Intune Endpoint Protection-beállítások Windows 10 és újabb rendszerekhezEndpoint protection settings for Windows 10 (and later) in Intune

Az Endpoint Protection-profillal a Windows 10-es eszközök olyan biztonsági szolgáltatásait szabályozhatja, mint például a BitLocker és a Windows Defender.The endpoint protection profile lets you control security features on Windows 10 devices, like BitLocker and Windows Defender.

A cikk segítségével Endpoint Protection-profilokat hozhat létre.Use the information in this article to create endpoint protection profiles. A Windows Defender víruskereső konfigurálásához tekintse meg a Windows 10-es eszközkorlátozásokat.To configure Windows Defender Antivirus, see Windows 10 Device Restrictions.

Windows Defender alkalmazásőrWindows Defender Application Guard

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise
  • ProfessionalProfessional

A Microsoft Edge használata közben a Windows Defender alkalmazásőr megvédi a környezetét az olyan webhelyektől, amelyek nincsenek megbízhatóként meghatározva a szervezetében.While using Microsoft Edge, Windows Defender Application Guard protects your environment from sites that aren't trusted by your organization. Amikor a felhasználók az elkülönített hálózathatáron kívüli webhelyekre lépnek, a webhelyek egy Hyper-V-beli virtuális böngésző-munkamenetben nyílnak meg.When users visit sites that aren’t listed in your isolated network boundary, the sites are opened in a Hyper-V virtual browsing session. A megbízható webhelyeket egy hálózathatár definiálja, amely az Eszközkonfiguráció menüben konfigurálható.Trusted sites are defined by a network boundary, which can be configured in Device Configuration.

Az Alkalmazásőr csak a 64 bites Windows 10-eszközöknél érhető el.Application Guard is only available for Windows 10 (64-bit) devices. Ennek a profilnak a használatával telepítve lesz az Alkalmazásőr aktiválásához szükséges Win32-összetevő.Using this profile installs a Win32 component to activate Application Guard.

  • Alkalmazásőr: Engedélyezze a nem jóváhagyott helyeket Hyper-V-vel virtualizált, tárolóalapú böngészővel való funkció bekapcsolásához.Application Guard: Enable to turn on this feature, which opens unapproved sites in a Hyper-V virtualized browsing container. A Nincs konfigurálva (alapértelmezett) érték azt jelenti, bármely – jóváhagyott és nem jóváhagyott – webhely megnyitható az eszközön.Not configured (default) means that any site (approved and unapproved) opens on the device.
  • A vágólap működése: Meghatározhatja, hogy milyen másolási és beillesztési műveletek legyenek engedélyezve a helyi PC és az alkalmazásőrrel védett virtuális böngésző között.Clipboard behavior: Choose what copy/paste actions are allowed between the local PC and the Application Guard virtual browser.
  • Vállalati webhelyeken lévő külső tartalom: A nem jóváhagyott webhelyekről származó tartalom betöltésének tiltása.External content on enterprise sites: Block content from unapproved websites from loading. A Nincs konfigurálva (alapértelmezett) érték azt jelenti, hogy a nem vállalati webhelyek megnyílhatnak az eszközön.Not configured (default) means that non-enterprise sites can open on the device.
  • Nyomtatás a virtuális böngészőből: Engedélyezze a virtuális böngészőben megjelenő tartalom a PDF-, az XPS-, a helyi és/vagy a hálózati nyomtatókkal történő nyomtatásának engedélyezéséhez.Print from virtual browser: Allow to allow PDF, XPS, local, and/or network printers to print content from the virtual browser. A Nincs konfigurálva (alapértelmezett) érték letilt minden nyomtatási funkciót.Not configured (default) disables all print features.
  • Naplók gyűjtése: Engedélyezze az alkalmazásőr virtuális böngészési munkamenetében előforduló események naplóinak összegyűjtéséhez.Collect logs: Allow to collect logs for events that occur within an Application Guard browsing session. A Nincs konfigurálva (alapértelmezett) érték nem gyűjt naplókat a böngészési munkamenetben.Not configured (default) doesn't collect any logs within the browsing session.
  • Felhasználó által létrehozott böngészési adatok megtartása: Engedélyezze az alkalmazásőr által védett böngészési munkamenet során létrehozott felhasználói adatok (például jelszavak, kedvencek vagy cookie-ek) mentéséhez.Retain user-generated browser data: Allow saves user data (such as passwords, favorites, and cookies) that is created during an Application Guard virtual browsing session. A Nincs konfigurálva (alapértelmezett) érték elveti a felhasználó által letöltött fájlokat és adatokat az eszköz újraindulásakor vagy a felhasználó kijelentkezésekor.Not configured (default) discards user-downloaded files and data when the device restarts, or when a user signs out.
  • Grafikus gyorsítás: Engedélyezze a magas grafikus igénylő webhelyek és videók egy virtuális grafikus feldolgozóegységgel történő gyorsabb betöltéséhez.Graphics acceleration: Enable to load graphic-intensive websites and video faster by getting access to a virtual graphics processing unit. A Nincs konfigurálva (alapértelmezett) érték az eszköz CPU-ját használja a grafikus feladatokhoz, és nem a virtuális grafikus feldolgozóegységet.Not configured (default) uses the device's CPU for graphics; it doesn't use the virtual graphics processing unit.
  • Fájlok letöltése a gazdagép fájlrendszerébe: Engedélyezze a felhasználóknak, hogy letöltsenek fájlokat a virtualizált böngészőből a gazdagép operációs rendszerébe.Download files to host file system: Enable so users download files from the virtualized browser onto the host operating system. A Nincs konfigurálva (alapértelmezett) érték a fájlokat helyi szinten, az eszközön tárolja, és nem tölti le őket a gazdarendszerbe.Not configured (default) keeps the files local on the device, and doesn't download files to the host file system.

Windows Defender-tűzfalWindows Defender Firewall

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • OtthoniHome
  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Globális beállításokGlobal settings

Ezek a beállítások minden hálózattípusnál alkalmazhatók.These settings are applicable to all network types.

  • File Transfer Protocol: Tiltsa le az állapot-nyilvántartó FTP letiltásához.File Transfer Protocol: Block to disable stateful FTP. Ha a Nincs konfigurálva (alapértelmezett) érték van beállítva, a tűzfal szűrést végez az állapot-nyilvántartó FTP-re a másodlagos kapcsolatok engedélyezéséhez.When Not configured (default), the firewall does stateful FTP filtering to allow secondary connections.
  • Biztonsági társítás üresjárati ideje törlés előtt: Ha n másodpercig nincs hálózati forgalom, a biztonsági társítások törölve lesznek.Security association idle time before deletion: Security associations are deleted after no network traffic is detected for n seconds. Adja meg másodpercben az üresjárati időt.Enter an idle time in seconds.
  • Előmegosztott kulcsok kódolása: Engedélyezze az előmegosztott kulcsok UTF-8 használatával történő kódolásához.Pre-shared key encoding: Enable to use preshared key encoding using UTF-8. A Nincs konfigurálva (alapértelmezett) érték a helyi tárolóértéket használja.Not configured (default) uses the local store value.
  • IPsec-kivételek: Beállítható, hogy bizonyos forgalomra ne vonatkozzon az IPsec, például:IPsec exemptions: Configure specific traffic to be exempt from IPsec, including:
    • Szomszédfelderítési IPv6 ICMP-típuskódokNeighbor discover IPv6 ICMP type-codes
    • ICMPICMP
    • Útválasztó-felderítési IPv6 ICMP-típuskódokRouter discover IPv6 ICMP type-codes
    • IPv4-es és IPv6-os DHCP hálózati forgalomBoth IPv4 and IPv6 DHCP network traffic
  • Visszavont tanúsítványok listájának ellenőrzése: Megadhatja, hogy hogyan lesz kötelezően alkalmazva a visszavont tanúsítványok ellenőrzése, például a CRL-ellenőrzés letiltása, a Sikertelen CRL-ellenőrzés csak visszavont tanúsítványok esetén, valamint a Sikertelen CRL-ellenőrzés bármilyen hibánál.Certificate revocation list verification: Determine how certificate revocation list verification is enforced, including Disable CRL verification, Fail CRL verification on revoked certificate only, and Fail CRL verification on any error encountered.
  • Hitelesítési készlet alkalomszerű egyeztetése kulcsmodulonként: Engedélyezze, hogy a kulcskezelő modulok kizárólag a nem támogatott hitelesítési csomagokat hagyják figyelmen kívül.Opportunistically match authentication set per keying module: Enable so keying modules MUST ignore only the authentication suites that they don’t support. Ha nincs konfigurálva, a kulcsmoduloknak kötelező figyelmen kívül hagyniuk a teljes hitelesítési készletet, ha nem támogatják a készletben megadott összes hitelesítési csomagot.When Not configured, keying modules MUST ignore the entire authentication set if they don't support all of the authentication suites specified in the set.
  • Csomagok várólistára helyezése: Megadható, hogy a fogadó oldali szoftver skálázása IPsec-alagutas átjáró használata esetén miként legyen engedélyezve a titkosított fogadás és az egyszerű szöveges továbbítás számára. Ezzel biztosítható a csomagsorrend megőrzése.Packet queuing: Enter how software scaling on the receive side is enabled for the encrypted receive and clear text forward for the IPsec tunnel gateway scenario. Ezzel a beállítással biztosítható a csomagsorrend megőrzése.This setting ensures that packet order is preserved.

