos Administradores porque as ACLs são definidas para o TrustedInstaller tomando posse e redefinindo as ACLs para os padrões (ACLs Herdadas)
  • Demonstração da Produção:
  • utiliza Remove-all-ProcessMitigations. ps1 para remover a Configuração

Define o Sistema-Configuração do Exploit-Guard como padrão

  • Importação de Exploit-Guard Default-Settings do Windows 10 v1703 que são fornecidos por Windows10-v1709_ExploitGuard-DefaultSettings. xml
  • Importa as Definições de Basileia recomendadas para Windows 10 v1703 que são fornecidas por Windows10-v1709_ExploitGuard-Security-Baseline. xml
  • Fonte dos Ficheiros XML
  • Windows10-v1709_ExploitGuard-DefaultSettings. xml é retirado de um novo Windows 10 v1709 Machine

Windows10-v1803_ExploitGuard-DefaultSettings. xml é retirado de um novo Windows 10 v1803 Machine

  • Windows10-v1809_ExploitGuard-DefaultSettings. xml é retirado de uma máquina nova Windows 10 v1809
  • Windows10-v1903_ExploitGuard-DefaultSettings. xml é retirado de uma máquina nova Windows 10 v1903
  • Windows10-v1909_ExploitGuard-DefaultSettings. xml é retirado de um novo Windows 10 v1909 Machine (mas sem alterações ao v1903)
  • Windows10-v1709_ExploitGuard-Security-Baseline. xml é retirado da linha de base oficial da Microsoft v1709
  • Windows10-v1803_ExploitGuard-Security-Baseline. xml é retirado da linha de base oficial da Microsoft v1803
  • Windows10-v1809_ExploitGuard-Security-Baseline. xml é retirado da linha de base oficial da Microsoft v1809
  • Windows10-v1903_ExploitGuard-Security-Baseline. xml é retirado da linha de base oficial da Microsoft v1903
  • Vento
  • Configurar o Windows Defender ExploitGuard, Repor todo o ProcessMitigation, Importar configuração de linha de base limpa recomendada
  • Exploit Protection pode ser activado no Windows 10 Fall Creators Update para aumentar a segurança do sistema operativo. Utilizando esta funcionalidade, pode atenuar as ameaças e manter-se seguro mesmo que tenha alguma aplicação não confiável ou menos segura. Neste artigo, veremos como configurar e utilizar esta funcionalidade.
  • A funcionalidade Exploit Protection no Windows 10 é a reencarnação do projecto EMET da Microsoft. O EMET, ou o Enhanced Mitigation Experience Toolkit, é uma ferramenta separada para o Windows. Permite-lhe interromper e impedir muitos dos kits de exploração comuns empregados por atacantes sem esperar por patches de segurança.
  • O EMET é interrompido pela Microsoft como uma aplicação autónoma. Em vez disso, a actualização do Windows 10 Fall Creators está a receber uma protecção integrada semelhante à do EMET. Está integrado no Windows Defender Security Center e pode ser aí configurado.

Para activar a Protecção de Exploração no Windows 10 , faça o seguinte.

  • Abra o Centro de Segurança do Windows Defender.
  • Clique no ícone App & browser control.
  • Percorra a página até à ligação Exploit protection settings e clique nela.

Clique na categoria System settings em Exploit protection (Protecção de Exploração). Aqui, pode alterar as definições de sistema necessárias. Sempre que altera uma opção aqui, o sistema operativo mostra uma solicitação UAC que precisa de ser confirmada.

A categoria Program settings na secção Exploit protection permitirá a personalização de definições para aplicações individuais. Uma vez aberta, clique no botão +Adicionar programa para personalizar e adicionar uma aplicação que deseje proteger.

No menu suspenso, pode seleccionar a aplicação pelo seu nome ou procurar o ficheiro executável.

Uma vez adicionada a aplicação, esta aparecerá na lista. Aí, pode personalizar as suas opções ou retirá-la da lista.

Dica: A funcionalidade Exploit Protection é um trabalho em progresso a partir desta escrita. A Microsoft vai actualizar a documentação oficial AQUI e partilhar mais detalhes sobre como configurar e utilizar esta funcionalidade. Uma vez feito isto, o artigo será actualizado.

