Что такое песочница в антивирусе

Обновлено: 24.11.2024

Когда я читаю о том, как работают антивирус и песочница, я понимаю, что антивирус сканирует файл, чтобы определить, соответствует ли он сигнатурам известных вирусов. Песочницу можно использовать для получения информации о поведении файла при его запуске. Однако я не знаю, как можно использовать песочницы для обнаружения неизвестных вредоносных программ или нет. Не могли бы вы сообщить мне об этом? Спасибо!

Обнаружение вредоносного ПО, формы компьютерного обмана, осуществляемого человеком или людьми, может быть обнаружено только человеком или группой людей, обладающих аналитическими знаниями о противодействии обману и знанием предметной области вредоносных программ и методов защиты от вредоносных программ

Песочница — это реализация, а антивирус — продукт. Антивирусы часто используют песочницу как один из методов обнаружения вредоносных программ и троянов.

2 ответа 2

Программное обеспечение AntiVirus (AV) основано на идее, что вы можете решить, что является плохим, определить, какие программы делают плохие вещи, и убить/удалить их. Реактивные системы безопасности, такие как антивирусное программное обеспечение, требуют очень хороших знаний об угрозах, с которыми вы сталкиваетесь, или о разнице между вредоносным и нормальным поведением. Это делает их дорогостоящими и неточными.

Песочницы основаны на идее, что вы не можете решить, что хорошо, а что плохо, но пользователь может решить, чему он доверяет. Они предоставляют вам возможность ограничивать или изолировать определенные программы, чтобы, если они делают что-то плохое, это не наносило вреда вещам за пределами песочницы. Недостатком систем изоляции является то, что должен быть логичный и простой способ для системы или ее пользователей решать, какие программы где изолировать, а какие также должны общаться друг с другом.

Это совершенно разные концепции, и эти два семейства инструментов можно использовать вместе. Это относится к таким ОС, как Windows, где все приложения хранилища работают в изолированной программной среде, а антивирусное программное обеспечение может использоваться для обнаружения изменений в системе или для обнаружения установки известного вредоносного ПО (которое может быть изолировано или не изолировано). /p>

С теоретической точки зрения использование изоляции превращает проблему классификации/объяснения поведения приложений в проблему принятия решения о том, какие свойства безопасности сохраняются при наборе произвольных границ между ненадежными субъектами. Насколько мне известно, существует достаточное количество экспериментальных доказательств того, что первый подход обречен на провал из-за низкой производительности антивирусного программного обеспечения и роли контекстуальности в принятии решения о том, является ли поведение той или иной программы вредоносным или нет.

В кибербезопасности песочница – это изолированная среда в сети, которая имитирует операционные среды конечных пользователей. Песочницы используются для безопасного выполнения подозрительного кода без риска причинения вреда хост-устройству или сети.

Использование изолированной программной среды для расширенного обнаружения вредоносных программ обеспечивает еще один уровень защиты от новых угроз безопасности, в частности от вредоносных программ нулевого дня (ранее неизвестных) и скрытых атак. И то, что происходит в песочнице, остается в песочнице, что позволяет избежать системных сбоев и предотвратить распространение уязвимостей программного обеспечения.

Выйдите за рамки тестирования в тестовой среде с помощью расширенного обнаружения вредоносных программ Forcepoint

Угрозы, от которых защищает тестовая среда

Среды-песочницы обеспечивают упреждающий уровень защиты сети от новых и постоянных постоянных угроз (APT). APT — это специально разработанные целевые атаки, часто направленные на компрометацию организаций и кражу данных. Они предназначены для того, чтобы уклоняться от обнаружения и часто остаются незамеченными более простыми методами обнаружения.

Как работает технология песочницы?

Тестирование в песочнице заблаговременно обнаруживает вредоносное ПО путем выполнения или детонации кода в безопасной и изолированной среде для наблюдения за поведением этого кода и выходной активностью. Традиционные меры безопасности являются реактивными и основаны на обнаружении сигнатур, которое работает путем поиска шаблонов, выявленных в известных экземплярах вредоносного ПО. Поскольку при этом обнаруживаются только ранее выявленные угрозы, песочницы добавляют еще один важный уровень безопасности. Более того, даже если первоначальная защита безопасности использует искусственный интеллект или машинное обучение (обнаружение без подписи), эти средства защиты настолько хороши, насколько хороши модели, лежащие в основе этих решений, — все равно необходимо дополнить это решение расширенным обнаружением вредоносных программ.