Hálózati beállításokNetwork settings

Ezek a beállítások meghatározott hálózattípusokra vonatkoznak. Ilyen többek között a Tartományi (munkahelyi) hálózat, a Magánhálózat (észlelhető) és a Nyilvános (nem észlelhető) hálózat.These settings are applicable to specific network types, including Domain (workplace) network, Private (discoverable) network, and Public (non-discoverable) network.

Általános beállításokGeneral settings

  • Windows Defender tűzfal: Engedélyezze a tűzfal és a speciális biztonság bekapcsolásához.Windows Defender Firewall: Enable to turn on the firewall, and advanced security. A Nincs konfigurálva (alapértelmezett) beállítással a házirendbeállításokból függetlenül minden hálózati forgalom engedélyezve van.Not configured (default) allows all network traffic, regardless of any other policy settings.
  • Rejtett üzemmód: Letiltja a tűzfal rejtett üzemmódban való működését.Stealth mode: Block the firewall from operating in stealth mode. A rejtett üzemmód tiltásnak a beállítása az IPsec-et használó csomagok mentességének letiltását is lehetővé teszi.Blocking stealth mode allows you to also block IPsec secured packet exemption. A Nincs konfigurálva (alapértelmezett) érték rejtett üzemmódban működteti a tűzfalat, ami segít megelőzni az ellenőrzési kérelmekre adott válaszokat.Not configured (default) operates the firewall in stealth mode, which helps prevent responses to probing requests.
  • Védett: A letiltással kikapcsolhatja a funkciót.Shielded: Block turns off this feature. A Nincs konfigurálva (alapértelmezett) érték engedélyezi a beállítást.Not configured (default) enables this setting. Ha a beállítás és a Windows Defender-tűzfal be van kapcsolva, minden bejövő forgalom le van tiltva az egyéb házirend-beállításoktól függetlenül.When this setting and the Windows Defender Firewall are turned on, then all incoming traffic is blocked, regardless of any other policy settings.
  • Egyedi küldésű válaszok a csoportos küldésű szórásokra: Letiltás értékre állítva letiltja az egyedi küldésű válaszokat a csoportos küldésű válaszokra.Unicast responses to multicast broadcasts: When set to Block, it disables unicast responses to multicast broadcasts. Csoportos küldésű vagy szórási üzenetekre általában nem kívánatos egyedi küldésű válaszokat kapni,Typically, you don't want to receive unicast responses to multicast or broadcast messages. mivel az ilyen típusú válaszok szolgáltatásmegtagadásos (DOS-) támadást jelezhetnek, vagy azt, hogy egy támadó egy ismert aktív számítógépbe próbál bejutni.These responses can indicate a denial of service (DOS) attack, or an attacker attempting to probe a known live computer. A Nincs konfigurálva (alapértelmezett) érték engedélyezi a beállítást.Not configured (default) enables this setting.
  • Bejövő értesítések: Letiltás értékre állítva elrejti az értesítéseket a felhasználók elől, amikor le van tiltva, hogy egy alkalmazás figyeljen egy portot.Inbound notifications: When set to Block, it hides notifications to users when an app is blocked from listening on a port. A Nincs konfigurálva (alapértelmezett) érték engedélyezi a beállítást, és megjeleníthet értesítéseket a felhasználóknak, amikor le van tiltva, hogy egy alkalmazás figyeljen egy portot.Not configured (default) enables this setting, and may show a notification to users when an app is blocked from listening on a port.
  • Alapértelmezett művelet bejövő kapcsolatokhoz: Letiltás értékre állítva az alapértelmezett tűzfalművelet nem fut a bejövő kapcsolatoknál.Default action for inbound connections: When set to Block, the default firewall action is not run on inbound connections. A Nincs konfigurálva (alapértelmezett) értékre állítva az alapértelmezett tűzfalművelet elindul a bejövő kapcsolatoknál.When set to Not configured (default), the default firewall action is run on inbound connections.

SzabályegyesítésRule merging

  • Engedélyezett alkalmazás Windows Defender-tűzfalszabályai a helyi tárolóban: Engedélyezze elfogadandó és érvényesítendő tűzfalszabályainak alkalmazásához.Authorized application Windows Defender Firewall rules from the local store: Enable to apply firewall rules in the local store to be recognized and enforced. A Nincs konfigurálva (alapértelmezett) érték figyelmen kívül hagyja és nem kényszeríti a helyi tároló alkalmazásának engedélyezett tűzfalszabályait.When Not configured (default), the authorized application firewall rules in the local store are ignored and not enforced.
  • Portokkal kapcsolatos globális Windows Defender-tűzfalszabályok a helyi tárolóban: Engedélyezze a helyi tároló elfogadandó és érvényesítendő, portokkal kapcsolatos globális tűzfalszabályainak alkalmazásához.Global port Windows Defender Firewall rules from the local store: Enable to apply global port firewall rules in the local store to be recognized and enforced. A Nincs konfigurálva (alapértelmezett) érték figyelmen kívül hagyja és nem kényszeríti a helyi tároló globális portjának engedélyezett tűzfalszabályait.When Not configured (default), the global port firewall rules in the local store are ignored and not enforced.
  • Windows Defender-tűzfalszabályok a helyi tárolóban: Engedélyezze a helyi tároló elfogadtatni és érvényesíteni kívánt tűzfalszabályainak alkalmazásához.Windows Defender Firewall rules from the local store: Enable to apply firewall rules in the local store to be recognized and enforced. A Nincs konfigurálva (alapértelmezett) érték figyelmen kívül hagyja és nem kényszeríti a helyi tároló tűzfalszabályait.When Not configured (default), the firewall rules from the local store are ignored and not enforced.
  • Helyi tároló IPSec-szabályai: Engedélyezze a helyi tároló kapcsolatbiztonsági szabályainak alkalmazásához, függetlenül a sémától és a kapcsolatbiztonsági szabály verziójától.IPsec rules from the local store: Enable to apply connection security rules from the local store, regardless of schema or connection security rule versions. A Nincs konfigurálva (alapértelmezett) érték figyelmen kívül hagyja és nem kényszeríti a helyi tároló kapcsolatbiztonsági szabályait, függetlenül a sémától és a kapcsolatbiztonsági szabály verziójától.When Not configured (default), the connection security rules from the local store are ignored and not enforced, regardless of the schema version and connection security rule version.

A Windows Defender SmartScreen beállításaiWindows Defender SmartScreen settings

A következő, Edge böngészővel rendelkező Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions with Edge installed:

  • OtthoniHome
  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Beállítások:Settings:

  • SmartScreen használata alkalmazások és fájlok esetén: A Windows SmartScreen használata fájlok és alkalmazások futtatásához.SmartScreen for apps and files: Enable Windows SmartScreen for file execution, and running apps. A SmartScreen egy felhőalapú, adathalászat elleni és kártevőirtó összetevő.SmartScreen is a cloud-based anti-phishing and anti-malware component. A Nincs konfigurálva (alapértelmezett) érték letiltja a SmartScreent.Not configured (default) disables SmartScreen.
  • Nem ellenőrzött fájlok futtatása: Letilthatja a végfelhasználóknál a Windows SmartScreen által nem ellenőrzött fájlok futtatását.Unverified files execution: Block end users from running files that haven't been verified by Windows SmartScreen. A Nincs konfigurálva (alapértelmezett) érték letiltja a funkciót, és engedélyezi a végfelhasználók számára, hogy nem ellenőrzött fájlokat futtassanak.Not configured (default) disables this feature, and allows end users to run files that haven't been verified.

Windows-titkosításWindows Encryption

Windowsos beállításokWindows Settings

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Beállítások:Settings:

  • Eszközök titkosítása: Kötelezővé teszi az eszköz titkosításának felhasználói engedélyezését.Encrypt devices: Require to prompt users to enable device encryption. A Windows kiadásától és a rendszerkonfigurációtól függően a rendszer a következőket kérheti a felhasználóktól:Depending on the Windows edition and system configuration, users may be asked:
    • Megerősítés arról, hogy nincs engedélyezve másik szolgáltató titkosítási funkciójaTo confirm that encryption from another provider isn't enabled

    • A BitLocker meghajtótitkosítás kikapcsolása, majd a Bitlocker újbóli bekapcsolásaBe required to turn off Bitlocker Drive Encryption, and then turn Bitlocker back on

      Az eszköz ugyanis instabillá válhat, ha a windowsos titkosítást úgy kapcsolják be, hogy közben egy másik titkosítási módszer aktív marad.If Windows encryption is turned on while another encryption method is active, the device might become unstable.

  • Tárolókártya titkosítása (csak mobil): Az eszközhöz használt minden cserélhető tárolókártya kötelező titkosítása.Encrypt storage card (mobile only): Require to encrypt any removable storage cards used by the device. A Nincs konfigurálva (alapértelmezett) érték nem teszi kötelezővé a tárolókártya titkosítását, és nem kéri a felhasználót, hogy kapcsolja be.Not configured (default) doesn't require storage card encryption, and doesn't prompt the user to turn it on. Ez a beállítás csak Windows 10 Mobile-eszközökre vonatkozik.This setting only applies to Windows 10 mobile devices.

BitLocker-alapbeállításokBitLocker base settings

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Az alapbeállítások minden típusú adatmeghajtóra vonatkozó univerzális BitLocker-beállítások.Base settings are universal BitLocker settings for all types of data drives. Ezek a beállítások szabályozzák a végfelhasználók által a különböző típusú adatmeghajtókon módosítható meghajtótitkosítási feladatokat vagy konfigurációs beállításokat.These settings manage what drive encryption tasks or configuration options the end user can modify across all types of data drives.

  • Figyelmeztetés egyéb lemeztitkosításra: A Letiltás funkcióval letilthatja a lemeztitkosítással kapcsolatos figyelmeztető üzeneteket, ha egy másik lemeztitkosítási szolgáltatás is található az eszközön.Warning for other disk encryption: Select Block to disable the warning prompt if another disk encryption service is on the device. A Nincs konfigurálva (alapértelmezett) értékre állítva megjelenhetnek a figyelmeztetések.Not configured (default) allows the warning to be shown.
  • Titkosítási módszerek konfigurálása: Ha engedélyezi ezt a beállítást, különböző titkosítási algoritmusokat állíthat be az operációs rendszerhez, a rendszeren található adatokhoz és a cserélhető meghajtókhoz.Configure encryption methods: Enable this setting to configure encryption algorithms for operating system, data, and removable drives. A Nincs konfigurálva (alapértelmezett) értékre állítva a BitLocker az XTS-AES 128 bites funkciót használja alapértelmezett titkosítási módszerként, vagy egy telepítési szkript által meghatározott titkosítási módszert.When Not configured (default), BitLocker uses XTS-AES 128 bit as the default encryption method, or uses the encryption method specified by any setup script.
    • Operációsrendszer-meghajtók titkosítása: Az operációs rendszer meghajtóihoz használandó titkosítási módszer kiválasztására szolgál.Encryption for operating system drives: Choose the encryption method for operating system drives. Javasoljuk az XTS-AES algoritmus használatát.We recommend you use the XTS-AES algorithm.
    • Rögzített adatmeghajtók titkosítása: A rögzített (beépített) adatmeghajtókhoz használandó titkosítási módszer kiválasztására szolgál.Encryption for fixed data-drives: Choose the encryption method for fixed (built-in) data drives. Javasoljuk az XTS-AES algoritmus használatát.We recommend you use the XTS-AES algorithm.
    • Cserélhető adatmeghajtók titkosítása: A cserélhető adatmeghajtókhoz használandó titkosítási módszer kiválasztására szolgál.Encryption for removable data-drives: Choose the encryption method for removable data drives. Ha a cserélhető meghajtót olyan eszközökkel is használja, amelyeken nem Windows 10 operációs rendszer fut, az AES-CBC algoritmus használatát javasoljuk.If the removable drive is used with devices that aren't running Windows 10, then we recommend you use the AES-CBC algorithm.

Operációsrendszer-meghajtók BitLocker-beállításaiBitLocker OS drive settings

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Ezek a beállítások kifejezetten az operációsrendszer-adatmeghajtókra érvényesek.These settings apply specifically to operating system data drives.

  • További hitelesítés indításkor: A számítógép indítására vonatkozó hitelesítési követelmények konfigurálásához, beleértve a platformmegbízhatósági modul (TPM) használatát, válassza a Kötelező értéket.Additional authentication at startup: Select Require to configure the authentication requirements for computer startup, including the use of Trusted Platform Module (TPM). Válassza a Nincs konfigurálva (alapértelmezett) értéket, ha csak az alapszintű beállításokat szeretné konfigurálni a TPM-mel rendelkező eszközökön.Select Not configured (default) to configure only basic options on devices with a TPM.
    • BitLocker nem kompatibilis TPM-lapkával: Letiltás a BitLockerrel, ha egy eszköz nem rendelkezik kompatibilis TPM-lapkával.BitLocker with non-compatible TPM chip: Block (disable) using BitLocker when a device doesn't have a compatible TPM chip. Ha nincs konfigurálva, a felhasználók kompatibilis TPM-lapka nélkül használhatják a BitLockert.When Not configured, users can use BitLocker without a compatible TPM chip. A BitLockerhez jelszóra vagy indítókulcsra lehet szüksége.BitLocker may require a password or a startup key.
    • Kompatibilis TPM indítás: Engedélyezheti, letilthatja vagy kötelezővé teheti a TPM-lapka használatát.Compatible TPM startup: Choose to allow, not allow, or require the TPM chip.
    • Kompatibilis TPM-indítási PIN-kód: Engedélyezheti, letilthatja vagy kötelezővé teheti a TPM-lapkához tartozó indítási PIN-kód használatát.Compatible TPM startup PIN: Choose to allow, not allow, or require using a startup PIN with the TPM chip. Indítási PIN-kód engedélyezéséhez végfelhasználói beavatkozás szükséges.Enabling a startup PIN requires interaction from the end user.
    • Kompatibilis TPM-indítókulcs: Engedélyezheti, letilthatja vagy kötelezővé teheti a TPM-lapkához tartozó indítókulcs használatát.Compatible TPM startup key: Choose to allow, not allow, or require using a startup key with the TPM chip. Indítókulcs engedélyezéséhez végfelhasználói beavatkozás szükséges.Enabling a startup key requires interaction from the end user.
    • Kompatibilis TPM-indítókulcs és PIN-kód: Engedélyezheti, letilthatja vagy kötelezővé teheti a TPM-lapkához tartozó indítókulcs és PIN-kód használatát.Compatible TPM startup key and PIN: Choose to allow, not allow, or require using a startup key and PIN with the TPM chip. Indítókulcs és indítási PIN-kód engedélyezéséhez végfelhasználói beavatkozás szükséges.Enabling startup key and PIN requires interaction from the end user.
  • PIN-kód minimális hossza: Ha engedélyezi ezt a beállítást, megadhatja a TPM-indítási PIN-kód minimális hosszát.Minimum PIN Length: Enable this setting to configure a minimum length for the TPM startup PIN. A Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók bármilyen, 6 és 20 karakter közötti hosszúságú indítási PIN-kódot megadhatnak.When Not configured (default), users can configure a startup PIN of any length between 6 and 20 digits.
    • Karakterek minimális száma: Megadhatja, hogy hány karaktert kell tartalmaznia az indításkor beírandó PIN-kódnak. A PIN-kód hossza 4-20 karakter lehet.Minimum characters: Enter the number of characters required for the startup PIN from 4-20.
  • Operációsrendszer-meghajtó helyreállítása: Ennek a beállításnak az engedélyezésével vezérelheti, hogyan állíthatók helyre a BitLocker által védett operációsrendszer-meghajtók, ha nem állnak rendelkezésre az indításhoz szükséges információk.OS drive recovery: Enable this setting to control how BitLocker-protected operating system drives are recovered when the required start-up information isn't available. A Nincs konfigurálva (alapértelmezett) értékre állítva az alapértelmezett helyreállítási beállítások támogatva vannak a BitLocker-helyreállításhoz.When Not configured (default), the default recovery options are supported for BitLocker recovery. Alapértelmezés szerint a DRA engedélyezve van, a felhasználó adja meg a helyreállítási beállításokat, így a helyreállítási jelszót és helyreállítási kulcsot, a helyreállítási adatok pedig nincsenek mentve az AD DS-re.By default, a DRA is allowed, the recovery options are specified by the user, including the recovery password and recovery key, and recovery information isn't backed up to AD DS.
    • Tanúsítványalapú adat-helyreállítási ügynök: Letiltás értékre állítva nem használhat adat-helyreállítási ügynököket BitLocker által védett operációsrendszer-lemezekkel.Certificate-based data recovery agent: When set to Block, you can't use data recovery agent with BitLocker-protected OS drives. A beállítás engedélyezéséhez állítsa azt Nincs konfigurálva (alapértelmezett) értékre, így használhatók adat-helyreállítási ügynökök a BitLocker által védett operációsrendszer-lemezekkel.Set to Not configured (default) to enable this setting, which allows data recovery agents to be used with BitLocker-protected operating system drives.
    • Helyreállítási jelszó felhasználói létrehozása: Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 48 jegyű helyreállítási jelszó létrehozását.User creation of recovery password: Choose if users are allowed, required, or not allowed to generate a 48-digit recovery password.
    • Helyreállítási jelszó felhasználói létrehozása: Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 256 jegyű helyreállítási jelszó létrehozását.User creation of recovery key: Choose if users are allowed, required, or not allowed to generate a 256-bit recovery key.
    • Helyreállítási beállítások a BitLocker konfigurációs varázslójában: Állítsa Letiltás értékre, ha nem szeretné, hogy a felhasználók lássák és módosíthassák a helyreállítási beállításokat.Recovery options in the BitLocker setup wizard: Set to Block so users can't see and change the recovery options. Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók láthatják és módosíthatják a helyreállítási beállításokat a BitLocker bekapcsolásakor.When set to Not configured (default), users can see and change the recovery options when they turn on BitLocker.
    • A BitLocker helyreállítási adatainak mentése az AD DS-be: Ezzel a beállítással engedélyezheti, hogy a BitLocker helyreállítási információit az Azure Active Directoryban (AAD) tárolja a rendszer.Save BitLocker recovery information to AD DS: Enable to store the BitLocker recovery information to Azure Active Directory (AAD). Nincs konfigurálva (alapértelmezett) értékre állítva a rendszer nem tárolja a helyreállítási információkat az AAD-ben.When Not configured (default), the recovery information isn't stored in AAD.
    • AD DS-ben tárolt BitLocker helyreállítási adatok: Ezzel a beállítással adható meg, hogy a BitLocker helyreállítási információi mely részét tárolja a rendszer az Azure AD-ben.BitLocker recovery Information stored to AD DS: Configure what parts of BitLocker recovery information are stored in Azure AD. A következő lehetőségek közül választhat:Choose from:
      • A helyreállítási jelszavak és a kulcscsomagok biztonsági mentéseBackup recovery passwords and key packages
      • Csak a helyreállítási jelszavak biztonsági mentéseBackup recovery passwords only
    • Helyreállítási adatok AD DS-be való mentése a BitLocker engedélyezése előtt: A beállítás kötelezővé tételével szabályozhatja, hogy a felhasználók ne tudják bekapcsolni a BitLockert addig, amíg nem sikerült menteni a BitLocker helyreállítási információit az Azure Active Directoryban.Store recovery information in AD DS before enabling BitLocker: Require this setting to stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure Active Directory. A Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók akkor is bekapcsolhatják a BitLockert, ha a helyreállítási információkat nem sikerült tárolni az Azure Active Directoryban.Not configured (default) allows users to turn on BitLocker, even if recovery information is not successfully stored in Azure Active Directory.
  • Rendszerindítás előtti helyreállítási üzenet és URL-cím: Ezzel a beállítással engedélyezheti, hogy a rendszerindítás előtti kulcshelyreállítási képernyőn a rendszer megjelenítsen egy üzenetet és egy URL-címet.Pre-boot recovery message and URL: Enable this setting to configure the message and URL that are displayed on the pre-boot key recovery screen. A Nincs konfigurálva (alapértelmezett) érték letiltja a funkciót.Not configured (default) disables this feature.
    • Rendszerindítás előtti helyreállítási üzenet: Itt adhatja meg, milyen rendszerindítás előtti helyreállítási üzenet jelenjen meg a felhasználók számára.Pre-boot recovery message: Configure how the pre-boot recovery message displays to users. A következő lehetőségek közül választhat:Choose from:
      • Az alapértelmezett helyreállítási üzenet és URL-cím használataUse default recovery message and URL
      • Üres helyreállítási üzenet és URL-cím használataUse empty recovery message and URL
      • Egyéni helyreállítási üzenetUse custom recovery message
      • Egyéni helyreállítási URLUse custom recovery URL

Rögzített adatmeghajtók BitLocker-beállításaiBitLocker fixed data-drive settings

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Beállítások:Settings:

  • Írási hozzáférés BitLockerrel nem védett rögzített adatmeghajtóhoz: Letiltás értékre állítva csak olvasási hozzáférést adhat a BitLocker által nem védett adatmeghajtókhoz.Write access to fixed data-drive not protected by BitLocker: Set to Block to give read-only access to data drives that aren't BitLocker-protected. Nincs konfigurálva (alapértelmezett) értékre állítva olvasási és írási hozzáférést ad a BitLocker által nem védett adatmeghajtókhoz.When Not configured (default), there is read and write access to data drives that aren't BitLocker-protected.
  • Rögzített meghajtó helyreállítása: Ennek a beállításnak az engedélyezésével vezérelheti, hogyan állíthatók helyre a BitLocker által védett rögzített meghajtók, ha nem állnak rendelkezésre az indításhoz szükséges információk.Fixed drive recovery: Enable this setting to control how BitLocker-protected fixed drives are recovered when the required start-up information isn't available. A Nincs konfigurálva (alapértelmezett) érték letiltja a funkciót.Not configured (default) disables this feature.
    • Adat-helyreállítási ügynök: Letilthatja az adat-helyreállítási ügynök használatát a BitLocker által védett rögzített meghajtók házirendszerkesztőjével.Data recovery agent: Block the use of data recovery agent with BitLocker-protected fixed drives Policy Editor. A Nincs konfigurálva (alapértelmezett) érték engedélyezi az adat-helyreállítási ügynök a BitLocker által védett rögzített meghajtókkal történő használatát.Not configured (default) enables using data recovery agents with BitLocker-protected fixed drives.
    • Helyreállítási jelszó felhasználói létrehozása: Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 48 jegyű helyreállítási jelszó létrehozását.User creation of recovery password: Configure whether users are allowed, required, or not allowed to generate a 48-digit recovery password.
    • Helyreállítási kulcs felhasználói létrehozása: Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 256 bites helyreállítási kulcs létrehozását.User creation of recovery key: Configure whether users are allowed, required, or not allowed to generate a 256-bit recovery key.
    • Helyreállítási beállítások a BitLocker konfigurációs varázslójában: Állítsa Letiltás értékre, ha nem szeretné, hogy a felhasználók lássák és módosíthassák a helyreállítási beállításokat.Recovery options in the BitLocker setup wizard: Set to Block so users can't see and change the recovery options. Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók láthatják és módosíthatják a helyreállítási beállításokat a BitLocker bekapcsolásakor.When set to Not configured (default), users can see and change the recovery options when they turn on BitLocker.
    • A BitLocker helyreállítási adatainak mentése az AD DS-be: Ezzel a beállítással engedélyezheti, hogy a BitLocker helyreállítási információit az Azure Active Directoryban (AAD) tárolja a rendszer.Save BitLocker recovery information to AD DS: Enable to store the BitLocker recovery information in Azure Active Directory (AAD). Nincs konfigurálva (alapértelmezett) értékre állítva a rendszer nem tárolja a helyreállítási információkat az AAD-ben.When Not configured (default), the recovery information isn't stored in AAD.
    • AD DS-ben tárolt BitLocker helyreállítási adatok: Ezzel a beállítással adható meg, hogy a BitLocker helyreállítási információi mely részét tárolja a rendszer az Azure Active Directoryban.BitLocker recovery Information to AD DS: Configure what parts of BitLocker recovery information are stored in Azure Active Directory. A következő lehetőségek közül választhat:Choose from:
      • A helyreállítási jelszavak és a kulcscsomagok biztonsági mentéseBackup recovery passwords and key packages
      • Csak a helyreállítási jelszavak biztonsági mentéseBackup recovery passwords only
    • Helyreállítási adatok AD DS-be való mentése a BitLocker engedélyezése előtt: A beállítás kötelezővé tételével szabályozhatja, hogy a felhasználók ne tudják bekapcsolni a BitLockert addig, amíg nem sikerült menteni a BitLocker helyreállítási információit az Azure Active Directoryban.Store recovery information in AD DS before enabling BitLocker: Require this setting to stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure Active Directory. A Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók akkor is bekapcsolhatják a BitLockert, ha a helyreállítási információkat nem sikerült tárolni az Azure Active Directoryban.Not configured (default) allows users to turn on BitLocker, even if recovery information is not successfully stored in Azure Active Directory.

Cserélhető adatmeghajtók BitLocker-beállításaiBitLocker removable data-drive settings

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Beállítások:Settings:

  • Írási hozzáférés BitLockerrel nem védett cserélhető adatmeghajtóhoz: Letiltás értékre állítva csak olvasási hozzáférést adhat a BitLocker által nem védett adatmeghajtókhoz.Write access to removable data-drive not protected by BitLocker: Set to Block to give read-only access to data drives that aren't BitLocker-protected. Nincs konfigurálva (alapértelmezett) értékre állítva olvasási és írási hozzáférést ad a BitLocker által nem védett adatmeghajtókhoz.When Not configured (default), there is read and write access to data drives that aren't BitLocker-protected.
    • Írási hozzáférés a más szervezetben konfigurált eszközökhöz: A Letiltás értékkel írási hozzáférést adhat a más szervezetekben konfigurált eszközökhöz.Write access to devices configured in another organization: Block allows write access to devices configured in another organization. A Nincs konfigurálva (alapértelmezett) érték letiltja az írási hozzáférést.Not configured (default) denies write access.

Windows Defender – biztonsági rés kiaknázása elleni védelemWindows Defender Exploit Guard

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • OtthoniHome
  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

A Windows Defender - biztonsági rés kiaknázása elleni védelem használatával az alkalmazottak által használt alkalmazásokat lehet kezelni, és csökkenthető vele az alkalmazások támadási felülete.Use Windows Defender Exploit Guard to manage and reduce the attack surface of apps used by your employees.

Támadási felület csökkentéseAttack Surface Reduction

  • A Windows helyi biztonsági szervezet alrendszeréből történő hitelesítő adatok lopásának megjelöléseFlag credential stealing from the Windows local security authority subsystem

    Kiküszöbölhetők azok az események és alkalmazások, amelyeket általában a biztonsági réseket kereső kártevő szoftverek használnak a számítógépek megfertőzése céljából.Help prevent actions and apps that are typically used by exploit-seeking malware to infect machines.

Veszélyes Office-makrók letiltására szolgáló szabályokRules to prevent Office Macro threats

Az alábbi műveletek elvégzését letilthatja Office-alkalmazások esetén:Block Office apps from taking the following actions:

  • Office-alkalmazások más folyamatokba való injektálása (nincs kivétel)Office apps injecting into other processes (no exceptions)
  • Végrehajtható tartalmat létrehozó Office-alkalmazások és -makrókOffice apps/macros creating executable content
  • Gyermekfolyamatokat elindító Office-alkalmazásokOffice apps launching child processes
  • Office-makró-kódból történő Win32-alapú importálásWin32 imports from Office macro code

Veszélyes szkriptek letiltására szolgáló szabályokRules to prevent script threats

Az alábbiak letiltásával a veszélyes szkriptek ellen védekezhet:Block the following to help prevent against script threats:

  • Js-, VBS-, PS-fájlok és makrók rejtjelezett kódjaObfuscated js/vbs/ps/macro code
  • Internetről letöltött .js vagy .vbs fájlok végrehajtása (nincs kivétel)js/vbs executing payload downloaded from Internet (no exceptions)
  • Folyamatlétrehozás a PSExec- és WMI-parancsokbólProcess creation from PSExec and WMI commands
  • Nem megbízható és aláíratlan, USB-ről futó folyamatokUntrusted and unsigned processes that run from USB
  • Az elterjedtségre, korra és megbízható listákra vonatkozó kritériumoknak nem megfelelő végrehajtható fájlokExecutables that don’t meet a prevalence, age, or trusted list criteria

E-mail-fenyegetések megakadályozását szolgáló szabályokRules to prevent email threats

Az alábbiak letiltásával megakadályozhatja az e-mail-fenyegetéseket:Block the following to help prevent email threats:

  • Webes levelezés vagy az asztali levelezőprogramok e-mailjeiből eltávolított végrehajtható tartalom (például .exe, .dll, .ps, .js, és .vbs fájlok) futtatása (nincs kivétel)Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)

Zsarolóprogramok elleni szabályokRules to protect against Ransomware

  • Zsarolóprogramok elleni speciális védelemAdvanced ransomware protection

Támadási felület csökkentése – kivételekAttack Surface Reduction exceptions

  • Fájlok és mappák kizárása a támadási felület csökkentésére szolgáló szabályok hatálya alól: Helyek listájának importálása és hozzáadása a konfigurált szabályok alóli kizárásra.Files and folder to exclude from attack surface reduction rules: Import/add a list of locations to exclude from the configured rules.

Mappahozzáférés felügyeleteControlled folder access

Rosszindulatú alkalmazások és fenyegetések, például zsarolóprogramok ellen védheti értékes adatait.Help protect valuable data from malicious apps and threats, such as ransomware.

  • Mappavédelem: A fájlok és mappák rosszindulatú alkalmazások által végrehajtott jogosulatlan módosításainak megakadályozása.Folder protection: Protect files and folders from unwanted changes by malicious apps. Védett mappákhoz hozzáférő alkalmazások listáját importálhatja, vagy manuálisan is hozzáadhatja.You can import a List of apps that have access to protected folders or add them manually. További védendő mappák listáját is hozzáadhatja feltöltéssel, vagy manuálisan is hozzáadhatja őket.You can also add a List of additional folders that need to be protected with an upload or adding them manually.

HálózatszűrésNetwork filtering

Bármely alkalmazásból letilthatja az alacsony megbízhatóságú IP-címekre vagy tartományokba irányuló kimenő kapcsolatokat.Block outbound connections from any app to low reputation IP/domains.

Biztonsági rés kiaknázása elleni védelemExploit protection

A biztonsági rés kiaknázása elleni védelem engedélyezéséhez hozzon létre egy XML-fájlt, amely a rendszer és az alkalmazások kockázatcsökkentésének kívánt beállításait tartalmazza.To enable exploit protection, create an XML file that includes the system and application mitigation settings you want. Két lehetőség érhető el:There are two methods:

  1. PowerShell: Egy vagy több Get-ProcessMitigation, Set-ProcessMitigation és ConvertTo-ProcessMitigationPolicy PowerShell-parancsmagot használhat.PowerShell: Use one or more of the Get-ProcessMitigation, Set-ProcessMitigation, and ConvertTo-ProcessMitigationPolicy PowerShell cmdlets. A parancsmagokkal konfigurálhatja a kockázatcsökkentési beállításokat, és exportálhatja ezek XML-reprezentációját.The cmdlets configure mitigation settings, and export an XML representation of them.

  2. A Windows Defender Security Center felhasználói felülete: A Windows Defender Security Centerben kattintson az Alkalmazás- és böngészőszabályozásra, majd a megjelenő képernyő alján keresse meg az Biztonsági rés kiaknázása elleni védelem elemet.Windows Defender Security Center UI: In the Windows Defender Security Center, click on App & browser control and then scroll to the bottom of the resulting screen to find Exploit Protection. Először a Rendszerbeállítások és a Programbeállítások lap használatával konfigurálja a kockázatcsökkentési beállításokat.First, use the System settings and Program settings tabs to configure mitigation settings. Ha végzett, a képernyő alján keresse meg az Exportálási beállítások hivatkozást, amellyel exportálhatja ezek XML-reprezentációját.Then, find the Export settings link at the bottom of the screen to export an XML representation of them.

Letilthatja, hogy a felhasználók a Biztonsági rés kiaknázása elleni védelem felületét módosítsák, ha feltölt egy olyan XML-fájlt, amely lehetővé teszi a memória, a vezérlésfolyam és a szabályzatkorlátozások konfigurálását.Block User editing of the exploit protection interface by uploading an XML file that allows you to configure memory, control flow, and policy restrictions. Az XML-fájlban található beállításokkal megvédheti az alkalmazást a biztonsági rések ellen.The settings in the XML file can be used to block an application from exploits. A Nincs konfigurálva (alapértelmezett) érték nem nyújt egyéni konfigurációt.Not configured (default) doesn't push out a custom configuration.

Windows Defender AlkalmazásvezérlésWindows Defender Application Control

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

Mobileszköz-felügyelet (MDM):Mobile Device Management (MDM):

  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

Csoportházirend-kezelés:Group policy management:

  • VállalatiEnterprise

Az Alkalmazás-ellenőrző kódintegritási szabályzatok használatával további alkalmazásokat is kiválaszthat, amelyeket a Windows Defender Alkalmazásvezérlés ellenőriz, vagy biztonságosan futtathatónak sorolja be.Use Application control code integrity policies to choose additional apps that are audited, or are trusted to run by Windows Defender Application Control. A Windows-összetevők és a Windows Áruházból származó alkalmazások automatikusan biztonságosan futtathatóként lesznek besorolva.Windows components and all apps from the Windows store are automatically trusted to run.

Naplózási módban az alkalmazások nincsenek letiltva.Applications aren't blocked when running in audit only mode. A naplózási mód minden eseményt egy ügyfélnaplóban rögzít.Audit only mode logs all events in local client logs.

Ha az Alkalmazásvezérlést bekapcsolták, utána csak úgy lehet letiltani, ha a módot Kényszerítésről Naplózási módra változtatja.Once enabled, Application Control can only be disabled by changing the mode from Enforce to Audit only. Ha a módot Kényszerítésről Nincs konfigurálva értékre változtatja, akkor az Alkalmazásvezérlés a hozzárendelt eszközökön továbbra is kényszerítve lesz.Changing the mode from Enforce to Not Configured results in Application Control continuing to be enforced on assigned devices.

Windows Defender Credential GuardWindows Defender Credential Guard

A következő Windows 10- kiadásokon támogatott:Supported on the following Windows 10 editions:

  • VállalatiEnterprise

A Windows Defender Credential Guard a hitelesítő adatok ellopása ellen nyújt védelmet.Windows Defender Credential Guard protects against credential theft attacks. Úgy különíti el a titkos kulcsokat, hogy csak a jogosult rendszerszoftverek férjenek hozzájuk.It isolates secrets so that only privileged system software can access them.

A Credential Guard beállításai:The Credential Guard settings include:

  • Letiltás: Távolról kikapcsolja a Credential Guardot, ha azt korábban bekapcsolta az Engedélyezve UEFI-zárolás nélkül funkcióval.Disable: Turns off Credential Guard remotely, if it was previously turned on with the Enabled without UEFI lock option.

  • Engedélyezve UEFI-zárolás nélkül: A Credential Guardot nem lehet letiltani egy távoli beállításkulccsal vagy egy csoportházirenddel.Enable with UEFI lock: Credential Guard can't be disabled remotely by using a registry key or group policy.

    Megjegyzés

    Ha ezt a beállítást használja, majd később le szeretné tiltani a Credential Guardot, a csoportházirendet letiltott állapotra kell állítania,If you use this setting, and then later want to disable Credential Guard, you must set the Group Policy to Disabled. majd törölnie kell az UEFI-konfigurációs adatokat minden számítógépről.And, physically clear the UEFI configuration information from each computer. Amíg megvannak a UEFI-konfigurációk, a Credential Guard engedélyezve marad.As long as the UEFI configuration persists, Credential Guard is enabled.

  • Engedélyezve UEFI-zárolás nélkül: A Credential Guard távolról letiltható egy csoportházirenddel.Enable without UEFI lock: Allows Credential Guard to be disabled remotely by using Group Policy. Azokon az eszközökön, amelyek ezt a beállítást használják, a Windows 10 1511-es vagy újabb verziójának kell futnia.The devices that use this setting must be running Windows 10 version 1511 and newer.

Ha engedélyezi a Credential Guardot, azzal az alábbi kötelező funkciókat is engedélyezi:When you enable Credential Guard, the following required features are also enabled:

  • Virtualizálás-alapú biztonság (VBS): A következő újraindítás során lép életbe.Virtualization-based Security (VBS): Turns on during the next reboot. A virtualizálás-alapú biztonság a Windows hipervizorral nyújt támogatást biztonsági szolgáltatásokhoz.Virtualization-based security uses the Windows Hypervisor to provide support for security services.
  • Biztonságos rendszerindítás közvetlen memóriaeléréssel: Bekapcsolja a VBS-t a biztonságos rendszerindítás és a közvetlen memóriaelérés (DMA) védelmi funkcióival.Secure Boot with Directory Memory Access: Turns on VBS with Secure Boot and direct memory access (DMA) protections. A DMA-védelemhez hardveres támogatás szükséges, és csak a megfelelően konfigurált eszközökön alkalmazható.DMA protections require hardware support, and are only enabled on correctly configured devices.

Windows Defender biztonsági központWindows Defender Security Center

A következő Windows 10-kiadásokon támogatott:Supported on the following Windows 10 editions:

  • OtthoniHome
  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation
  • MobilMobile
  • Mobile EnterpriseMobile Enterprise

A Windows Defender biztonsági központ az egyes funkcióktól elkülönített alkalmazásként működik.Windows Defender Security Center operates as a separate app or process from each of the individual features. Az értesítéseket a Műveletközponton keresztül jeleníti meg.It displays notifications through the Action Center. Olyan gyűjtőhelyként funkcionál, ahol megtekinthetők az állapotok, és ahol minden funkció esetében elvégezhetők bizonyos beállítások.It acts as a collector or single place to see the status and perform some configuration for each of the features. További információt a Windows Defender dokumentációjában talál.Find out more in the Windows Defender docs.

A Windows Defender biztonsági központ alkalmazás és az értesítésekWindows Defender Security Center app and notifications

Letilthatja a felhasználói hozzáférést a Windows Defender biztonsági központ alkalmazás különböző területeihez.Block end-user access to the various areas of the Windows Defender Security Center app. Egy szakasz elrejtése a kapcsolódó értesítéseket is letiltja.Hiding a section also blocks related notifications.

  • Vírusok és veszélyforrások elleni védelemVirus and threat protection
  • Eszközteljesítmény és -állapotDevice performance and health
  • Tűzfal és hálózatvédelemFirewall and network protection
  • Alkalmazás- és böngészővezérlésApp and browser control
  • Családi beállításokFamily options
  • Az alkalmazás megjelenített területeihez kapcsolódó értesítések: Annak kiválasztása, hogy mely értesítések jelenjenek meg a végfelhasználók számára.Notifications from the displayed areas of app: Choose which notifications to display to end users. A nem kritikus értesítések közé tartoznak a Windows Defender víruskereső összefoglalói, például a vizsgálatok befejezését jelző értesítések.Non-critical notifications include summaries of Windows Defender Antivirus activity, including notifications when scans have completed. Minden más értesítés kritikusnak minősül.All other notifications are considered critical.

Az informatikai szolgálat kapcsolattartási adataiIT contact Information

Adja meg az informatikai szolgálat azon elérhetőségeit, amelyek megjelennek majd a Windows Defender biztonsági központ alkalmazásban és az alkalmazásértesítésekben.Provide IT contact information to appear in the Windows Defender Security Center app and the app notifications. Az alábbi lehetőségek közül választhat: Az alkalmazásban és az értesítésekben is jelenjen meg, Csak az alkalmazásban jelenjen meg, Csak az értesítésekben jelenjen meg és Ne jelenjen meg.You can choose to Display in app and in notifications, Display only in app, Display only in notifications, or Don't display. Adja meg az IT-szervezet nevét, és az alábbi kapcsolatfelvételi lehetőségek közül legalább egyet:Enter the IT organization name, and at least one of the following contact options:

  • IT-részleg telefonszáma vagy Skype-elérhetőségeIT department phone number or Skype ID
  • IT-részleg e-mail címeIT department email address
  • Informatikai támogatási webhely URL-címeIT support website URL

Helyi eszközbiztonsági beállításokLocal device security options

A következő Windows 10-kiadásokon támogatott:Supported on the following Windows 10 editions:

  • OtthoniHome
  • ProfessionalProfessional
  • MunkahelyiBusiness
  • VállalatiEnterprise
  • OktatásEducation

Ezekkel a beállításokkal konfigurálhatja a Windows 10-eszközök helyi biztonsági beállításait.Use these options to configure the local security settings on Windows 10 devices.

FiókokAccounts

  • Új Microsoft-fiókok hozzáadása: A Letiltás lehetőséggel megakadályozhatja, hogy a felhasználók új Microsoft-fiókokat adjanak hozzá az eszközhöz.Add new Microsoft accounts: Set to Block to prevent users from adding new Microsoft accounts to the device. Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók használhatnak Microsoft-fiókokat az eszközön.When set to Not configured (default), users can use Microsoft accounts on the device.
  • Távoli bejelentkezés jelszó nélkül: Az Engedélyezés beállítással az üres jelszóval rendelkező helyi fiókok bejelentkezhetnek az eszköz billentyűzetével.Remote log on without password: Enable allows local accounts with blank passwords to sign in using the device's keyboard. A Nincs konfigurálva (alapértelmezett) értékkel az üres jelszóval rendelkező helyi fiókok nem csak a fizikai eszközön jelentkezhetnek be.Not configured (default) allows local accounts with blank passwords to sign in from locations other than the physical device.

FelügyeletAdmin

  • Helyi rendszergazdai fiók: Engedélyezve értékre állítva engedélyezheti a helyi rendszergazdai fiókot.Local admin account: Set to Enabled to allow the local administrator account. A Nincs konfigurálva (alapértelmezett) értékkel letilthatja a helyi rendszergazdai fiókot.Set to Not configured (default) to disable the local administrator account.
  • Rendszergazdai fiók átnevezése: Adjon meg egy másik fióknevet, amelyet társíthat a rendszergazdai fiók biztonsági azonosítójához.Rename admin account: Define a different account name to be associated with the security identifier (SID) for the Administrator account.

VendégGuest

  • Vendégfiók: Engedélyezve értékre állítva engedélyezheti a helyi vendégfiókot.Guest account: Set to Enabled to allow the local guest account. A Nincs konfigurálva (alapértelmezett) értékkel letilthatja a helyi vendégfiókot.Set to Not configured (default) to disable the local guest account.
  • Vendégfiók átnevezése: Adjon meg egy másik fióknevet, amelyet társíthat a vendégfiók biztonsági azonosítójához.Rename guest account: Define a different account name to be associated with the security identifier (SID) for the Guest account.

EszközökDevices

  • Eszköz dokkolásának megszüntetése bejelentkezés nélkül: Letiltás értékre állítva a felhasználók a dokkolt hordozható eszközök fizikai kiadógombjával szüntethetik meg biztonságosan az eszköz dokkolását.Undock device without logon: Set to Block so users can press a docked portable device's physical eject button to safely undock the device. Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználóknak be kell jelentkezniük az eszközbe, és engedélyt kell kapniuk az eszköz dokkolásának megszüntetéséhez.Not configured (default) requires the user to sign in to the device, and receive permission to undock the device.
  • Nyomtató-illesztőprogramok telepítése a megosztott nyomtatók számára: Engedélyezve értékre állítva bármely felhasználó telepítheti a megosztott nyomtatókhoz való csatlakozáskor a nyomtató-illesztőprogramokat.Install printer drivers for shared printers: When Enabled, any user can install a printer driver as part of connecting to a shared printer. Nincs konfigurálva (alapértelmezett) értékre állítva csak a rendszergazdák telepíthetik a megosztott nyomtatókhoz való csatlakozáskor a nyomtató-illesztőprogramok telepítését.When Not configured (default), only Administrators can install a printer driver as part of connecting to a shared printer.
  • CD-ROM-hozzáférés korlátozása a helyi aktív felhasználókra: Ha a beállítás engedélyezve van, csak az interaktív módon bejelentkezett felhasználók használhatják a CD-ROM-okat.Restrict CD-ROM access to local active user: When Enabled, only the interactively logged-on user can use the CD-ROM media. Ha a házirend engedélyezve van, és nincs interaktív módon bejelentkezett felhasználó, a CD-ROM-hoz a hálózaton keresztül lehet hozzáférni.If this policy is enabled, and no one is logged on interactively, then the CD-ROM is accessed over the network. Nincs konfigurálva (alapértelmezett) értékre állítva bárki hozzáférhet a CD-ROM-hoz.When Not configured (default), anyone has access to the CD-ROM.
  • Cserélhető adathordozó formázása és kiadása: Megadhatja, ki formázhat és adhat ki cserélhető NTFS-adathordozókat:Format and eject removable media: Define who is allowed to format and eject removable NTFS media:
    • Nincs konfigurálvaNot configured
    • RendszergazdákAdministrators
    • Rendszergazdák és kiemelt felhasználókAdministrators and Power Users
    • Rendszergazdák és interaktív felhasználókAdministrators and Interactive Users

Interaktív bejelentkezésInteractive Logon

  • Ennyi perc inaktivitás a zárolási képernyőn a képernyővédő aktiválása előtt: Megadhatja az interaktív asztal bejelentkezési képernyőjén töltött inaktív percek maximum számát, mielőtt elindul a képernyővédő.Minutes of lock screen inactivity until screen saver activates: Enter the maximum minutes of inactivity on the interactive desktop’s login screen until the screen saver runs.

  • CTRL+ALT+DEL billentyűkombináció a bejelentkezéshez: Engedélyezés értékre állítva nem kötelező a felhasználók számára a CTRL+ALT+DEL billentyűkombináció lenyomása.Require CTRL+ALT+DEL to log on: Set to Enable so pressing CTRL+ALT+DEL isn't required for users to sign in. Nincs konfigurálva (alapértelmezett) értékre állítva a felhasználók csak a CTRL+ALT+DEL billentyűkombináció lenyomásával jelentkezhetnek be a Windowsba.Set to Not configured (default) to require users to press CTRL+ALT+DEL before logging on to Windows.

  • Viselkedés intelligens kártya eltávolításakor: Meghatározza, hogy mi történik, ha egy bejelentkezett felhasználó intelligens kártyáját eltávolítják az intelligenskártya-olvasóból.Smart card removal behavior: Determines what happens when the smart card for a logged-on user is removed from the smart card reader. A választható lehetőségek:Your options:

    • Munkaállomás zárolása: Az intelligens kártya eltávolítása zárolja a munkaállomást.Lock Workstation: The workstation is locked when the smart card is removed. Ez a beállítás lehetővé teszi a felhasználóknak, hogy elhagyják a helyiséget, magukkal vigyék az intelligens kártyájukat, és továbbra is fenntartsák védett munkamenetüket.This option allows users to leave the area, take their smart card with them, and still maintain a protected session.

    • Kijelentkezés kényszerítése: Az intelligens kártya eltávolítása automatikusan kijelentkezteti a felhasználót.Force Logoff: The user is automatically logged off when the smart card is removed.

    • Munkamenet szétkapcsolása távoli asztali szolgáltatás esetén: Az intelligens kártya eltávolítása a felhasználó kijelentkeztetése nélkül kapcsolja szét a munkamenetet.Disconnect if a Remote Desktop Services session: Removal of the smart card disconnects the session without logging off the user. Ez a beállítás lehetővé teszi, hogy a felhasználó az intelligens kártya újbóli beillesztésével később, vagy más intelligenskártya-olvasóval felszerelt gépnél újbóli bejelentkezés nélkül folytathassa a munkamenetet.This option allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to sign in again. Helyi munkamenet esetén ez a szabályzat pontosan úgy működik, mint a Munkaállomás zárolása.If the session is local, this policy functions identically to Lock Workstation.

      A LocalPoliciesSecurity-beállítások című témakörben további információt találhat.LocalPoliciesSecurity options provides more details.

MegjelenítésDisplay

  • Felhasználói adatok a zárolási képernyőn: A lezárt munkamenetek során megjelenített felhasználói adatokat konfigurálja.User information on lock screen: Configure the user information that is displayed when the session is locked. Ha nincs konfigurálva, a felhasználó megjelenített neve, a tartomány és a felhasználónév látható.If not configured, user display name, domain, and username are shown.
    • Nincs konfigurálvaNot configured
    • Felhasználó megjelenített neve, tartomány- és felhasználónévUser display name, domain, and user name
    • Csak a felhasználó megjelenített neveUser display name only
    • Ne jelenjenek meg a felhasználói adatokDo not display user information
  • Utolsó bejelentkezett felhasználó elrejtése: Az Engedélyezés értékkel elrejtheti a felhasználónevet.Hide last signed-in user: Enable hides the username. A Nincs konfigurálva (alapértelmezett) értékkel megjelenítheti a felhasználónevet.Not configured (default) shows the username.
  • Felhasználónév elrejtése a bejelentkezéskor: Az Engedélyezés értékkel elrejtheti a felhasználónevet.Hide username at sign-in: Enable hides the username. A Nincs konfigurálva (alapértelmezett) értékkel megjelenítheti a felhasználónevet.Not configured (default) shows the username.
  • Bejelentkezési üzenet címe: A bejelentkező felhasználók számára megjelenő üzenet címe.Logon message title: Set the message title for users signing in.
  • Bejelentkezési üzenet szövege: A bejelentkező felhasználók számára megjelenő üzenet szövege.Logon message text: Set the message text for users signing in.

Hálózati hozzáférés és biztonságNetwork access and security

  • Névtelen hozzáférés nevesített csövekhez és megosztásokhoz: Nem konfigurált (alapértelmezett) módban korlátozza a névtelen hozzáférést a megosztási és nevesített csövekre vonatkozó beállításokhoz.Anonymous access to Named Pipes and Shares: Not configured (default) restricts anonymous access to share and Named Pipe settings. A névtelenül megadható beállításokra vonatkozik.Applies to the settings that can be accessed anonymously.
  • SAM-fiókok névtelen számbavétele: Engedélyezi a névtelen felhasználók számára a SAM-fiókok számbavételét.Anonymous enumeration of SAM accounts: Allow anonymous users to enumerate the SAM accounts. A Windows engedélyezi a névtelen felhasználók számára a tartományfiókok és hálózati megosztások enumerálását.Windows allows anonymous users to enumerate the names of domain accounts and network shares.
  • SAM-fiókok és -megosztások névtelen számbavétele: Nem konfigurált (alapértelmezett) állapot esetén a névtelen felhasználók számba vehetik a tartományi fiókok és hálózati megosztások neveit.Anonymous enumeration of SAM accounts and shares: Not configured (default) means anonymous users can enumerate the names of domain accounts and network shares. A SAM-fiókok és -megosztások névtelen számbavételének megakadályozásához állítsa Letilt értékre.To prevent anonymous enumeration of SAM accounts and shares, set to Block.
  • A LAN Manager üzenetkivonatának tárolása jelszómódosításkor: Amikor legközelebb módosítja a jelszót, Engedélyezze a LAN Manager (LM) számára az új jelszó üzenetkivonatának tárolását.LAN Manager hash value stored on password change: At the next password change, choose to Allow the LAN Manager (LM) to store the hash value for the new password. Nincs konfigurálva (alapértelmezett) érték esetén az üzenetkivonat nem tárolódik.When set to Not configured (default), the hash value isn't stored.
  • PKU2U hitelesítési kérelmek: Tiltsa le az online azonosító adatok használatához az eszközre érkező PKU2U hitelesítési kérelmeket.PKU2U authentication requests: Block PKU2U authentication requests to the device to use online identities. Nem konfigurált (alapértelmezett) érték esetén ezek a kérelmek engedélyezve vannak.Not configured (default) allows these requests.
  • A SAM-re érkező távoli RPC-kapcsolatok korlátozása: Engedélyezze az alapértelmezett Security Descriptor Definition Language-karakterláncnak, hogy megtagadhassa a felhasználók és csoportok SAM felé intézett távoli hívásait.Restrict remote RPC connections to SAM: Allow the default Security Descriptor Definition Language string to deny users and groups to make remote calls to the SAM. Nem konfigurált (alapértelmezett) érték esetén a Security Descriptor Definition Language-karakterlánc engedélyezi a felhasználók és csoportok SAM felé intézett távoli hívásait.Not configured (default) the default Security Descriptor Definition Language string to allow users and groups to make remote calls to the SAM.
    • Biztonsági leíróSecurity descriptor

Helyreállítási konzol és leállításRecovery console and shutdown

  • A virtuális memória lapozófájljának törlése leállításkor: Engedélyezés értékre állítva törli a virtuális memória lapozófájlját az eszköz leállításakor.Clear virtual memory pagefile when shutting down: Set to Enable to clear the virtual memory pagefile when the device is powered down. A Nincs konfigurálva érték nem törli a virtuális memóriát.Not configured doesn't clear the virtual memory.
  • Leállítás bejelentkezés nélkül: A Letiltás érték elrejti a Leállítás lehetőséget a Windows bejelentkezési képernyőjén.Shut down without log on: Block hides the shutdown option on the Windows logon screen. A felhasználóknak a leállítás előtt be kell jelentkezniük az eszközbe.Users must sign in to the device, and then shut down. Nincs konfigurálva (alapértelmezett) értékkel a felhasználók leállíthatják az eszközt a Windows bejelentkezési képernyőjén.Not configured (default) allows users to shut down the device from the Windows logon screen.

Felhasználói fiókok felügyeleteUser account control

  • UIA-integritás biztonságos hely nélkül: Engedélyezés értékre állítva a fájlrendszer biztonságos helyein található alkalmazások csak UIAccess integritási szinttel futtathatók.UIA integrity without secure location: When set to Enable, apps in a secure location in the file system run only with UIAccess integrity. Nincs konfigurálva (alapértelmezett) értékkel az alkalmazások akkor is futtathatók UIAccess integritási szinttel, ha a fájlrendszer nem biztonságos helyein találhatók.Not configured (default) enables apps to run with UIAccess integrity, even if the apps aren't in a secure location in the file system.
  • Fájl- és beállításjegyzékbeli írási hibák virtualizálása felhasználónkénti helyekre: Letiltás értékre állítva az alkalmazás írási hibái a futási időben meghatározott beállításjegyzékbeli és fájlrendszerbeli felhasználói helyekre lesznek átirányítva.Virtualize file and registry write failures to per-user locations: When set to Block, application write failures are redirected at run time to defined user locations for the file system and registry. Nincs konfigurálva (alapértelmezett) értékkel a védett helyre adatokat író alkalmazások hibába ütköznek.When set to Not configured (default), applications that write data to protected locations fail.
  • Csak az aláírt és érvényesített végrehajtható fájlok jogosultságszintjének emelése: Engedélyezve értékkel kényszerítheti a PKI-tanúsítványlánc érvényesítését egy végrehajtható fájlhoz, mielőtt az futhatna.Only elevate executable files that are signed and validated: Set to Enabled to enforce the PKI certification path validation for an executable file before it can run. Nincs konfigurálva (alapértelmezett) értékkel nem kényszeríti a PKI-tanúsítványlánc érvényesítését egy végrehajtható fájlhoz, mielőtt az futhatna.Set to Not configured (default) to not enforce PKI certification path validation before an executable file can run.

UIA jogosultságszint-emelési kérés viselkedésének beállításaiUIA elevation prompt behavior settings

  • Jogosultságszint-emelési kérés rendszergazdák számára: Meghatározhatja a jogosultságszint-emelési kérés működését rendszergazdák esetében, rendszergazdai engedélyezéses módban:Elevation prompt for admins: Define the behavior of the elevation prompt for admins in Admin Approval Mode:
    • Jogosultságszint-emelés kérés nélkülElevate without prompting
    • Hitelesítő adatok bekérése a biztonságos asztalonPrompt for credentials on the secure desktop
    • Beleegyezés kérése a biztonságos asztalonPrompt for consent on the secure desktop
    • Hitelesítő adatok bekérésePrompt for credentials
    • Beleegyezés kérésePrompt for consent
    • Nincs konfigurálva: Beleegyezés kérése nem Windowsos bináris fájlokhozNot configured: Prompt for consent for non-Windows binaries
  • Jogosultságszint-emelési kérés általános jogú felhasználók számára: Meghatározhatja a jogosultságszint-emelési kérés működését általános jogú felhasználók esetében:Elevation prompt for standard users: Define the behavior of the elevation prompt for standard users:
    • Jogosultságszint-emelési kérések automatikus megtagadásaAutomatically deny elevation requests
    • Hitelesítő adatok bekérése a biztonságos asztalonPrompt for credentials on the secure desktop
    • Nincs konfigurálva: Hitelesítő adatok bekéréseNot configured: Prompt for credentials
  • Jogosultságszint-emelési kérések átirányítása a felhasználó interaktív asztalára: Engedélyezheti minden jogosultságszint-emelési kéréshez, hogy az interaktív felhasználó asztalára legyenek irányítva a biztonságos asztal helyett.Route elevation prompts to user’s interactive desktop: Enable so all elevation requests go to the interactive user's desktop, not the secure desktop. A rendszer a rendszergazdákra és az általános jogú felhasználókra vonatkozó kérések viselkedését szabályzó házirend-beállításokat alkalmazza.Any prompt behavior policy settings for administrators and standard users are used. A Nincs konfigurálva (alapértelmezett) értékre állítva minden jogosultságszint-emelési kérés a biztonságos asztalra lesz irányítva a rendszergazdákra és szabványos felhasználókra vonatkozó, a kérések viselkedését szabályzó házirend-beállításoktól függetlenül.Not configured (default) forces all elevation requests go to the secure desktop, regardless of any prompt behavior policy settings for administrators and standard users.
  • Jogosultságszint-emelési kérések alkalmazástelepítéshez: Letiltás értékre állítva a rendszer nem észleli az alkalmazástelepítési csomagokat, és nem kéri azok jogosultságszint-emelését.Elevated prompt for app installations: When set to Block, application installation packages aren't detected or prompted for elevation. A Nincs konfigurálva (alapértelmezett) értékre állítva a rendszer rendszergazdai felhasználónevet és jelszót kér a felhasználótól, amikor egy alkalmazástelepítési csomag emelt szintű jogosultságot igényel.When set to Not configured (default), the user is prompted for an administrative user name and password when an application installation package requires elevated privileges.
  • UIA jogosultságszint-emelési kérés biztonságos asztal nélkül: Engedélyezés értékre állítva az alkalmazások kérhetik a UIAccess jogosultság emelését a biztonsági asztal használata nélkül.UIA elevation prompt without secure desktop: Enable to allow UIAccess apps to prompt for elevation, without using the secure desktop. A Nincs konfigurálva (alapértelmezett) értékre állítva a jogosultságszint-emelési kérések egy biztonsági asztalt használnak.When Not configured (default), the elevation prompts use a secure desktop.

A rendszergazdai engedélyezéses mód beállításaiAdmin Approval Mode settings

  • Rendszergazdai engedélyezéses mód a beépített rendszergazdához: Engedélyezett értékre állítva a beépített rendszergazdai fiók használhatja a rendszergazdai engedélyezéses módot.Admin approval Mode for Built-in Administrator: Enabled allows the built-in Administrator account to use Admin Approval Mode. A jogosultságszint-emelést igénylő műveletek felhasználói jóváhagyást kérnek.Any operation that requires elevation of privilege prompts the user to approve the operation. A Nincs konfigurálva (alapértelmezett) érték minden alkalmazást teljes rendszergazdai jogosultságokkal futtat.Not configured (default) runs all apps with full admin privileges.
  • Minden rendszergazda futtatása rendszergazdai engedélyezéses módban: Letiltás értékre állítva letilthatja a rendszergazdai engedélyezéses módot és az összes kapcsolódó UAC-házirendbeállítást.Run all admins in Admin Approval Mode: Set to Block to disable Admin Approval Mode and all related UAC policy settings. A Nincs konfigurálva (alapértelmezett) érték engedélyezi a rendszergazdai engedélyezéses módot.Not configured (default) enables Admin Approval Mode.

Microsoft hálózati ügyfélMicrosoft Network Client

  • Kommunikáció digitális aláírása (ha a kiszolgáló egyetért): Meghatározza, hogy az SMB-ügyfél SMB-csomagok aláírását egyezteti-e.Digitally sign communications (if server agrees): Determines if the SMB client negotiates SMB packet signing. Ha ez a beállítás Nincs konfigurálva, vagy engedélyezve van (ez az alapértelmezés), a Microsoft hálózati ügyfél a kiszolgálótól a munkamenet beállításakor az SMB-csomagok aláírását kéri.When Not configured or enabled (default), the Microsoft network client asks the server to run SMB packet signing upon session setup. Ha a csomagaláírás engedélyezve van a kiszolgálón, a csomagaláírás egyeztetése megkezdődik.If packet signing is enabled on the server, packet signing is negotiated. Ha ez a szabályzat le van tiltva, az SMB-ügyfél soha nem egyezteti az SMB-csomagok aláírását.If set to Disable, the SMB client never negotiates SMB packet signing.
  • Titkosítatlan jelszó küldése külső SMB-kiszolgálóknak: Ha ez a beállítás engedélyezve van, a Server Message Block- (SMB-) átirányító egyszerű szöveges jelszavakat küldhet az olyan, nem Microsoftos SMB-kiszolgálóknak, amelyek nem támogatják a hitelesítés közbeni jelszótitkosítást.Send unencrypted password to third-party SMB servers: When set to Enable, the Server Message Block (SMB) redirector can send plaintext passwords to non-Microsoft SMB servers that don't support password encryption during authentication. A Nincs konfigurálva (alapértelmezett) értékkel a jelszavak titkosítva vannak.When Not configured (default), the passwords are encrypted.

Microsoft hálózati kiszolgálóMicrosoft Network Server

  • Kommunikáció digitális aláírása (ha az ügyfél egyetért): Meghatározza, hogy az SMB-kiszolgáló egyezteti-e az SMB-csomagok aláírását az ezt kérő ügyfelekkel.Digitally sign communications (if client agrees): Determines if the SMB server negotiates SMB packet signing with clients that request it. Engedélyezés értékre állítva a Microsoft hálózati kiszolgáló egyezteti az SMB-csomagok aláírását az ügyfél kérése szerint.When set to Enable, the Microsoft network server negotiates SMB packet signing as requested by the client. Ez azt jelenti, hogy ha a csomagaláírás engedélyezve van az ügyfélnél, a csomagaláírás egyeztetése megkezdődik.That is, if packet signing is enabled on the client, packet signing is negotiated. Ha ez a beállítás Nem konfigurált állapotú vagy le van tiltva (alapértelmezett), akkor az SMB-ügyfél soha nem egyezteti az SMB-csomagok aláírását.When Not configured or disabled (default), the SMB client never negotiates SMB packet signing.
  • Kommunikáció digitális aláírása (mindig): Meghatározza, hogy a csomagaláírás kötelező-e az SMB-kiszolgáló-összetevő számára.Digitally sign communications (always): Determines if packet signing is required by the SMB server component. Engedélyezés értékre állítva a Microsoft hálózati kiszolgáló nem kommunikál a Microsoft hálózati ügyféllel, hacsak az ügyfél bele nem egyezik az SMB-csomagok aláírásába.When set to Enable, the Microsoft network server doesn't communicate with a Microsoft network client unless that client agrees to SMB packet signing. Ha ez a beállítás Nincs konfigurálva vagy le van tiltva (alapértelmezett), akkor az SMB-csomagok aláírásának egyeztetése megkezdődik az ügyfél és a kiszolgáló között.When Not configured or disabled (default), SMB packet signing is negotiated between the client and server.

További lépésekNext steps

Ha a profilt csoportokhoz szeretné rendelni, az Eszközprofilok hozzárendelése című cikkben talál további információt.To assign this profile to groups, see How to assign device profiles.