Winaero conta grandemente com o seu apoio. Pode ajudar o site a continuar a trazer-lhe conteúdos e software interessantes e úteis, utilizando estas opções:

  1. Partilhar este post
  2. Sobre Sergey Tkachenko
  3. Sergey Tkachenko é um desenvolvedor de software da Rússia que iniciou a Winaero em 2011. Neste blog, Sergey está a escrever sobre tudo o que se relaciona com Microsoft, Windows e software popular. Siga-o no Telegrama, Twitter, e YouTube.
  4. 4 pensamentos sobre ” Como Habilitar a Protecção de Exploração no Windows 10″.
  5. não vejo as definições, estou a usar a versão win10 1703
  6. Ainda podem activar a Exploit Protection se eu instalar outro software anti-vírus como o ESET ou Kaspersky?
  7. Hmm, eu próprio ainda não tentei. Mas penso que DEVERIA funcionar, porque a tecnologia EMET não dependia do defensor.

Lamento, mas estará disponível no Windows 10 Fall Creators Update.

Deixe uma resposta

Cancelar resposta

Ligue-se a nós

Descontinuámos o Facebook para entregar as nossas actualizações de publicações.

Rede Pro

Dica : consulte os nossos guias de pré-visualização sobre Acesso Controlado a Pastas, Protecção de Exploração e Redução de Superfícies de Ataque para uma visão completa das novas características de segurança.

Protecção de Rede Windows Defender

Os administradores e utilizadores do sistema podem configurar a funcionalidade de protecção de Rede do Windows Defender utilizando políticas, PowerShell ou MDM CSPs.

Política de Grupo

Pode utilizar a Política de Grupo para permitir a funcionalidade de protecção da Rede em PCs com Windows 10 Fall Creators Update (ou mais recentes). Nota : O Editor da Política de Grupo não está disponível nas edições Home do Windows 10.

Toque na tecla Windows, digite gpedit. msc e prima a tecla Enter para carregar o Editor de Políticas de Grupo.

Protecção de rede.

Carregar “Impedir utilizadores e aplicações de aceder a sítios Web perigosos” com um duplo clique.

Definir a política a activar, e atribuir-lhe um dos modos disponíveis:

Bloquear – Os endereços IP e domínios maliciosos são bloqueados.

Desactivado (predefinido) – A funcionalidade não está activa.

Modo de Auditoria – Este regista os eventos bloqueados mas não bloqueia os eventos.

Utilização do PowerShell

Pode utilizar a PowerShell para gerir a funcionalidade de protecção da Rede. Estão disponíveis os seguintes comandos:

Set-MpPreferenc e-EnableNetworkProtection Enabled

Set-MpPreferenc e-EnableNetworkProtection AuditMode

  1. Set-MpPreferenc e-EnableNetworkProtection Disabled
  2. Navigate to Computer Configuration > Administrative Templates > Windows components > Windows Defender Antivirus > Windows Defender Exploit Guard >É necessário abrir uma PowerShell elevada para executar estes comandos:
  3. Toque na tecla Windows, digite PowerShell, mantenha premida a tecla Shift – e a tecla Ctrl-, e seleccione PowerShell dos resultados para abrir uma interface PowerShell com privilégios administrativos.
  4. Eventos de protecção de rede
    1. Os eventos são registados quando a funcionalidade é activada. A Microsoft publicou um pacote de recursos que inclui visualizações personalizadas para o Event Viewer, a fim de facilitar as coisas aos administradores.
    2. Descarregue o Pacote de Avaliação do Exploit Guard da Microsoft.
    3. Extraia o pacote para o sistema local.

    Contém visualizações XML personalizadas para todos os eventos do Exploit Guard. É necessário o ficheiro np-events. xml para a visualização personalizada de eventos de protecção de rede.

    Toque na tecla Windows, digite Event Viewer, e seleccione a entrada que é devolvida por pesquisa.

    • Importar Vista Personalizada.
    • Carregue np-events. xml e seleccione ok para adicionar a vista ao Visualizador de Eventos.
    • Os seguintes eventos são escritos no registo quando a função de segurança é activada em máquinas Windows 10:

    Evento 1125 – Eventos em modo de auditoria.

    1. Evento 1126 – Eventos em modo de bloco.

    Evento 5007 – Eventos de modificação de definições

    Com o avanço da tecnologia, os computadores estão agora ligados à Internet a maior parte do tempo. Mesmo para a maioria dos utilizadores, algumas das coisas relacionadas com o trabalho estão dependentes de ferramentas alimentadas pela Internet.

    1. Mesmo para os utilizadores domésticos casuais, a conectividade à Internet tornou-se uma necessidade para aceder à informação ou para consumir apenas conteúdos multimédia através da Netflix, Amazon Prime, etc.
    2. Contudo, à medida que o seu sistema informático se liga ao mundo exterior, o risco de segurança também aumenta. Mas, o sistema operativo Windows 10 vem com uma ferramenta de segurança embutida chamada Windows Defender.
    3. Embora o principal trabalho da aplicação Windows Defender no sistema operativo Windows 10 seja
    4. Passo 1: Abra o Windows Defender no seu computador. Para o fazer, vá ao Menu Estrela t e digite “Windows Def ender ender” e clique na primeira aplicação que obtém nos resultados da pesquisa – Windows Defender Security Center.
    5. Select Action > Passo 2: Agora, no Windows Defender, clique em “App & Browser Control”.
    6. Passo 3: Desça até à parte inferior do ecrã e procure “Exploit Protection”.

    Passo 4: Na nova janela que se abre, personalizar o sistema, bem como as definições do programa com base na sua preferência.

    • Passo 5: Quando estiver feito, basta clicar no botão “Aplicar” e já está.
    • Para se certificar de que o seu computador Windows 10 está protegido, certifique-se de que está a fazer as seguintes tarefas, que são bastante cruciais quando se trata da segurança do seu sistema e para proteger o seu computador.
    • Instale todas as últimas actualizações do Windows. Se tiver desactivado a actualização automática no seu computador, certifique-se de que a actualiza manualmente a intervalos regulares.

    Sempre que a Microsoft lançar uma actualização maior ou mais recente para o sistema operativo, faça questão de instalar a versão mais recente.

    Também pode executar uma verificação completa do sistema periodicamente no seu computador, utilizando o Windows Defender. É também uma boa ideia instalar um anti-vírus ou software anti-malware de terceiros no seu dispositivo.

    Ei pessoal, se se lembram, há alguns meses atrás publiquei um grande artigo novo sobre uma nova possibilidade de segurança chamada Exploit Guard – Nesse artigo, fiz o meu melhor para resumir tudo relacionado com a configuração e aplicação desta possibilidade de segurança usando a Política de Grupo. Se quiser ler mais sobre isto, por favor siga este link: https://www. pelegit. co. il/windows-10-new-security-features-eg/

    Por isso, hoje gostaria de rever como utilizar esta possibilidade de segurança para atingir o mesmo objectivo usando o SCCM.

    Já sabemos um pouco sobre os requisitos da Exploit Guard:

    Os Dispositivos de Redução de Superfície de Ataque devem ter a protecção em tempo real do Windows Defender AV activada. Os dispositivos de acesso controlado a pastas devem ter a protecção em tempo real do Windows Defender AV activada.

    Protecção de exploração – Protecção de rede Os dispositivos de protecção de rede devem ter a protecção em tempo real do Windows Defender AV activada.

    “ Protecção do Ponto Final ” o ” Windows Defender Exploit Guard ” disponível:

    Vejamos como se pode implantar isto:

    Agora, temos de apresentar algumas informações gerais para o EG. Vou deixar em “Exploit Protection” por um momento.

    O EG requer um ficheiro XML que não está disponível para mim neste momento.

    O primeiro passo é configurar a “Anexar Redução de Superfície” com as seguintes opções:

    • Controlled Configure o Acesso à Pasta que bloqueia aplicações maliciosas ou suspeitas.
    • Deve também inserir aplicações que podem fazer alterações nas pastas protegidas .- Por exemplo:
    • Configurar as pastas adicionais protegidas:

    Configurar a protecção de rede:

    E o mais importante: Implementar a política para a colecção certa:

    Após 30-40 minutos, os clientes recebem a apólice:

    Tentar comprimir várias pastas com ” Winrar” e guardar em local protegido:

    A receber um erro? Pergunte a si mesmo porquê? É porque a pasta de Música é uma pasta protegida

    When updating the System Center to 1802, you can see that they offer the “ Windows Defender Exploit Guard ” as an available feature. Once you enable it and install the update you will see under “ Assets and Compliance ” >FOA, Em conclusão, se estiver a utilizar o CFA e não estiver a permitir que uma determinada aplicação seja executada na pasta protegida, não poderá fazer nenhuma acção com essa aplicação na pasta protegida – Tem de permitir a aplicação! Em segundo lugar, pode dd alguns caminhos de pasta que também podem ser protegidos, por defeito a pasta do windows e a pasta do utilizador estão protegidas, mas por vezes há alguma localização que deve ser adicionada manualmente se quiser que elas sejam protegidas.

    A minha política de endpoint antimalware definida para excluir o JPG:

    Este tipo de exclusão apenas ajuda a completar o scan mais rapidamente… estes caminhos serão ignorados

    Por CHEF-KOCH Data de postagem

    Protecção de Exploração. Ao aceder às definições de Exploit protection, pode controlar as definições em todo o sistema e as anulações específicas do programa. Vamos aprender como configurar, e gerir as mitigações de exploração do sistema Windows e aplicações usando o Windows Defender Exploit Guard (WDEG).

    Windows Defender Exploit Guard

    O Exploit Guard pode ser encontrado no painel de análise de segurança da consola ATP do Windows Defender. A sua função principal é permitir que as empresas vejam como a funcionalidade é configurada em todo o seu dispositivo e que conduzam o cumprimento das recomendações com base nas melhores práticas de configurações de segurança.

    É possível configurar o Windows Exploit Guard para:

    Redução da superfície de ataque

    Protecção de Exploração

    Protecção da Rede

    Acesso Controlado a Pasta

    Todos os componentes do Windows Defender Exploit Guard podem ser prontamente geridos por:

    Política de Grupo (GP)

    Gestor de Configuração do Centro do Sistema (SCCM)

    Gestão de Dispositivos Móveis (MDM) tais como Microsoft Intune.

    Estes componentes podem funcionar nos modos de Auditoria e de Bloco. Se for observado qualquer caso de comportamento malicioso, quando o modo Bloco está activado, o Windows Defender Exploit Guard bloqueia automaticamente a ocorrência do evento em tempo real.

    Penso que as novas características da Microsoft são boas e podem definitivamente ajudar a manter um ponto final seguro, não há dúvida quanto a isso. Desde que sejam utilizadas correctamente e todas funcionem correctamente. Não as testei todas, claro, mas experimentei algumas funcionalidades Anti-Exploit no Windows 10.

    Windows Defender Exploit Guard runs all the security benefits necessary to keep intrusion threats at bay. A characteristic feature of this tool is ‘ Exploit Protection ’. It automatically applies to many exploit mitigation techniques. This capability can be tested inside the Windows Defender Security Center under App & browser control >Características e benefícios

    Exploit Guard por aplicação mitigação para Windows Word, PowerPoint & Excel.

    Bloquear imagens remotas – Impede o carregamento de imagens a partir de dispositivos remotos.

    Guarda de integridade de código, restringe o carregamento de imagens assinadas pela Microsoft, WQL e superiores. Pode, opcionalmente, permitir imagens assinadas pelo Microsoft Store.

    • Desactivar pontos de extensão – Desactiva vários mecanismos de extensibilidade que permitem a injecção de DLLs em todos os processos, tais como DLLs AppInit, ganchos de janela, e fornecedores de serviços Winsock.
    • Não permitir processos infantis – Prefere este através de GUI, em vez de um script ps1 clunky. – Impede uma aplicação de criar processos infantis.
    • Regras ASR através de script PS-1. Executa powershell como administrador e copia estas linhas.
    • # Bloqueia aplicações Office de injectar código em outros processos Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC8 4-AttackSurfaceReductionRules_Actions Enabled

    # Bloquear aplicações Office de criação de conteúdo executável Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E89 9-AttackSurfaceReductionRules_Actions Enabled

    • # Bloquear JavaScript ou VBScript do lançamento do conteúdo executável descarregado Add-MpPreferenc e-AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596 D-AttackSurfaceReductionRules_Actions Enabled
    • # Execução em bloco de scripts potencialmente ofuscados Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04C C-AttackSurfaceReductionRules_Actions Enabled
    • # Bloquear conteúdo executável de cliente de e-mail e webmail Add-MpPreferenc e-AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE4655 0-AttackSurfaceReductionRules_Actions Enabled

    # Block Win32 API calls from Office macro Add-MpPreferenc e-AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDDD6-9DDD0B4DDDC7 B-AttackSurfaceReductionRules_Actions Enabled

    Editor do Registo do Windows Versão 5.00