Реализации безопасности песочницы

Существует несколько вариантов реализации песочницы, которые могут быть более или менее подходящими в зависимости от потребностей вашей организации. Три разновидности реализации песочницы включают:

  • Полная эмуляция системы. Песочница имитирует физическое оборудование хост-компьютера, включая ЦП и память, обеспечивая полное представление о поведении и влиянии программы.
  • Эмуляция операционных систем. Песочница эмулирует операционную систему конечного пользователя, но не оборудование машины.
  • Виртуализация. Этот подход использует изолированную программную среду на основе виртуальной машины (ВМ) для содержания и проверки подозрительных программ.

Методы уклонения от песочницы

Авторы вредоносных программ постоянно работают над тем, чтобы реагировать на новейшие и самые изощренные средства обнаружения угроз. Некоторые основные методы обхода песочницы включают в себя.

В мире кибербезопасности песочница — это изолированная виртуальная машина, в которой может выполняться потенциально небезопасный программный код, не затрагивая сетевые ресурсы или локальные приложения.

Исследователи кибербезопасности используют изолированные программные среды для запуска подозрительного кода из неизвестных вложений и URL-адресов и наблюдения за его поведением. Контрольные признаки включают в себя то, реплицирует ли код себя, пытается ли он связаться с сервером управления и контроля, загружает ли дополнительное программное обеспечение, шифрует ли конфиденциальные данные и так далее. Поскольку песочница представляет собой эмулируемую среду без доступа к сети, данным или другим приложениям, специалисты по безопасности могут безопасно «взорвать» код, чтобы определить, как он работает и является ли он вредоносным.

Помимо кибербезопасности, разработчики также используют изолированные среды тестирования для запуска кода перед массовым развертыванием.

Какова цель песочницы?

В стандартной производственной среде песочница может быть неправильно понята или считаться ненужной тратой. Но песочницы имеют решающее значение для нескольких сценариев разработки, кибербезопасности и исследований. Убедиться, что песочница действительно изолирована и безопасна, важнее для исследований в области кибербезопасности, чем для разработки программного обеспечения, поскольку вредоносное ПО активно и агрессивно сканирует сеть на наличие уязвимостей, которые можно использовать.

В разработке

При разработке песочница обычно включает сервер разработки и промежуточный сервер. Сервер разработки отделен от производственной среды, но может по-прежнему требовать базового доступа к сети. Разработчики используют этот сервер для загрузки кода и его тестирования по мере изменения кодовой базы.

Промежуточный сервер спроектирован так, чтобы быть точной копией рабочей среды. На этом сервере проверка качества (QA) проверяет код перед развертыванием в рабочей среде. Поскольку промежуточная среда такая же, как и производственная, код, который работает без проблем в промежуточной среде, должен работать без проблем и в рабочей среде. После того, как код протестирован, он развертывается в рабочей среде.

Исследования кибербезопасности

Исследователи и аналитики в области кибербезопасности используют свою тестовую среду аналогичным образом. Но в этом случае гораздо важнее убедиться, что никакие сетевые ресурсы не доступны вредоносным программам. Среда песочницы имеет собственную сеть и часто не имеет физического подключения к производственным ресурсам. Назначение песочницы — выполнение вредоносного кода и его анализ. Иногда этот код может быть эксплойтом нулевого дня, когда эффект вредоносного ПО и полезная нагрузка неизвестны. По этой причине у песочницы не должно быть доступа к критически важной инфраструктуре.

С помощью песочницы исследователи и аналитики в области кибербезопасности могут понять, как работает вредоносное ПО и что можно сделать, чтобы его остановить. Это первый шаг в разработке антивирусного программного обеспечения, чтобы предотвратить распространение вредоносного ПО на другие системы и удалить его из уже зараженных систем.

Для сложных атак доступны изолированные среды, которые позволяют быстро анализировать вредоносное ПО и останавливать его до того, как оно станет глобальной проблемой. Например, программы-вымогатели могут распространяться по всему миру и вызывать сбои в критически важных государственных системах. Поэтому для исследователей важно иметь готовые к использованию песочницы, чтобы остановить это.

Как работает песочница?

