Облачная защита Windows 10 нужна ли

Обновлено: 03.07.2024

Облачная защита в Microsoft Defender Antivirus обеспечивает точную, интеллектуальную защиту в режиме реального времени. Облачная защита должна быть включена по умолчанию; однако вы можете настроить облачную защиту в соответствии с потребностями вашей организации.

Способы настройки облачной защиты

Вы можете включить или отключить облачную защиту Microsoft Defender Antivirus одним из следующих способов:

  • Microsoft Endpoint Manager, который включает Microsoft Intune и Configuration Manager
  • Групповая политика
  • Командлеты PowerShell

Вы также можете включить или отключить облачную защиту на отдельных конечных точках с помощью приложения для обеспечения безопасности Windows.

Дополнительную информацию о конкретных требованиях к сетевому подключению, чтобы ваши конечные точки могли подключаться к службе облачной защиты, см. в разделе Настройка и проверка сетевых подключений.

В Windows 10 и Windows 11 нет никакой разницы между основными и расширенными параметрами отчетности, описанными в этой статье. Это устаревшее различие, и выбор любого из этих параметров приведет к одинаковому уровню облачной защиты. Нет никакой разницы в типе или количестве передаваемой информации. Дополнительные сведения о том, что мы собираем, см. в Заявлении о конфиденциальности Microsoft.

Использование Intune для включения облачной защиты

На главной панели выберите Конфигурация устройства > Профили.

Выберите тип профиля ограничений устройств, который вы хотите настроить. Если вам нужно создать новый тип профиля ограничений устройств, см. статью Настройка параметров ограничений устройств в Microsoft Intune.

Выберите «Свойства» > «Параметры конфигурации»: «Правка» > «Антивирусная программа Microsoft Defender».

На переключателе облачной защиты выберите Включить.

В раскрывающемся списке Запрашивать пользователей перед отправкой образца выберите Отправить все данные автоматически.

Дополнительную информацию о профилях устройств Intune, в том числе о том, как создавать и настраивать их параметры, см. в статье Что такое профили устройств Microsoft Intune?

Используйте Microsoft Endpoint Manager для включения облачной защиты

Выберите Endpoint Security > Антивирус.

Выберите антивирусный профиль. (Если у вас его еще нет или вы хотите создать новый профиль, см. раздел Настройка параметров ограничения устройств в Microsoft Intune.

Выберите Свойства. Затем рядом с параметрами конфигурации выберите «Изменить».

Разверните облачную защиту, а затем в списке Уровень облачной защиты выберите один из следующих вариантов:

  • Высокий: применяет высокий уровень обнаружения.
  • Высокий плюс: используется высокий уровень и применяются дополнительные меры защиты (может повлиять на производительность клиента).
  • Нулевой допуск: блокирует все неизвестные исполняемые файлы.

Выберите «Просмотреть + сохранить», затем выберите «Сохранить».

Дополнительные сведения о настройке Microsoft Endpoint Configuration Manager см. в статье Создание и развертывание политик защиты от вредоносных программ: служба облачной защиты.

Использовать групповую политику для включения облачной защиты

На устройстве управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который хотите настроить, и выберите «Изменить».

В редакторе управления групповыми политиками перейдите в раздел Конфигурация компьютера.

Выберите Административные шаблоны.

Разверните дерево компонентов Windows > Антивирус Microsoft Defender > MAPS

Настройки MAPS аналогичны облачной защите.

Дважды щелкните Присоединиться к Microsoft MAPS. Убедитесь, что опция включена и установлена ​​на Basic MAPS или Advanced MAPS. Выберите ОК.

Basic MAPS: Базовое членство будет отправлять в Microsoft базовую информацию о вредоносных и потенциально нежелательных программах, обнаруженных на вашем устройстве. Информация включает в себя источник программного обеспечения (например, URL-адреса и частичные пути), действия, предпринятые для устранения угрозы, и их успешность.

Расширенные карты: в дополнение к основной информации, расширенное членство будет отправлять подробную информацию о вредоносных и потенциально нежелательных программах, включая полный путь к программе и подробную информацию о том, как программа повлияла на ваше устройство.

Дважды щелкните Отправить образцы файлов, если требуется дальнейший анализ. Убедитесь, что для первого параметра установлено значение «Включено», а для остальных параметров установлено одно из следующих значений:

Функция «Отправить безопасные образцы» (1) означает, что большинство образцов будут отправлены автоматически. Файлы, которые могут содержать личную информацию, по-прежнему будут запрашивать дополнительное подтверждение. Установка параметра «Всегда спрашивать» (0) снизит состояние защиты устройства. Установка значения Никогда не отправлять (2) означает, что функция блокировки при первом обнаружении Microsoft Defender для конечной точки не будет работать.

Выберите ОК.

Использование командлетов PowerShell для включения облачной защиты

Следующие командлеты могут включать облачную защиту:

Дополнительные сведения об использовании PowerShell с антивирусной программой Microsoft Defender см. в статье Использование командлетов PowerShell для настройки и запуска антивирусной программы Microsoft Defender и командлетов антивирусной программы Microsoft Defender. Политика CSP — Защитник также содержит дополнительные сведения о -SubmitSamplesConsent.

Вы можете установить для параметра -SubmitSamplesConsent значение SendSafeSamples (рекомендуемое значение по умолчанию), NeverSend или AlwaysPrompt. Параметр SendSafeSamples означает, что большинство образцов будут отправлены автоматически. Файлы, которые могут содержать личную информацию, приведут к запросу на продолжение и потребуют подтверждения. Настройки NeverSend и AlwaysPrompt снижают уровень защиты устройства. Кроме того, параметр NeverSend означает, что функция «Блокировать при первом обнаружении» Microsoft Defender для конечной точки не будет работать.

Используйте инструкцию по управлению Windows (WMI), чтобы включить облачную защиту

Дополнительные сведения о разрешенных параметрах см. в разделе API WMIv2 Защитника Windows

Включите облачную защиту на отдельных клиентах с помощью приложения для обеспечения безопасности Windows

Если для параметра Настроить переопределение локального параметра для создания отчетов для групповой политики Microsoft MAPS установлено значение Отключено, то параметр облачной защиты в параметрах Windows будет затенен и недоступен. Изменения, внесенные с помощью объекта групповой политики, должны быть сначала развернуты на отдельных конечных точках, прежде чем параметр будет обновлен в параметрах Windows.

Откройте приложение "Безопасность Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу "Безопасность Windows".

Выберите плитку Защита от вирусов и угроз (или значок щита в левой строке меню), а затем в разделе Управление параметрами выберите Параметры защиты от вирусов и угроз.

Убедитесь, что облачная защита и автоматическая отправка образцов включены.

Если автоматическая отправка образцов была настроена с помощью групповой политики, этот параметр будет выделен серым цветом и недоступен.

Облачная защита Microsoft Defender Antivirus помогает защитить от вредоносных программ ваши конечные точки и сеть. Мы рекомендуем оставить облачную защиту включенной, поскольку некоторые функции и возможности безопасности в Microsoft Defender for Endpoint работают только при включенной облачной защите.

Диаграмма, показывающая, что зависит от облачной защиты

В следующей таблице приведены функции и возможности, зависящие от облачной защиты:

Чтобы узнать больше о планах Defender для конечной точки, см. Microsoft Defender для конечной точки, план 1 и план 2.

Дальнейшие шаги

Теперь, когда у вас есть общие сведения об облачной защите и ее роли в антивирусной программе Microsoft Defender, выполните следующие действия.

Включить облачную защиту. Вы можете включить облачную защиту с помощью Microsoft Endpoint Manager (который теперь включает Microsoft Endpoint Configuration Manager и Microsoft Intune), групповой политики или командлетов PowerShell.

Укажите уровень облачной защиты. Вы можете указать уровень защиты, предлагаемый облаком, с помощью Microsoft Endpoint Manager или групповой политики. Уровень защиты влияет на объем информации, передаваемой в облако, и на то, насколько активно блокируются новые файлы.

Настройте и проверьте сетевые подключения для антивирусной программы Microsoft Defender. Существуют определенные URL-адреса Microsoft, к которым ваша сеть и конечные точки должны иметь возможность подключаться, чтобы облачная защита работала эффективно. В этой статье перечислены URL-адреса, которые должны быть разрешены с помощью правил брандмауэра или сетевой фильтрации, а также инструкции по подтверждению того, что ваша сеть должным образом зарегистрирована в облачной защите.

Настройте функцию "блокировать с первого взгляда". Функция «блокировать с первого взгляда» может заблокировать новое вредоносное ПО за считанные секунды, без необходимости ждать часами традиционной аналитики безопасности. Вы можете включить и настроить его с помощью Microsoft Endpoint Manager или групповой политики.

Настройте период ожидания блокировки облака. Антивирусная программа Microsoft Defender может блокировать запуск подозрительных файлов во время запроса нашей облачной службы защиты. Вы можете настроить период времени, в течение которого файл не будет запускаться, с помощью Microsoft Endpoint Manager или групповой политики.

Вы можете использовать более высокий уровень защиты с антивирусной программой "Защитник Windows", и в этом руководстве мы расскажем, как это сделать в Windows 10 Creators Update.


Windows 10 предлагает антивирусную программу "Защитник Windows" в качестве решения по умолчанию для обеспечения безопасности и защиты от вредоносных программ, чтобы защитить ваш компьютер и файлы от постоянно растущего числа угроз, включая вирусы, руткиты, шпионское ПО и другие типы вредоносных программа-вымогатель.

Помимо новых функций и улучшений, включенных в Центр безопасности Защитника Windows, в Windows 10 Creators Update (версия 1703) антивирус продолжает развиваться благодаря новым улучшениям, таким как возможность вручную изменять уровень облачной защиты для ваши устройства.

Несмотря на то, что готовый к использованию антивирус уже обеспечивает надежное обнаружение угроз, теперь вы можете выбрать более высокий уровень защиты, чтобы позволить антивирусной программе "Защитник Windows" более активно сканировать и обнаруживать подозрительные файлы, что помогает пользователям Windows 10 и организациям, чтобы защитить свои компьютеры.

В этом руководстве по Windows 10 мы расскажем, как изменить уровень облачной защиты, который антивирусная программа "Защитник Windows" использует для сканирования и блокировки подозрительных файлов с помощью локальной групповой политики и реестра.

 BitDefender

Важно! Используя эти инструкции, вы присоедините свое устройство к программе сообщества Microsoft MAPS, которая позволяет компании собирать различную информацию об угрозах, обнаруженных в вашей системе, для создания новых обновлений определений. даже собирать часть вашей личной информации. Хотя Microsoft гарантирует, что они не будут использовать эту информацию, чтобы идентифицировать вас или связаться с вами, если вас это не устраивает, то это руководство не для вас.

Как изменить уровень защиты Защитника Windows с помощью групповой политики

Если вы используете Windows 10 Pro (или Enterprise), проще всего изменить уровень облачной защиты антивирусной программы "Защитник Windows" с помощью редактора локальной групповой политики.

Включение функции «Присоединиться к Microsoft MAPS»

Чтобы использовать более надежную антивирусную защиту в Windows 10 (версия 1703), необходимо сначала присоединиться к сообществу Microsoft MAPS, чтобы изменить уровень защиты антивирусной программы "Защитник Windows".

Чтобы стать участником Microsoft MAPS с помощью редактора локальной групповой политики, выполните следующие действия:

  1. Используйте сочетание клавиш Windows + R, чтобы открыть команду «Выполнить».
  2. Введите gpedit.msc и нажмите OK, чтобы открыть редактор локальной групповой политики.

Пройдите по следующему пути:

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирусная программа "Защитник Windows" > КАРТЫ

Справа дважды щелкните политику "Присоединиться к Microsoft MAPS".


В разделе "Параметры" выберите параметр "Расширенные карты".


Вы заметите, что политика также включает параметр Basic MAPS, но Microsoft не рекомендует этот уровень членства, и даже если вы выберете его, вы будете зарегистрированы в расширенной группе.

Изменение уровня антивирусной облачной защиты

После того как вы настроили членство для сообщения Microsoft о потенциальных угрозах, вы можете изменить уровень защиты антивирусной программы "Защитник Windows", выполнив следующие действия:

  1. Используйте сочетание клавиш Windows + R, чтобы открыть команду «Выполнить».
  2. Введите gpedit.msc и нажмите OK, чтобы открыть редактор локальной групповой политики.

Пройдите по следующему пути:

Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирусная программа "Защитник Windows" > MpEngine

Справа дважды щелкните политику "Выбор уровня облачной защиты".


В разделе "Параметры" выберите параметр Высокий уровень блокировки, чтобы повысить уровень защиты на вашем устройстве.


Вот краткое описание доступных уровней защиты для антивируса Windows 10:

  • Уровень блокировки антивирусной программы "Защитник Windows" по умолчанию. Этот уровень защиты по умолчанию есть у всех. Он обеспечивает хорошее обнаружение угроз и сводит ложные срабатывания к минимуму.
  • Высокий уровень блокировки. Этот параметр обеспечивает самый сильный уровень защиты, который может предложить антивирусная программа "Защитник Windows". Используя этот уровень, антивирус будет чаще блокировать и сканировать файлы, что приводит к более высокому уровню ложных срабатываний на законных файлах по сравнению с параметром по умолчанию. Однако у вас есть возможность разблокировать обнаруженные файлы по мере необходимости.

После выполнения этих шагов Защитник Windows будет использовать параметр "Высокий уровень блокировки" и будет более активно сканировать и блокировать подозрительные файлы.

Вы всегда можете отменить все изменения, выполнив одни и те же шаги в обоих наборах инструкций, но на шаге № 5 для политики «Присоединиться к Microsoft MAPS» выберите параметр «Не настроено». Также на шаге №5 для политики Выбор уровня облачной защиты выберите вариант Не настроено.

Как изменить уровень защиты Защитника Windows с помощью реестра

Если вы используете Windows 10 Домашняя, у вас не будет доступа к редактору локальной групповой политики, но вы по-прежнему можете изменить уровень защиты антивируса, включенного в Windows 10, изменив реестр.

Предупреждение. Это дружеское напоминание о том, что редактирование реестра сопряжено с риском и может привести к необратимому повреждению вашей установки, если вы сделаете это неправильно. Прежде чем продолжить, мы рекомендуем сделать полную резервную копию вашего ПК.

Включение функции «Присоединиться к Microsoft MAPS»

Чтобы переключить уровни антивирусной защиты на вашем устройстве, вы должны сначала изменить реестр, чтобы присоединиться к Microsoft MAPS, чтобы компания могла собирать информацию об угрозах и создавать новые обновления определений.

Чтобы стать участником Microsoft MAPS с помощью реестра, выполните следующие действия:

  1. Используйте сочетание клавиш Windows + R, чтобы открыть команду «Выполнить».
  2. Введите regedit и нажмите OK, чтобы открыть реестр.

Пройдите по следующему пути:

Щелкните правой кнопкой мыши ключ (папку) Защитника Windows, выберите "Создать" и нажмите "Ключ".


Щелкните правой кнопкой мыши справа от "Spynet", выберите "Создать" и нажмите "Параметр DWORD (32 разряда)".


Дважды щелкните только что созданный DWORD и установите значение от 0 до 2.


Изменение уровня антивирусной облачной защиты

После того как вы настроили членство в Microsoft MAPS, вы можете настроить "Высокий уровень блокировки" для антивирусной программы "Защитник Windows", выполнив следующие действия:

  1. Используйте сочетание клавиш Windows + R, чтобы открыть команду «Выполнить».
  2. Введите regedit и нажмите OK, чтобы открыть реестр.

Пройдите по следующему пути:

Щелкните правой кнопкой мыши ключ (папку) Защитника Windows, выберите "Создать" и нажмите "Ключ".


Щелкните правой кнопкой мыши справа от «MpEngine», выберите «Создать» и нажмите «Параметр DWORD (32-разрядное)».


Дважды щелкните только что созданный DWORD и установите значение от 0 до 2.


После выполнения этих шагов Защитник Windows будет использовать более высокий уровень защиты для сканирования и обнаружения подозрительных файлов на вашем устройстве.

Если вы хотите отменить изменения, вы можете выполнить те же шаги, указанные выше в обоих наборах инструкций, но на шаге № 4 для «Включение присоединения к Microsoft MAPS» щелкните правой кнопкой мыши ключ Spynet и нажмите «Удалить», чтобы отказаться.

Затем, чтобы отказаться от уровня защиты "Высокий уровень блокировки", выполните те же действия, но на шаге № 4 щелкните правой кнопкой мыши MpEngine и выберите "Удалить".

 BitDefender

Дополнительные ресурсы по Windows 10

Для получения дополнительных справочных статей, обзоров и ответов на распространенные вопросы о Windows 10 посетите следующие ресурсы:

Рейтинг всех 15 Elden Ring

Рейтинг всех 15 боев с главными боссами Elden Ring

В Elden Ring есть 15 различных сражений с главными боссами, но какие из них самые лучшие (а какие ужасные)? Вот наш окончательный рейтинг всех без исключения главных боссов в игре.

Найдено древнее пасхальное яйцо Windows 1.0 с участием Гейба Ньюэлла

Обнаружено древнее пасхальное яйцо Windows 1.0 с участием Гейба Ньюэлла

Как раз в тот момент, когда вы думали, что хранилища знаний старой Windows 1.0 исчерпаны, появляется новая запись. И это становится еще более захватывающим: этот конкретный самородок знаний содержит отсылку ни к кому иному, как к самому Гейбу Ньюэллу из Valve.

Присоединяйтесь к нам в прямом эфире для Windows Central Video Podcast сегодня в 13:30 по восточному времени

Сегодня в 13:30 по восточному времени мы в прямом эфире с подкастом Windows Central Video, обязательно будьте там!

Познакомьтесь с этими обязательными приложениями Windows для Суперкубка LVI

Ознакомьтесь с этими обязательными приложениями Windows для Суперкубка LVI

Суперкубок LVI наконец-то здесь. Чтобы получить наилучшие впечатления от большой игры, обязательно скачайте эти приложения для Windows 11 и Windows 10.


Как MS определяет, что загружать? Я предполагаю, что он не будет загружен, если угроза будет обнаружена офлайн-сигнатурой, означает ли это, что все остальное будет загружено?


Как MS определяет, что загружать? Я предполагаю, что он не будет загружен, если угроза будет обнаружена офлайн-сигнатурой, означает ли это, что все остальное будет загружено?

Вот что я нашел на их сайте.

Облачная защита:

Когда Антивирусная программа "Защитник Windows" обнаруживает подозрительный, но необнаруженный файл, она запрашивает серверную часть нашей облачной защиты. Облачная серверная часть применяет эвристику, машинное обучение и автоматический анализ файла, чтобы определить, являются ли файлы вредоносными или безопасными.

В Windows 10 версии 1803 блокировка с первого взгляда теперь может блокировать непереносимые исполняемые файлы (такие как JS, VBS или макросы), а также исполняемые файлы.

Блокировка с первого взгляда использует серверную часть облачной защиты только для исполняемых файлов и непереносимых исполняемых файлов, которые загружаются из Интернета или происходят из зоны Интернета. Хэш-значение файла .exe проверяется через серверную часть облака, чтобы определить, является ли это ранее необнаруженным файлом.

Если серверная часть облака не может принять решение, антивирусная программа "Защитник Windows" блокирует файл и отправляет копию в облако. Облако выполняет дополнительный анализ, чтобы принять решение, прежде чем разрешить запуск файла или заблокировать его во всех будущих встречах, в зависимости от того, считает ли файл вредоносным или безопасным.

Во многих случаях этот процесс может сократить время отклика на новое вредоносное ПО с нескольких часов до секунд.

Автоматическая отправка образцов:

Если в отчете могут содержаться личные данные, он не отправляется автоматически, и перед отправкой вам будет выдан соответствующий запрос.

Читайте также: