Контролируемый доступ к папкам windows 10 нужно ли включать

Контролируемый доступ к папкам в Windows 10

Контролируемый доступ к папкам (Controlled Folder Access, CFA) — функция безопасности, появившаяся в Windows 10 версии 1709 (Fall Creators Update) и предназначенная для защиты файлов пользователя от вредоносных программ. Контролируемый доступ к папкам входит в состав Windows Defender Exploit Guard и позиционируется как средство для борьбы с вирусами-шифровальщиками.

Небольшое лирическое отступление.

Принцип действия вируса-шифровальщика состоит в том, что при попадании на компьютер он шифрует все файлы, до которых сможет добраться. Обычно шифруются файлы со стандартными расширениями (doc, xls, png, dbf и т.п.), т.е. документы, картинки, таблицы и прочие файлы, которые могут предоставлять ценность для пользователя. Также вирус удаляет теневые копии, делая невозможным восстановление предыдущих версий файлов.

После шифрования вирус ставит пользователя в известность о случившемся. Например на видном месте создается файл с сообщением о том, что файлы были зашифрованы, попытки расшифровки могут привести к окончательной потере данных, а для успешной расшифровки необходим закрытый ключ. Ну а для получения ключа требуется перевести некоторую сумму на указанные реквизиты.

А теперь о грустном. Современные вирусы-шифровальщики используют криптостойкие алгоритмы шифрования, поэтому расшифровать файлы без ключа практически невозможно. Отправка денег злоумышленникам также не гарантирует получение ключа, зачастую он просто не сохраняется. И если у вас нет резервной копии, то велика вероятность того, что с зашифрованными файлами придется попрощаться навсегда.

Поэтому, чтобы избежать потери данных, необходимо не допустить саму возможность шифрования. Именно для этого и предназначен контролируемый доступ к папкам. Суть его работы заключается в том, что все попытки внесения изменений в файлы, находящиеся в защищенных папках, отслеживаются антивирусной программой Windows Defender. Если приложение, пытающееся внести изменение, не определяется как доверенное, то попытка изменений блокируется, а пользователь получает уведомление.

По умолчанию контролируемый доступ к папкам в Windows 10 отключен. Для его включения есть несколько различных способов. Рассмотрим их все по порядку, начиная с наиболее простого.

Включение из графической оснастки

Для быстрого перехода к настройкам в меню Пуск открываем строку поиска, набираем в ней ″контролируемый доступ к папкам″ или ″controlled folder access″.

переход к окну управления контролируемого доступа к папкам

Затем находим нужный переключатель и переводим его в положение «Включено». Напомню, что для этого необходимо иметь на компьютере права администратора.

Включение контролируемого доступа к папкам из графической оснастки

Обратите внимание, что для функционирования CFA у антивируса Windows Defender должна быть включена защита в режиме реального времени. Это актуально в том случае, если вы используете для защиты сторонние антивирусные программы.

предупреждение о включении в режиме реального времени

После активации CFA станут доступны две новые ссылки: ″Защищенные папки″ и ″Разрешить работу приложения через контролируемый доступ к файлам».

Дополнительные настройки

По умолчанию CFA защищает только стандартные папки в профиле пользователей (Documents, Pictures, Music, Videos и Desktop). Для добавления дополнительных папок надо перейти по ссылке ″Защищенные папки″, нажать на плюсик и выбрать папки, которые необходимо защищать. При добавлении папки защита распространяется на все ее содержимое.

добавление защищенных папок

Также при необходимости можно создать список доверенных приложений, которым разрешено вносить изменения в защищенные папки. Теоретически нет необходимости добавлять все приложения в доверенные, большинство приложений разрешается автоматически. Но на практике CFA может блокировать работу любых приложений, даже встроенных в Windows.

Для добавления приложения надо перейти по ссылке ″Разрешить работу приложения через контролируемый доступ к файлам» и нажать на ″Добавление разрешенного приложения″.

добавление доверенных приложений

Можно выбрать приложение из недавно заблокированных

добавление недавно заблокированного приложения

или указать вручную. В этом случае потребуется найти директорию установки приложения и указать его исполняемый файл.

выбор исполняемого файла

Включение с помощью PowerShell

CFA входит в состав Windows Defender, для управления которым в Windows 10 имеется специальный PowerShell модуль. С его помощью также можно включить контроль папок и настроить его. Для включения CFA используется такая команда:

Set-MpPreference -EnableControlledFolderAccess Enabled

Для добавления защищенных папок примерно такая:

Add-MpPreference -ControlledFolderAccessProtectedFolders ″C:Files″

Ну а добавить приложение в список доверенных можно так:

Add-MpPreference -ControlledFolderAccessAllowedApplications ″C:Program Files (x86)Notepad++notepad++.exe″

настройка контролируемого доступа к папкам с помощью PowerShell

При включении из графической оснастки у CFA доступно всего два режима — включено и выключено. Но на самом деле у CFA есть целых 5 режимов работы, которые можно активировать из консоли PowerShell. За выбор режима отвечает значение параметра EnableControlledFolderAccess:

• Disabled — контролируемый доступ к папкам неактивен. Попытки доступа к файлам не блокируются и не записываются в журнал;
• Enabled — контролируемый доступ к папкам включен. Попытки доступа к файлам в защищенных папках блокируются, производится запись в журнал;
• AuditMode — режим аудита. В этом режиме попытки доступа к файлам не блокируются, но записываются в системный журнал;
• BlockDiskModificationOnly — блокировать только изменения диска. В этом режиме блокируются и регистрируются в журнале попытки недоверенных приложений произвести запись в защищенных секторах диска. Попытки изменения или удаления файлов никак не отслеживаются.
• AuditDiskModificationOnly — аудит изменений диска. В этом режим отслеживаются и вносятся в журнал попытки изменения на диске, при этом сами изменения не блокируются.

Проверить текущие настройки CFA можно также из консоли, следующей командой:

Get-MpPreference | fl *folder*

Обратите внимание, что режим работы показан в цифровом виде. Это те значения, которые хранятся в реестре, о них будет написано чуть ниже.

просмотр настроек из консоли PowerShell

Включение с помощью групповых политик

Настроить работу CFA можно с помощью локальных групповых политик. Для запуска оснастки редактора локальных групповых политик надо нажать Win+R и выполнить команду gpedit.msc.

Нужные нам параметры находятся в разделе Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsАнтивирусная программа ″Защитник Windows″Exploit Guard в Защитнике WindowsКонтролируемый доступ к папкам (Computer configurationAdministrative templatesWindows componentsWindows Defender AntivirusWindows Defender Exploit GuardControlled folder access).

настройка контролируемого доступа к папкам через групповые политики

За включение и режим работы CFA отвечает параметр ″Настройка контролируемого доступа к папкам″. Для активации надо перевести его в состояние «Включено» и затем выбрать требуемый режим работ. Здесь доступны все те же режимы, что и из консоли PowerShell.

включение контролируемого доступа к папкам и выбор режима

Для добавления папок в защищенные служит параметр ″Настройка защищенных папок″. Параметр нужно включить, а затем нажать на кнопку «Показать» и внести папки в таблицу. Формат значений не очень понятный —  в столбце ″Имя значения″ указывается путь к папке, а в столбце ″Значение″  просто ставится 0.

добавление защищенных папок

Таким же образом в параметре ″Настроить разрешенные приложения″ добавляются доверенные приложения — в столбце ″Имя значения″ указывается путь к исполняемому файлу, в столбце ″Значение″ ставится 0.

добавление доверенных приложений

При настройке через политики кнопка включения CFA в графической оснастке становится неактивной, хотя добавлять папки и разрешенные приложения по прежнему можно.

запрет на ручное выключение при использовании политик

Включение с помощью реестра

Включение CFA с помощью реестра  — наиболее сложный и трудоемкий способ из имеющихся. Использовать его особого смысла нет, но знать о нем стоит. Итак, для включения CFA из реестра запускаем редактор реестра (Win+R -> regedit), переходим в раздел HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderExploit GuardControlled Folder Access и устанавливаем значение параметра EnableControlledFolderAccess:

0 — выключено;
1 — включено;
2 — режим аудита;
3 — блокировать только изменения диска;
4 — аудит только изменений диска;

включение контролируемого доступа к папкам из реестра

А теперь внимание, при попытке сохранить значение мы получим сообщение об ошибке и отказ в доступе.

ошибка при изменении параметра в реестре

Дело в том, что, даже будучи локальным администратором, для получения доступа надо выдать себе соответствующие права на ветку реестра. Для этого кликаем на ней правой клавишей и в открывшемся меню выбираем пункт ″Разрешения″.

изменение разрешений на ветку реестра

Переходим к дополнительным параметрам безопасности, меняем владельца ветки и выдаем себе полный доступ. После этого можно приступать к редактированию реестра.

настройки безопасности ветки реестра

Доверенные приложения добавляются в разделе HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderExploit GuardControlled Folder AccessAllowedApplications. Для добавления приложения надо создать параметр DWORD с именем, соответствующим полному пути к исполняемому файлу, значение должно быть равным 0.

добавление доверенных приложений через реестр

Ну и защищенные папки добавляются в разделе HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderExploit GuardControlled Folder AccessProtectedFolders. Принцип такой же как и у приложений — для каждой папки создается соответствующий параметр с именем папки и значением 0.

добавление защищенных папок через реестр

Тестирование

После включения контролируемого доступа к папкам надо бы проверить, как оно работает. Для этой цели у Microsoft есть специальная методика, там же можно найти тестовый вирус-шифровальщик и подробную инструкцию. Так что загружаем вирус и приступаем к тестированию.

Примечание. Стоит отдать должное дефендеру, он сработал оперативно и не дал мне спокойно загрузить тестовый вирус. Сразу после загрузки вирус был помещен в карантин и его пришлось добавлять в исключения.

Для тестирования включим CFA в стандартном режиме, добавим в защищенные папку C:Files, в папку положим обычный текстовый файл. Затем возьмем тестовый вирус-шифровальщик и натравим его на защищенную папку. Файл остается невредимым,

тестирование защиты при включенном контроле

а система безопасности выдаст сообщение о заблокированной попытке внесения изменений.

предупреждение безопасности

Теперь отключим CFA и снова запустим шифровальщика. Папка осталась без защиты, в результате получим зашифрованный файл

тестирование защиты при выключенном контроле

и как бонус, небольшой привет от Microsoft 🙂

тестовый вирус

Мониторинг

Оперативно просмотреть недавние действия можно из графической оснастки, перейдя по ссылке ″Журнал блокировки″. Здесь можно увидеть подробности происшествия, а при необходимости скорректировать настройки фильтра, например добавить приложение в доверенные.

журнал защиты

Также все события, связанные с CFA, регистрируются в системном журнале, в разделе ″Журналы приложение и службMicrosoftWindowsWindows DefenderOperational″. Для удобства можно создать настраиваемое представление, для этого надо в разделе «Действия» выбрать пункт ″Создать настраиваемое представление″,

добавление настраиваемого представления

в открывшемся окне перейти на вкладку XML, отметить чекбокс ″Изменить запрос вручную″ и добавить следующий код (при копировании обязательно проверьте кавычки):

<QueryList>
<Query Id=″0″ Path=″Microsoft-Windows-Windows Defender/Operational″>
<Select Path=″Microsoft-Windows-Windows Defender/Operational″>*[System[(EventID=1123 or EventID=1124 or EventID=5007)]]</Select>
<Select Path=″Microsoft-Windows-Windows Defender/WHC″>*[System[(EventID=1123 or EventID=1124 or EventID=5007)]]</Select>
</Query>
</QueryList>

редактирование представления

Затем дать представлению внятное название и сохранить его.

сохранение настраиваемого представления

В результате все события будут отображаться в разделе настраиваемых представлений и вам не придется каждый раз искать их.

результат

Всего с CFA связано три события. Событие с ID 1123 генерируется в режимах блокировки доступа к файлам (1) и блокировки изменений диска (3) при попытке недоверенного приложения внести изменения.

событие при включенной защите

Событие с ID 1124 генерируется в режимах аудита файлов (2) и изменений диска (4) при внесении изменений.

событие в режиме аудита

Ну и в событии с ID 5007 регистрируются все изменения, вносимые в настройки CFA. Это на тот случай, если вирус попытается отключить защиту.

событие при изменении настроек

Заключение

Как видно на примере, контролируемый доступ к папкам небесполезен и вполне способен защитить файлы от вирусов-вымогателей. Однако есть некоторые моменты, которые могут вызывать неудобства при его использовании.

Когда программа блокируется CFA при попытке внесения изменений, то она блокируется совсем, без вариантов. Нет никакого диалогового окна по типу UAC, не предлагается никаких возможных действий. Просто при попытке сохранить результат своей работы вы внезапно узнаете, что программа признана недоверенной и заблокирована. Да, конечно, всегда можно добавить программу в исключения, но тут есть еще один нюанс. При добавлении программы в доверенные изменения не вступят в силу до перезапуска программы. И в этой ситуации вы можете либо завершить работу программы, потеряв все сделанные в ней изменения, либо полностью отключить CFA.

Само добавление доверенных приложений также реализовано не самым удобным способом. Вместо того, чтобы просто выбрать приложение из списка, нужно найти директорию его установки и указать на исполняемый файл. У обычного пользователя эта процедура может вызвать затруднения. Что интересно, нельзя заранее посмотреть, какие именно программы находятся в белом списке. Microsoft утверждает, что нет необходимости добавлять все программы вручную, большинство разрешено по умолчанию. Но по факту защита срабатывала на вполне безобидных офисных программах и даже на встроенных в Windows утилитах (напр. Snipping Tool).

Так что сама идея контролируемого доступа к папкам очень даже хороша, но реализация ее немного подкачала. Впрочем, на мой взгляд, лучше потерпеть некоторые неудобства от ее работы, чем потерять важные данные или платить вымогателям. Поэтому в целом я за использование CFA.

Привет друзья! Вчера ко мне за помощью обратился один клиент, на его ноутбуке при запуске многих программ возникала ошибка «Недопустимые изменения заблокированыУправляемый доступ к папке заблокировал внесение изменений C:Program Files…». Предупреждение возникало при запуске встроенных в OS стандартных приложений (Просмотр фотографий, видео и т.д), а также программ сторонних разработчиков (KMPlayer, Media Player Classic и др.).

Что интересно, человек обращался за помощью в сообщество Майкрософт и ему там посоветовали удалить антивирус сторонних разработчиков, но пользовался он только встроенным в Windows Защитником и когда он сказал об этом, ему посоветовали ни больше ни меньше как откатить Windows 10 к исходному состоянию! Нашему клиенту была незнакома данная операция и он вызвал компьютерного мастера, который просто снёс ему винду и установил заново, взяв ни много ни мало 2 тысячи рублей за переустановку. Какое же было удивление обоих, когда в только что установленной Windows 10 (версия 1803) при инсталляции программ стало выходить точно такое же сообщение и более половины приложений установить не удалось.

После этого компьютерный мастер расписался в своём бессилии и удалился восвояси, пообещав больше никогда не устанавливать проклятую десятку, а пострадавший взял ноутбук в охапку и приехал ко мне.

Конечно сносить винду было необязательно, а нужно спокойно разобраться в ситуации. Дело здесь в новых параметрах безопасности OS под названием Controlled Folder Access, сокращённо CFA или «Контролируемый доступ к папкам», появившийся в Win 10 версии 1709. Я сразу обратил на него внимание, но на большей части компьютеров под управлением этой версии он был по умолчанию отключен и проблем с ним не было, поэтому я отложил вопрос о его рассмотрении на потом. Но в версии 1803 управляемый доступ к папкам включился по умолчанию и на несколько часов остановил работу всей моей организации.

Управляемый доступ к папкам является частью Цента безопасности Защитника Windows и защищает ваши данные от вредоносных программ, в первую очередь от новых угроз: криптовымогателей и шифровальщиков. Весь принцип защиты построен на постоянном мониторинге группы папок личного профиля пользователя:

C:UsersВаше имя пользователяДокументы,

C:UsersВаше имя пользователяРабочий стол,

C:UsersВаше имя пользователяИзображения 

и др.

Также под наблюдение попадают несколько папок общего профиля C:UsersPublic, доступные каждому пользователю одного компьютера.

Что интересно, под защиту можно вносить любые папки, но нельзя удалить оттуда внесённые по умолчанию.

При попытке вредоносной программы внести какие-либо изменения в защищённые папки выходит уведомление от встроенного антивируса Windows Defender — «Недопустимые изменения заблокированы. Управляемый доступ к папке заблокировал внесение изменений C:Program Files…» и это понятно, ведь мы не хотим чтобы вирус заражал наши файлы, но то же самое сообщение появится у вас при работе обычных программ. Почему? Да потому что многие из них создают свои каталоги в пользовательском профиле. Ещё программы могут создавать папки в личном профиле пользователя в процессе своей установки, в этом случае прога просто не сможет установиться вам на ПК. Приведу один простой пример.

На официальном сайте утилиты UltraISO я скачал инсталлятор этой программы и попытался её установить, установщик тут же выдал ошибку: «Невозможно создать папку C:UsersИмя пользователяDocumentsMy ISO Files», а Защитник Windows вывел уже знакомое вам предупреждение: «Недопустимые изменения заблокированы…», то есть произошло именно то, о чём я вам и говорил — UltraISO при своей установке на компьютер всегда создаёт личную папку с названием «My ISO Files» в пользовательском профиле по адресу C:UsersИмя пользователяDocuments, данная папка нужна ей для сохранения результатов своей работы и создать она её не смогла, в итоге процесс инсталляции закончился ошибкой.

О том, что можно сделать в данном случае мы поговорим далее в статье.

  • Важно знать, что если при установке на компьютер необходимой вам программы вы получите сообщения системы о недопустимости внесения изменений, то вам не поможет разрешение работы программы через контролируемый доступ к папкам и в этом случае его нужно просто отключить, затем установить программу.
  • Разрешение работы программ через контролируемый доступ к папкам поможет лишь в том случае, если программа уже установлена на вашем ПК.

Отключить «Контролируемый доступ к папкам» можно так.

Параметры —>Обновление и безопасность—>Безопасность Windows—>Открыть Центр Защитника Windows—>Защита от вирусов и угроз—>Параметры защиты от вирусов и других угроз.

Контролируемый доступ к папкам—>

Управление контролируемым доступом к файлам.

В данном окне отключаем «Контролируемый доступ к папкам» и устанавливаем любую программу.

Как разрешить работу программ через контролируемый доступ к папкам

Другое дело, если программа уже установлена и при своей работе выводит ошибку о недопустимости внесения изменений, то тогда мы можем разрешить работу приложения через контролируемый доступ к папкам, сделать это можно так.

Для примера возьмём уже знакомое вам приложение UltraISO, которая для своей работы всегда создаёт личную папку с названием «My ISO Files» в пользовательском профиле по адресу C:UsersИмя пользователяDocuments. Разрешим ей сделать это.

Параметры —>Обновление и безопасность—>Безопасность Windows—>Открыть Центр Защитника Windows—>Защита от вирусов и угроз—>Параметры защиты от вирусов и других угроз. Жмём на кнопку «Разрешить работу приложения через контролируемый доступ к папкам».

Добавление разрешённого приложения.

В появившемся проводнике находим исполняемый файл программы, которую мы хотим установить в нашу операционную систему. Выделяем файл .exe левой кнопкой мыши и жмём «Открыть».

Теперь при своей работе программа сможет сохранять свои файлы в пользовательском профиле по адресу C:UsersИмя пользователяDocuments.

Если с приложениями сторонних разработчиков всё понятно, то почему контролируемый доступ к папкам в некоторых случаях блокирует встроенные в систему приложения! В этом я пока не разобрался, но обещаю это сделать и дополнить статью актуальной информацией.

В конце поста замечу, что конечно не всем пользователям придётся по душе такой не совсем «изящный» функционал безопасности и они просто его отключат. Но лично мои эксперименты с выловленными на заражённых компьютерах вредоносными программами подтвердили его право на жизнь, данный инструмент на самом деле запрещает вредоносам доступ к файлам. В любом случае решать вам. Получилось же нам привыкнуть к неуклюжему контролю учётных записей UAC!

В данной статье показаны действия, с помощью которых можно включить или отключить контролируемый доступ к папкам в операционной системе Windows 10.

Контролируемый доступ к папкам помогает защитить файлы, папки и области памяти на устройстве от несанкционированных изменений вредоносными приложениями.

Функция контролируемый доступ к папкам является частью приложения «Безопасность Windows».

Контролируемый доступ к папкам проверяет приложения, которые могут вносить изменения в файлы в защищенных папках. Иногда приложение, которое безопасно использовать, будет определено как вредное. Это происходит потому, что Microsoft хочет сохранить в безопасности ваши файлы и папки с данными и иногда может ошибаться и это может помешать тому, как вы обычно используете свой компьютер. Но при необходимости можно добавить приложение в список безопасных или разрешенных приложений, или же полностью отключить контролируемый доступ к папкам чтобы предотвратить их блокировку.

Чтобы включить или отключить доступ к контролируемым папкам, необходимо войти в систему с правами администратора

Как включить или отключить контролируемый доступ к папкам в приложении «Безопасность Windows»

Чтобы включить или отключить контролируемый доступ к папкам, откройте приложение «Безопасность Windows» и выберите Защита от вирусов и угроз

Затем в разделе «Защита от программ-шантажистов» нажмите на ссылку Управление защитой от программ-шантажистов

Установите переключатель Контролируемый доступ к папкам в соответствующее положение: Откл. или Вкл.

Как включить или отключить контролируемый доступ к папкам в Windows PowerShell

Чтобы отключить контролируемый доступ к папкам, откройте консоль Windows PowerShell от имени администратора и выполните следующую команду:

Set-MpPreference -EnableControlledFolderAccess Disabled

Чтобы включить контролируемый доступ к папкам, откройте консоль Windows PowerShell от имени администратора и выполните следующую команду:

Set-MpPreference -EnableControlledFolderAccess Enabled

Использование контролируемого доступа к файлам

Контролируемый доступ к папок в Службе безопасности Windows проверяет приложения, которые могут вносить изменения в файлы в защищенных папках и блокирует несанкционированный или небезопасный доступ к файлам в этих папках или их изменение.

  1. Выберите «>параметров» > «Обновление & безопасности > Windows > защиты & вирусами.  

  2. В разделе Параметры защиты от вирусов и угроз выберите Управление параметрами.

  3. В разделе Контролируемый доступ к папкам выберите Управление контролируемым доступом к файлам.

  4. Задайте параметру Контролируемый доступ к файлам значение Вкл. или Выкл..

В некоторых случаях безопасные приложения будут идентифицированы как вредоносные. Это происходит потому, что корпорация Майкрософт хочет обезопасить вас и иногда будет предпринимать меры предосторожности, тем не менее, это может мешать нормальному использованию компьютера. Приложение можно добавить в список надежных или разрешенных приложений, чтобы предотвратить его блокировку.

Нужна дополнительная помощь?

Участившиеся в последнее время случаи заражения компьютеров пользователей вирусами-шифровальщиками заставили разработчиков Microsoft улучшить встроенные механизмы защиты системы, добавив в Windows 10 Fall Crеаtors Uрdate новую функцию под названием Controlled Folder Access или иначе Контролируемый доступ к папкам. Данная функция позволяет отслеживать любые изменения, вносимые в защищённые папки сторонними приложениями.

Когда некая сторонняя программа пытается получить доступ к защищённому каталогу, она проверяется встроенным Защитником Windows, и, если обнаруживается, что она отсутствует в списке доверенных, её действия тут же блокируются, а пользователь получает соответствующее уведомление. В Windows 10 Fall Crеators Uрdate имеется четыре разных способа управления настройками контролируемого доступа к папкам: через Центр управление безопасность, через реестр, через консоль PowerShell и через локальные политики.

Рассмотрим их чуть подробнее.

Через интерфейс

Откройте Центр безопасности Защитника Windows.

Параметры

Зайдите в раздел «Защита от вирусов и угроз».

Центр безопасности Защитника Windows

Далее «Параметры защиты от вирусов и других угроз».

Защита от вирусов и угроз

Найдите опцию «Контролируемый доступ к папкам» и включите её.

Параметры защиты от вирусов и других угроз

Затем нажмите ссылку «Защищённые папки» и добавьте каталоги, которые вы хотите поставить под контроль.

Защищённые папки

Здесь же вы можете создать белый список приложений, которые будут иметь доступ к защищённым папкам.

Белый список приложений

Не рекомендуется, однако, включать в список весь системный диск, так как это может привести к проблемам в работе встроенных приложений. Пользовательские папки «Видео», «Документы», «Изображения», «Музыка» и т.д. защищены по умолчанию.

Управление защитой через реестр

Любители поработать с Regedit, могут включить и настроить контролируемый доступ через реестр.

Для этого в ветке:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderWindows Defender Exploit GuardControlled Folder Access

Необходимо создать DWORD-параметр EnableControlledFolderAccess и присвоить ему значение 1.

Regedit

Чтобы добавить папку в список, раскройте в вышеобозначенном ключе подраздел Controlled Folder Access ProtectedFolders и создайте новый DWORD-параметр, именем которого будет служить путь к защищаемому каталогу.

ProtectedFolders

Аналогичным образом можно добавить доверенное приложение, перейдя в подраздел AllowedApplications.

AllowedApplications

Управление защитой с помощью PowerShell

Защиту папок можно включить одной единственной командой:

Set-MpPreference -EnableControlledFolderAccess Enabled

В запущенной с повышенными правами консоли PowerShell.

PowerShell

Директории в список добавляются командой:

Add-MpPreference -ControlledFolderAccessProtectedFolders "Полный_путь_к_объекту"

Add-MpPreference

А доверенные приложения — командой:

Add-MpPreference -ControlledFolderAccessAllowedApplications "Полный_путь_к_исполняемому_файлу"

Включить контролируемый доступ в Windows 10 Fall Crеators Uрdate можно и с помощью редактора локальных групповых политик. Описание этого способа мы решили опустить, так как результат будет аналогичным.

Загрузка…

Контролируемый доступ к папкам Windows 10В центре безопасности защитника Windows 10 Fall Creators Update появилась новая полезная функция — контролируемый доступ к папкам, призванная помочь в борьбе с очень распространенными в последнее время вирусами-шифровальщиками (подробнее: Ваши файлы были зашифрованы — что делать?).

В этой инструкции для начинающих подробно о том, как настроить контролируемый доступ к папкам в Windows 10 и кратко о том, как именно он работает и какие изменения блокирует.

Суть контролируемого доступа к папкам в последнем обновлении Windows 10 заключается в блокировке нежелательных изменений файлов в системных папках документов и выбранных вами папках. Т.е. при попытке какой-либо подозрительной программы (условно, вируса-шифровальщика) изменить файлы в этой папке будет происходить блокировка этого действия, что, теоретически, должно помочь избежать потери важных данных.

Настройка контролируемого доступа к папкам

Настройка функции производится в центре безопасности защитника Windows 10 следующим образом.

  1. Откройте центр безопасности защитника (правый клик по значку в области уведомлений или Пуск — Параметры — Обновление и безопасность — Защитник Windows — Открыть центр безопасности). Открытие центра безопасности защитника Windows 10
  2. В Центре безопасности откройте «Защита от вирусов и угроз», а затем — пункт «Параметры защиты от вирусов и других угроз».
  3. Включите параметр «Контролируемый доступ к папкам». Включить контролируемый доступ к папкам

Готово, защита включена. Теперь, в случае попытки вируса шифровальщика зашифровать ваши данные или при других неодобренных системой изменениях в файлах вы будете получать уведомление о том, что «Недопустимые изменения заблокированы», как на скриншоте ниже.

Изменения файла заблокированы

По умолчанию защищаются системные папки документов пользователей, но при желании вы можете перейти в «Защищенные папки» — «Добавить защищенную папку» и указать любую другую папку или целый диск, который необходимо защитить от несанкционированных изменений. Примечание: не рекомендую добавлять целиком системный раздел диска, в теории это может вызывать проблемы в работе программ.

Добавление папок для защиты

Также, после включения контролируемого доступа к папкам, появляется пункт настроек «Разрешить работу приложения через контролируемый доступ к папкам», позволяющий добавить в список программы, которые могут изменять содержимое защищаемых папок.

Добавление приложений в контролируемый доступ к папкам

Торопиться добавлять в него ваши офисные приложения и подобный софт не стоит: большинство известных программ с хорошей репутацией (с точки зрения Windows 10) автоматически имеют доступ к указанным папкам, и только если вы заметите, что какое-то необходимое вам приложение блокируется (при этом уверены в том, что оно не представляет угрозы), стоит добавить его в исключения контролируемого доступа к папкам.

Одновременно с этим, «странные» действия доверенных программ блокируются (уведомление о блокировке недопустимых изменений мне удалось получить, попытавшись отредактировать документ из командной строки).

В целом, считаю функцию полезной, но, даже не имея отношения к разработке вредоносного ПО вижу простые пути обхода блокировки, которые вирусописатели не могут не заметить и не применить. Так что в идеале отлавливать вирусы шифровальщики еще до того, как они попытались приступить к работе: к счастью, большинство хороших антивирусов (см. Лучшие бесплатные антивирусы) сравнительно неплохо это делают (если не говорить о случаях наподобие WannaCry).

Не все пользователи знают, что в составе операционных систем имеется защита от программ шантажистов в Windows 10 и Windows 11, которая помогает защитить ваше устройство от атак программ-вымогателей. Однако по умолчанию защита от программ-шантажистов отключена на компьютере.

Защита от программ-шантажистов — полезная функция, которая входит в состав модуля безопасности в Windows 11 и в Windows 10, начиная с версии 1709 (Fall Creators Update). За работу функции отвечает встроенный антивирус Безопасность Windows (Защитник Windows, Windows Defender, Microsoft Defender).

Содержание:

  1. Программа-шантажист что это
  2. Как включить защиту от программ-шантажистов в Windows 11 и Windows 10
  3. Как разрешить доступ программам к контролируемым папкам
  4. Как включить контролируемый доступ к папкам Windows 11 или Windows 10
  5. Использование журнала защиты
  6. Как выключить защиту от программ-шантажистов
  7. Почему защита от программ-шантажистов отключена по умолчанию
  8. Выводы статьи
  9. Защита от программ шантажистов в Windows (видео)

Если ваш компьютер имеет дело с частыми зависаниями, просканируйте его на предмет возможной атаки программ-вымогателей. Сейчас вирусы создают, в основном, с целью наживы или кражи информации.

Вредоносное ПО проникает в операционную систему и отключает защиту вашего ПК. В результате могут быть повреждены программы, файлы, ключи реестра и другие важные системные функции. Вирус отключает систему безопасности Windows, не позволяя ей сканировать и удалять вредоносные программы.

Программа-шантажист что это

Основная причина атак программ-вымогателей — захват ваших данных и вашего ПК в заложники. Вредоносное программное обеспечение (вирусы-шифровальщики, вымогатели, шантажисты, ransomware) шифрует ваши файлы, делая их непригодными для использования и недоступными, или блокирует компьютер за выкуп, пока пострадавший не переведет деньги злоумышленнику.

В других случаях зловред может повредить ваши данные, удалить или уничтожить. Некоторые из программ-вымогателей могут украсть ваши данные.

Первоначально злоумышленники будут требовать выкуп за ваши файлы и вымогать у вас деньги, прежде чем вернуть к ним доступ. Они также могут украсть ваши данные, несмотря на то что вы заплатили выкуп. В подавляющем большинстве случаев разблокирование не происходит даже в ситуации, если вы выплатите требуемые денежные средства шантажисту.

Программы-вымогатели попадают на компьютер разными путями, например, в подобных ситуациях:

  • После открытия файлов с подключенного внешнего устройства.
  • На поддельных сайтах, которые делают похожими на официальные ресурсы.
  • Во вложениях или по ссылкам в сообщениях электронной почты, в мессенджерах, социальных сетях и так далее.

Чтобы нейтрализовать подобные угрозы и сохранить важные файлы и документы, на компьютере необходима защита от программ-вымогателей.

Как включить защиту от программ-шантажистов в Windows 11 и Windows 10

С помощью функции «Контролируемый доступ к папкам» Windows 10/11, вы сможете защитить данные от изменений в защищенных папках, которые попытается внести вредоносное программное обеспечение.

Прежде чем вносить изменения в настройках Windows, убедитесь, что вы используете учетную запись администратора. Гостевые пользователи не имеют доступа к этой функции.

Пройдите шаги:

  1. Нажмите на меню «Пуск» правой кнопкой мыши.
  2. В открывшемся контекстном меню щелкните по пункту «Параметры».
  3. В окне «Параметры» выберите «Конфиденциальность и безопасность».
  4. Перейдите в меню «Безопасность Windows».

безопасность windows

  1. Нажмите кнопку «Открыть службу “Безопасность Windows”».

открыть службу безопасность windows

  1. Откроется новое окно «Безопасность Windows». Здесь откройте вкладку «Защита от вирусов и угроз».
  2. Прокрутите колесиком мыши вниз, чтобы найти параметр «Защита от программ-шантажистов».
  3. Нажмите «Управление защитой от программ-шантажистов», чтобы получить список параметров, связанных с этими угрозами.

управление защитой от программ шантажистов

  1. Найдите на правой панели опцию «Контролируемый доступ к папкам».
  2. Передвиньте ползунок переключателя в положение «Включено».

контролируемый доступ к папкам включен

Защита от программ-вымогателей включена на компьютере.

Как разрешить доступ программам к контролируемым папкам

После активации защиты от программ-вымогателей, вам нужно будет внести некоторые из установленных программ на вашем компьютере в так называемый «белый список», чтобы они могли получить доступ к контролируемым папкам. Эти шаги помогут вам избежать ложных срабатываний на ПК.

Большинство ваших программ по умолчанию будет допущено к использованию контролируемой папки без их добавления в разрешенные приложения. Например, приложения Windows, созданные Microsoft, всегда имеют разрешение на доступ к защищенной папке от системы безопасности.

Если контролируемая папка заблокировала программу, которой вы доверяете, вы можете добавить это приложение в список разрешенных.

Выполните следующие действия:

  1. В разделе «Контролируемый доступ к папкам» щелкните по опции «Разрешить работу приложения через контролируемый доступ к папкам».
  2. В окне «Разрешить работу приложения через контролируемый доступ к папкам» нажмите на кнопку «Добавление разрешенного приложения».

добавление разрешенного приложения

  1. В открывшемся меню выберите «Просмотреть все приложения» или «Недавно заблокированные приложения».
  2. При выборе «Просмотреть все приложения» открывается окно Проводника, в котором можно выбрать исполняемые файлы программ с расширением «.exe».
  3. Программа добавится в белый список разрешенных приложений.

Программы получают доступ к папкам автоматически в зависимости от их распространения и репутации. Поэтому добавляйте в этот список только те приложения, которые были заблокированы, если вы уверены в их надежности.

программа добавлена

Если щелкнуть по названия добавленного приложения, то тогда вы можете удалить программу из этого списка.

В разделе «Недавно заблокированные приложения» отображаются недоверенные приложения. Вы можете удалить вредоносные или нежелательные приложения или восстановить те, которые хотите сохранить.

Как включить контролируемый доступ к папкам Windows 11 или Windows 10

По умолчанию в список защищенных папок автоматически включены системные папки Windows: Документы, Изображения, Видео, Музыка, Избранное. Вы можете добавить в этот список другие дополнительные папки на своем компьютере.

Проделайте следующее, чтобы включить контролируемый доступ к папке:

  1. Во вкладке «Защита от вирусов и угроз», в разделе «Защита от программ-шантажистов» в опции «Контролируемый доступ к папкам» щелкните по «Защищенные папки».

защищенные папки

  1. В окне «Защищенные папки» нажмите на кнопку «Добавить защищенную папку».

добавить защищенную папку

  1. В окне «Выбор папки» добавьте нужную папку со своего компьютера, которая станет контролируемой.

В дальнейшем можно удалить эту папку из списка защищенных, щелкнув по ней, а затем выбрав «Удалить». Это замечание не относится к общесистемным папкам, которые нельзя удалять из этого списка.

Использование журнала защиты

Вы можете открыть раздел «Журнал защиты», чтобы просмотреть на подозрительные файлы, заблокированные вашим антивирусным программным обеспечением.

Сделайте следующее:

  1. В окне «Защита от программ-шифровальщиков», в опции «Контролируемый доступ к папкам» нажмите на «Журнал блокировки».
  2. В окне «Журнал защиты» отображаются последние действия и рекомендации.
  3. Здесь вы можете настроить «Фильтры» для просмотра объектов и управления элементами.

журнал защиты

Кроме того, вы будете получать сообщения о заблокированных несанкционированных изменениях.

сообщение о блокировке

Как выключить защиту от программ-шантажистов

В случае необходимости, вы можете отключить функцию защиты от программ-вымогателей на своем компьютере в Windows 11 или Windows 10.

Пройдите несколько шагов, чтобы отключить контролируемый доступ к папкам:

  1. В приложении «Параметры» войдите во вкладку «Конфиденциальность и безопасность».
  2. Нажмите на «Безопасность Windows».
  3. В окне «Безопасность Windows» в разделе «Опции защиты» щелкните по «Защита от вирусов и угроз».
  4. В новом окне «Защита от программ-шантажистов» выберите параметр «Управление защитой от программ-шантажистов».
  5. В опции «Контролируемый доступ к папкам» передвиньте переключатель в положение «Отключено».

отключить контролируемый доступ к папкам

Почему защита от программ-шантажистов отключена по умолчанию

По умолчанию функция защиты от программ-вымогателей отключена, чтобы предотвратить ложные срабатывания системой безопасности Windows. В качестве меры предосторожности, это не позволяет встроенному антивирусу помечать нормальные программы как вредоносные или нежелательные.

Поэтому многие программы, которым требуется контролируемый доступ к папкам, могут без проблем выполнять свои функции.

Если вы используете сторонний антивирус, то эта функция не будет работать на компьютере. Сторонняя антивирусная программа автоматически берет на себя функции Защитника Windows. В этом случае, ваше новое антивирусное программное обеспечение берет на себя ответственность за доступ к папкам и защищает ваш компьютер от программ-вымогателей.

Выводы статьи

Большинство программ-шантажистов вымогают деньги, отказывая пользователям в доступе к файлам или блокируют компьютеры. Включение защиты от программ-вымогателей предотвращает возможные атаки на ваш компьютер. В Windows 11 и Windows 10 имеется встроенная функция контролируемого доступа к папкам, которая защищает данные от вредоносных программ, удаляя их до того, как они нанесут ущерб вашему компьютеру.

Защита от программ шантажистов в Windows (видео)

Похожие публикации:

  • Нужно ли устанавливать антивирус на ПК с Windows
  • Как отключить брандмауэр Windows 10 — 7 способов
  • Как отключить Защитник Windows — 7 способов
  • 10 советов по использованию антивируса
  • Microsoft Safety Scanner — антивирусный сканер

Наверняка, вы могли слышать о том, что в последнее время, участились случаи, когда в пользовательский компьютер проникает вирус, который не просто уничтожает системные файлы или же что-то передает в сеть, а производит архивирование защищённых системой папок. Для того, чтоб подобного рода ситуации не происходили столь часто, компания Майкрософт решила ужесточить уровень безопасности системы и добавила новую функцию Контролируемый доступ к папкам в Windows 10, который производит постоянны мониторинг системных папок и как только, какой-то сторонний софт пытается что-то зашифровать, то он тут же оказывается заблокированным / отрезанным от папки. Вот только не смотря на то, что новые защитные возможности ОС хороши, но еще не все пользователи знают о том, как их можно активировать и мы решили рассказать вам об способах активации.

Активация функции «Контролируемый доступ к папкам» через интерфейс в Windows 10

Для начала, вам необходимо попасть в «Центр безопасности Защитника Windows» → переходим в раздел с названием «Защита от вирусов и угроз» → продолжаем передвижение и переходим в «Параметры защиты от вирусов и других угроз» → остается только отыскать опцию, которая имеет название «Контролируемый доступ к папкам» для того, чтоб повести переключатель в положение «Вкл.» → под кнопкой, «Вкл.» есть ссылка «Защищённые папки», вы должны по ней кликнуть → и вот только в этом окне, у вас появится возможность самостоятельно создать, так называемый «Белый список приложений», который позволит вам открыть доступ конкретным приложениям к системным папкам.

Обратите внимание, что создаваемый вами список, не должен иметь все системные папки / весь системный диск, так как это непременно приведет к проблемам, которые затронут встроенные приложения. Именно по этой причине, помните, что встроенные приложения: «Видео», «Документы», «Изображения», «Музыка» и им подобные, имеют системную защиту по умолчанию.

Активация функции «Контролируемый доступ к папкам» через Редактор реестра в Windows 10

Если вам удобнее работать через «Редактор реестра», то воспользуйтесь командой «regedit», которая позволит получить доступ к следующему пути: «HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderWindows Defender Exploit GuardControlled Folder Access». Обратите свое внимание, что здесь вам придется самостоятельно создать DWORD-параметр, который необходимо назвать «EnableControlledFolderAccess» и задать ему числовое значение равное «1».

Если вам необходимо добавить Контролируемый доступ к папкам в Windows 10, зайдите в следующий подраздел «Controlled Folder Access ProtectedFolders» и самостоятельно создайте DWORD-параметр, имя которого, будет идентично пути к защищаемому каталогу.

Если вас интересует возможность добавления «доверенного приложения», то по аналогии то, что описано выше, вы должны проделать то же самое, но только в подразделе «AllowedApplications».

Активация функции «Контролируемый доступ к папкам» через PowerShell в Windows 10

Тут все еще проще для того, чтоб вы имели возможность включить защиту для папок, так как это делается всего одной командой: «Set-MpPreference -EnableControlledFolderAccess Enabled».

Производим запуск консоли PowerShell с повышенными правами.

Тут будьте внимательны, так как нужно самостоятельно дополнить команду «Add-MpPreference -ControlledFolderAccessProtectedFolders «Полный_путь_к_объекту»» и не где не ошибиться.

«Доверенные приложения» могут в данном случае быть добавлены только этой командой: «Add-MpPreference -ControlledFolderAccessAllowedApplications «Полный_путь_к_исполняемому_файлу»», но опять же, ее необходимо дополнить, так что будьте внимательны.

Вот так, относительно просто и весьма быстро, можно активировать Контролируемый доступ к папкам в Windows 10, чтоб в несколько раз сильнее обезопасить свою операционную систему, которая сможет стать более скрытной и подконтрольной только вам!

Microsoft выпустила билд Windows 10 Insider Preview Build 16232 для PC на канале быстрых обновлений (Fast ring) для участников программы Windows Insiders, а также новый билд для мобильных устройств Windows 10 Mobile Insider Preview Build 15228 (тоже (Fast ring). Чуть ранее компания анонсировала новые функции безопасности, которые появятся в операционной системе к осеннему обновлению Fall Creators Update. Так вот, некоторые из анонсированных функций безопасности реализованы именно сейчас в этих билдах, так что их можно «пощупать» в деле.

Защита от эксплойтов

Одно из нововведений — настройки защиты от эксплойтов в Windows Defender Security Center. Теперь пользователь может собственноручно проверять текущие настройки, изменять их для системы и отдельных приложений непосредственно из Windows Defender Security Center, а не из Windows Defender Antivirus.

Microsoft обещает вскоре выпустить более подробную документацию по настройкам защиты от эксплойтов и напоминает, что эта функция находится в разработке и пока может работать не совсем корректно.

Защита от эксплойтов Windows Defender Exploit Guard реализована на базе системной защиты Enhanced Mitigation Experience Toolkit (EMET). Microsoft уверяет, что эта технология позволяет эффективно защитить систему не только от известных уязвимостей, но также от неизвестных, то есть 0day. Встроенные правила и политики стараются помешать вредоносной программе совершить вразумительные действия в системе, даже после вскрытия новой уязвимости.

Защита отдельных приложений Windows Defender Application Guard (WDAG) призвана остановить распространение инфекции, если она уже попала в систему. Если кто-то случайно скачал и запустил вредоносную программу из Интернета, или зловред попал в систему через 0day-уязвимость, то WDAG пытается изолировать это приложение, чтобы оно не распространилось далее по локальной сети и на локальном компьютере. Microsoft пишет, что это дополнительный уровень защиты системы, в дополнение к файрволу и антивирусу.

Управляемый доступ к папкам в Windows Defender Antivirus

Это совершенно новая опция, которая призвана защитить ценные данные на компьютере от вредоносных приложений и угроз, в том числе от криптовымогателей. Для включения этой опции в англоязычной версии Windows 10 следует запустить Windows Defender Security Center, перейти в раздел настроек Virus & threat protection и активировать опцию Controlled folder access.

Настройка создаёт «белый» список приложений, которым разрешён доступ к определённым папкам. При попытке иного приложения записать что-нибудь в эту папку или изменить (зашифровать) файлы в ней пользователь получит уведомление о попытке несанкционированного доступа. В настройках управляемого доступа можно указывать произвольные папки для защиты и произвольные приложения для «белого» списка.

Хотя можно вносить под защиту произвольные директории, но нельзя удалить оттуда папки, которые внесены по умолчанию: это Documents, Pictures, Movies и Desktop. Также по умолчанию разрешён доступ к папкам нескольким приложениям.

Внесение дополнительных директорий в список для защиты осуществляется через вкладку Protected folders. Microsoft пишет, что можно вносить сетевые ресурсы (network shares) и логические диски (mapped drives), а вот переменные окружения и подстановочные знаки (wildcards) пока не поддерживаются.

Теоретически, управляемый доступ к папкам должен запретить криптовымогателю доступ к файлам. Но насколько надёжна эта функция на практике — это ещё нужно посмотреть. Например, если Word в «белом» списке, то получит ли доступ к файлам вредоносный макрос?

Другие настройки безопасности

Кроме управляемого доступа к папкам, в новом билде реализовали опцию постоянных данных (Data Persistence) в Microsoft Edge через групповые политики виртуальной машины Application Guard, в которой работает браузер. Эта функция выключена по умолчанию, но после её активации (через Windows Components > Windows Defender Application Guard) все закладки, куки и сохранённые пароли будут сохранятся во всех будущих сессиях Application Guard.

Microsoft обещает к осени значительно усилить защиту платформы Windows 10, в первую очередь, за счёт доработки и внедрения набора инструментов Windows Defender Advanced Threat Protection (ATP).

Microsoft также обещает применять с целью усиления защиты «уникальный интеллект» Intelligent Security Graph (ISG), дата-майнинг и машинное обучение для обработки триллионов сигналов, которые поступают в облако с компьютеров пользователей. Для системных администраторов реализуют новые функции аналитики настроек безопасности (Security Analytics). Они позволят отслеживать статус установки критически важных патчей, статус важных системных настроек безопасности, конфигураций и т. д. К осени будут дополнены и API для разработчиков, которые позволят сторонним системам инструктировать Windows Defender ATP автоматически выполнять необходимые действия в случае наступления определённых условий.

Всё это пока в планах. На данный момент Microsoft реализовала пока только управляемый доступ к файлам, что тоже неплохо.

Like this post? Please share to your friends:
  • Контроллер xbox 360 controller for windows
  • Контроль учетных записей windows 10 отключить это приложение
  • Контролируемый доступ к папкам windows 10 как включить
  • Контроллер vga совместимый для windows xp скачать
  • Контрастные темы для windows 10 скачать бесплатно