Функция песочницы зависит от того, что тестируется. Например, среда песочницы, используемая для тестирования вредоносных программ, настроена и функционирует иначе, чем песочница, предназначенная для тестирования кода на наличие обновлений приложений. Для исследования потенциальных вредоносных программ и выполнения вредоносного кода песочнице требуется изоляция от производственного программного обеспечения.

Независимо от того, как используется песочница, каждая среда имеет несколько основных функций:

  • Эмуляция реального устройства. Это может быть эмуляция рабочего стола или мобильного устройства. В любом случае тестируемое приложение должно иметь доступ к тем же ресурсам, что и анализируемый код, включая ЦП, память и хранилище.
  • Эмуляция целевой операционной системы. При использовании виртуальной машины приложение должно иметь доступ к операционной системе. Виртуальная машина изолирована от основного физического оборудования, но имеет доступ к установленной операционной системе.
  • Виртуальная среда. Обычно песочница находится на виртуальной машине, поэтому у нее нет доступа к физическим ресурсам, но есть доступ к виртуализированному оборудованию.

Виртуализация и эмуляция — не панацея. Некоторые авторы вредоносных программ разрабатывают код, который остается вне поля зрения исследователей безопасности, если обнаруживает, что он работает в песочнице.

Меры по обнаружению в песочнице могут включать поиск действий пользователей, которые не соответствуют реальному использованию.Другие могут прочитать настройки системы, чтобы найти общие конфигурации системы виртуальной машины. В этих случаях вредоносное ПО остается бездействующим, поэтому оно не определяется как вредоносное и активируется только после того, как достигает реальной цели.

В некоторых случаях автор вредоносного ПО может даже создавать эксплойты для взлома слабо защищенной изолированной программной среды.

Виртуальные среды также называются «тюрьмами», поскольку эмулируемая операционная система и аппаратные ресурсы имеют ограниченный доступ к сети и пространства имен файловой системы. Песочницы также включены в некоторые приложения и облачные хосты, где все, что в них запущено, не может получить доступ к определенным аспектам хост-компьютера.

Преимущества песочницы

Подобно среде разработки и тестирования, песочницу можно использовать для запуска любого приложения на безопасном ресурсе перед его развертыванием в рабочей среде или предоставлением доступа к рабочим ресурсам. Песочница позволяет организациям запускать программы, которые потенциально могут вызвать проблемы, будь то вредоносное ПО или непреднамеренные недостатки программного обеспечения, не тормозя и не повреждая критически важные для бизнеса ресурсы.

Песочница часто используется в качестве карантина для неизвестных сообщений электронной почты и вложений. Фильтры электронной почты будут обнаруживать потенциально вредоносные сообщения электронной почты и вложения, но администратору необходимо безопасное место для их просмотра, чтобы обнаруживать ложные срабатывания. Вредоносные документы могут содержать макросы, использующие уязвимости в популярных приложениях для повышения производительности, таких как Microsoft Office. Администратор может использовать виртуальную машину-песочницу, чтобы открывать вложения и просматривать макросы, чтобы убедиться, что они безопасны.

В организациях, в которых нет специалистов по кибербезопасности, любой сотрудник может использовать песочницу для изоляции подозрительных программ. Песочница позволяет работникам запускать неизвестный код, не подвергая свои системы новым угрозам.

Примеры песочницы

Песочница может иметь как программные, так и аппаратные компоненты. С аппаратными ограничениями песочница может находиться в собственной изолированной сети. Для очень ограниченной изоляции песочница может быть на собственном маршрутизаторе Wi-Fi и подключении к интернет-провайдеру. Такая установка сделает физически невозможным доступ вредоносного приложения к основной сети.

Некоторые приложения по умолчанию используют изолированные программные среды для защиты локальной операционной системы. Браузеры имеют собственные песочницы, чтобы отделить вредоносные приложения, работающие в Интернете, от доступа к ресурсам локального компьютера. Такие языки, как Java, имеют собственную изолированную программную среду для защиты локальных ресурсов от ненадежного кода, такого как апплет Java, работающий на веб-странице.

Операционная система Windows 10 имеет встроенную песочницу для защиты рабочего стола от ненадежного кода. Хотя эту функцию не следует использовать в качестве замены антивирусных программ, брандмауэров и программ защиты от вредоносных программ, она добавляет уровень безопасности, которого нет в старых операционных системах Windows.

HTML5 имеет изолированную программную среду для защиты от неправомерного использования функции iframe. А в операционной системе Linux есть несколько песочниц приложений, построенных на Seccomp и cgroup. Google Sandbox API доступен разработчикам, которые пишут код C++ и которым необходимо поместить свой код в песочницу перед его развертыванием в производственной среде.

Как настроить среду песочницы?

Назначение песочницы зависит от того, как вы ее настроили. Многие облачные платформы имеют собственную песочницу для работы с новыми программами и обновлениями. Например, если вы решите работать с PayPal в качестве обработчика платежей, у платформы есть полноценная песочница, где вы можете эмулировать производственную среду. Любой код, использующий песочницу, изолирован от производства, поэтому ошибки и ошибки не влияют на основную платформу.

Если вам нужна изолированная программная среда для тестирования кода или потенциальных вредоносных программ, вы можете создать собственную изолированную программную среду, установив виртуальную машину. VirtualBox часто используется для размещения виртуальной среды, также называемой виртуальной машиной. Тогда вам просто нужен установочный файл для запуска операционной системы на виртуальной машине.

Перед установкой операционной системы на виртуальной машине задайте аппаратные ресурсы, которые будут доступны для среды, такие как память, ЦП, емкость хранилища и сетевой адаптер. Эти ресурсы виртуализированы и будут недоступны за пределами виртуальной машины. И наоборот, программы, работающие в вашей новой среде, не смогут совместно использовать ресурсы памяти с основной операционной системой или чем-либо за пределами виртуальной машины.

Несмотря на то, что песочница должна быть безопасным пространством, злоумышленники всегда пытаются нарушить ее безопасность. Технологические фирмы часто дают большие награды любому, кто найдет в песочнице уязвимость, которую можно использовать. Разработчики Microsoft Edge заплатят до 30 000 долларов любому, кто сможет найти обход «песочницы» браузера. В 2012 году разработчики Google Chrome заплатили 60 000 долларов США тому, кто смог выполнить несанкционированный код на полностью исправленной машине.

Чтобы проводить какие-либо исследования в области безопасности или углубляться в анализ вредоносного ПО, необходима песочница.Это гарантирует, что все ресурсы будут недоступны для виртуальной машины, включая сетевое хранилище. С помощью песочницы вы можете анализировать код без риска разрушения рабочей среды.

Антивирусная программа "Защитник Windows" преодолела новую веху: встроенные антивирусные функции Windows теперь могут работать в изолированной программной среде. Благодаря этой новой разработке антивирусная программа "Защитник Windows" становится первым комплексным антивирусным решением с такой возможностью и продолжает лидировать в отрасли, поднимая планку безопасности.

Помещение антивирусной программы "Защитник Windows" в ограничительную среду выполнения процессов является прямым результатом отзывов, полученных нами от специалистов по безопасности и исследовательского сообщества. Это была сложная задача: нам пришлось тщательно изучить влияние такого улучшения на производительность и функциональность. Что еще более важно, нам нужно было определить области высокого риска и убедиться, что песочница не повлияет на уровень безопасности, который мы обеспечиваем.

Хотя это была трудная задача, мы знали, что это правильное вложение и следующий шаг на пути к инновациям. Сегодня он доступен для участников программы предварительной оценки Windows. Мы призываем исследователей и партнеров попробовать и изучить эту функцию и оставить нам отзыв, чтобы мы могли точно настроить производительность, функциональность и безопасность, прежде чем сделать ее общедоступной.

Почему песочница? Почему сейчас?

С самого начала мы разработали и создали антивирусную программу "Защитник Windows", устойчивую к атакам. Чтобы проверить всю систему на наличие вредоносного контента и артефактов, она запускается с высокими привилегиями. Это делает его кандидатом для атак.

Исследователи безопасности как внутри Microsoft, так и за ее пределами уже выявили способы, которыми злоумышленник может воспользоваться уязвимостями в анализаторах содержимого антивирусной программы "Защитник Windows", которые могут сделать возможным выполнение произвольного кода. Хотя мы не видели реальных атак, активно нацеленных на антивирусную программу «Защитник Windows», мы серьезно относимся к этим сообщениям. Мы немедленно устранили потенциальные проблемы и активизировали собственные исследования и тестирование, чтобы выявить и устранить другие возможные проблемы.

В то же время мы продолжили общую защиту Windows 10 от атак. Аппаратная изоляция, сетевая защита, контролируемый доступ к папкам, защита от эксплойтов и другие технологии уменьшают поверхность атаки и увеличивают затраты злоумышленника. Примечательно, что повышение привилегий из «песочницы» в последних версиях Windows 10 намного сложнее. Кроме того, интеграция антивирусной программы «Защитник Windows» и других технологий безопасности Windows в унифицированную платформу безопасности конечных точек Windows Defender ATP позволяет обмениваться сигналами и управлять угрозами. обнаружение и исправление в компонентах.

Запуск антивирусной программы "Защитник Windows" в изолированной программной среде гарантирует, что в маловероятном случае компрометации вредоносные действия будут ограничены изолированной средой, защищая остальную часть системы от вреда. Это часть постоянных инвестиций Microsoft, направленных на опережение злоумышленников благодаря инновациям в области безопасности. Антивирусная программа "Защитник Windows" и остальная часть стека ATP "Защитника Windows" теперь интегрируются с другими компонентами безопасности Microsoft 365 для формирования защиты от угроз Microsoft. Сейчас как никогда важно повышать уровень безопасности по всем направлениям, поэтому новое усовершенствование антивирусной программы "Защитник Windows" появилось как нельзя кстати.

Реализация изолированной программной среды для антивирусной программы "Защитник Windows"

Современные продукты для защиты от вредоносного ПО должны проверять многие входные данные, например файлы на диске, потоки данных в памяти и поведенческие события в режиме реального времени. Многие из этих возможностей требуют полного доступа к рассматриваемым ресурсам. Первая крупная попытка изолированной программной среды была связана с разделением возможностей проверки антивирусной программы "Защитник Windows" на компоненты, которые обязательно должны работать с полными привилегиями, и компоненты, которые можно помещать в изолированную программную среду. Цель изолированных компонентов состояла в том, чтобы гарантировать, что они охватывают функции с самым высоким риском, такие как сканирование ненадежных входных данных, расширение контейнеров и т. д. В то же время нам пришлось свести к минимуму количество взаимодействий между двумя слоями, чтобы избежать существенного снижения производительности.

Еще одной важной целью разработки была возможность постепенного развертывания этой функции. Поскольку мы будем включать это на широком спектре аппаратных и программных конфигураций, мы стремились иметь возможность во время выполнения решать, включена ли песочница и когда. Это означает, что вся логика сканирования содержимого может работать как внутри процесса, так и вне процесса, и не может делать никаких предположений о работе с высокими привилегиями.

Производительность часто является основной проблемой, связанной с песочницей, особенно с учетом того, что продукты для защиты от вредоносных программ используются во многих критических путях, таких как синхронная проверка операций с файлами, обработка, агрегирование или сопоставление большого количества событий среды выполнения.Чтобы производительность не падала, нам пришлось минимизировать количество взаимодействий между песочницей и привилегированным процессом, и в то же время выполнять эти взаимодействия только в ключевые моменты, когда их стоимость не будет существенной, например, когда Выполняется ввод-вывод.

Антивирусная программа "Защитник Windows" предпринимает целенаправленные усилия, чтобы избежать ненужных операций ввода-вывода. Например, минимизация объема данных, считываемых для каждого проверяемого файла, имеет первостепенное значение для поддержания хорошей производительности, особенно на старом оборудовании (постоянный диск, удаленные ресурсы). Таким образом, было крайне важно поддерживать модель, в которой песочница может запрашивать данные для проверки по мере необходимости, а не передавать все содержимое целиком. Важное примечание: передача дескрипторов в песочницу (чтобы избежать затрат на передачу фактического содержимого) невозможна, поскольку существует множество сценариев, таких как проверка в реальном времени, AMSI и т. д., где нет «совместно используемого» дескриптора. которые могут использоваться песочницей без предоставления значительных привилегий, что снижает безопасность.

Использование ресурсов также является еще одной проблемой, которая требует значительных инвестиций: как привилегированный процесс, так и процесс песочницы должны иметь доступ к сигнатурам и другим метаданным обнаружения и исправления. Чтобы избежать дублирования и сохранить надежные гарантии безопасности, т. е. избежать небезопасных способов совместного использования состояния или значительных затрат времени выполнения на передачу данных/контента между процессами, мы использовали модель, в которой большая часть данных защиты размещается в отображаемых в памяти файлах, которые доступны для чтения. только во время выполнения. Это означает, что данные защиты могут размещаться в нескольких процессах без дополнительных затрат.

Еще одна серьезная проблема, связанная с песочницей, связана с механизмом взаимодействия между процессами, позволяющим избежать потенциальных проблем, таких как взаимоблокировки и инверсия приоритетов. Коммуникация не должна создавать каких-либо потенциальных узких мест, будь то регулирование вызывающей стороны или ограничение количества одновременных запросов, которые могут быть обработаны. Более того, процесс «песочницы» не должен сам по себе инициировать операции проверки. Все проверки должны происходить без запуска дополнительных сканирований. Для этого требуется полный контроль над возможностями песочницы и обеспечение того, чтобы не запускались непредвиденные операции. Контейнеры приложений с низким уровнем привилегий — это идеальный способ реализовать надежные гарантии, поскольку модель, основанная на возможностях, позволит детально контролировать, что может делать процесс песочницы.

Наконец, серьезная проблема с точки зрения безопасности связана с исправлением или лечением контента. Учитывая конфиденциальный характер действия (оно пытается восстановить двоичный файл до исходного содержимого до заражения), нам необходимо было убедиться, что это происходит с высокими привилегиями, чтобы смягчить случаи, в которых процесс содержимого (песочница) может быть скомпрометирован и лечение может использоваться для неожиданного изменения обнаруженного двоичного файла.

После включения песочницы клиенты увидят, что процесс контента MsMpEngCP.exe работает вместе со службой защиты от вредоносных программ MsMpEng.exe.

Процессы контента, которые выполняются с низким уровнем привилегий, также агрессивно используют все доступные политики смягчения последствий, чтобы уменьшить поверхность атаки. Они позволяют и предотвращают изменения во время выполнения для современных методов устранения эксплойтов, таких как предотвращение выполнения данных (DEP), рандомизация макета адресного пространства (ASLR) и защита потока управления (CFG). Они также отключают системные вызовы Win32K и все точки расширения, а также обеспечивают загрузку только подписанного и надежного кода. В будущем будет введено больше политик смягчения последствий, наряду с другими методами, направленными на еще большее снижение риска компрометации, такими как несколько процессов песочницы со случайным назначением, более агрессивный перезапуск процессов песочницы без предсказуемого расписания, анализ поведения песочницы во время выполнения. и другие.

Как включить песочницу для антивирусной программы "Защитник Windows" сегодня

Мы постепенно предоставляем эту возможность инсайдерам Windows и постоянно анализируем отзывы, чтобы улучшить реализацию.

Пользователи также могут принудительно включить реализацию песочницы, установив переменную среды на уровне компьютера (setx /M MP_FORCE_USE_SANDBOX 1) и перезапустив компьютер. В настоящее время это поддерживается в Windows 10 версии 1703 или новее.

Заглядывая вперед: более широкая доступность и непрерывные инновации

Чтобы внедрить изолированную программную среду для антивирусной программы "Защитник Windows", мы опирались на отзывы, предложения и исследования наших коллег в отрасли.С самого начала мы видели это предприятие как объединение индустрии безопасности и исследовательского сообщества для повышения уровня безопасности. Теперь мы призываем исследователей продолжить работу, как это сделали мы, и предоставить нам отзывы о реализации.

Антивирусная программа "Защитник Windows" постоянно совершенствуется. Наше антивирусное решение следующего поколения, основанное на искусственном интеллекте и машинном обучении и доставляемое в режиме реального времени через облако, подтверждено независимыми тестировщиками, внедрением на предприятии и клиентами, которые каждый день защищены от крупных и мелких кампаний вредоносного ПО. Мы рады представить это последнее усовершенствование остальным нашим клиентам.

И мы намерены продолжать внедрять инновации. Мы уже работаем над новыми средствами защиты от несанкционированного доступа для антивирусной программы "Защитник Windows". Это еще больше защитит наше антивирусное решение от злоумышленников. Вы скоро узнаете об этих новых усилиях. Антивирусная программа "Защитник Windows" и остальные функции Advanced Threat Protection в Защитнике Windows будут продолжать развиваться и лидировать в отрасли, поднимая планку безопасности.

Мади Маринеску
Команда разработчиков Защитника Windows
с Эриком Авена
Контент. команда

Поговорите с нами

Вопросы, опасения или идеи по поводу этой истории? Присоединяйтесь к обсуждениям в сообществе Майкрософт и службе безопасности Защитника Windows.

Читайте также: