Megosztás a következőn keresztül:


Végponthoz készült Microsoft Defender a Windows Serveren SAP-vel

Érintett szolgáltatás:

Ha a szervezete SAP-t használ, fontos megérteni a víruskereső és az EDR közötti kompatibilitást és támogatást a Végponthoz készült Microsoft Defender és az SAP-alkalmazásokban. Ez a cikk segít megérteni az SAP által az olyan végpontvédelmi biztonsági megoldásokhoz nyújtott támogatást, mint a Végponthoz készült Defender, és hogyan működnek együtt az SAP-alkalmazásokkal.

Ez a cikk azt ismerteti, hogyan használható a Végponthoz készült Microsoft Defender a Windows Serveren sap-alkalmazások, például a NetWeaver és az S4 Hana, valamint az SAP önálló motorjai, például a LiveCache mellett. Ebben a cikkben a végponthoz készült Defender víruskereső és EDR-képességeivel foglalkozunk. A Végponthoz készült Defender összes funkciójának áttekintését lásd: Végponthoz készült Microsoft Defender.

Ez a cikk nem fedi le az SAP-ügyfélszoftvereket, például az SAPGUI-t vagy Microsoft Defender víruskeresőt Windows-ügyféleszközökön.

Nagyvállalati biztonság és az SAP Alap csapata

A nagyvállalati biztonság egy speciális szerepkör, és az ebben a cikkben leírt tevékenységeket a vállalati biztonsági csapat és az SAP Basis csapata közötti közös tevékenységként kell megtervezni. A vállalati biztonsági csapatnak össze kell hangolnia az SAP Basis csapatával, közösen kell megterveznie a Végponthoz készült Defender konfigurációját, és elemeznie kell a kizárásokat.

A Végponthoz készült Defender áttekintése

A Végponthoz készült Defender a Microsoft Defender XDR összetevője, és integrálható az SIEM/SOAR megoldással.

Mielőtt elkezdené megtervezni vagy üzembe helyezni a Végponthoz készült Defendert a Windows Serveren az SAP használatával, szánjon egy kis időt a Végponthoz készült Defender áttekintésére. Az alábbi videó áttekintést nyújt:

A Végponthoz készült Defenderről és a Microsoft biztonsági ajánlatairól a következő forrásanyagokban talál részletesebb információt:

A Végponthoz készült Defender olyan képességeket tartalmaz, amelyek túlmutatnak a jelen cikk hatókörén. Ebben a cikkben két fő területre összpontosítunk:

  • Következő generációs védelem (beleértve a vírusvédelmet is). A következő generációs védelem olyan víruskereső termék, mint más víruskereső megoldások Windows-környezetekhez.
  • Végpontészlelés és -válasz (EDR). Az EDR-képességek észlelik a gyanús tevékenységeket és a rendszerhívásokat, és további védelmi réteget biztosítanak a vírusvédelem megkerülésével szemben.

A Microsoft és más biztonsági szoftvergyártók nyomon követik a fenyegetéseket, és trendadatokat nyújtanak. További információ: Kibertámadások, vírusok és kártevők – Microsoft biztonsági intelligencia.

Megjegyzés:

A Linuxon futó SAP Microsoft Defender kapcsolatos információkért lásd: Üzembehelyezési útmutató az SAP-hoz készült Linux Végponthoz készült Microsoft Defender esetén. A Végponthoz készült Defender Linuxon jelentősen eltér a Windows verziójától.

SAP támogatási nyilatkozat a Végponthoz készült Defenderről és más biztonsági megoldásokról

Az SAP alapvető dokumentációt biztosít a hagyományos fájlkeresési víruskereső megoldásokhoz. A hagyományos fájlkeresési víruskeresési megoldások összehasonlítják a fájlaírásokat az ismert fenyegetések adatbázisával. Fertőzött fájl azonosításakor a víruskereső szoftver általában riasztást küld és karanténba helyezi a fájlt. A fájlkeresési víruskereső megoldások mechanizmusai és viselkedése viszonylag jól ismert és kiszámítható; ezért az SAP-támogatás alapszintű támogatást nyújthat a fájlkeresési víruskereső szoftverekkel kommunikáló SAP-alkalmazásokhoz.

A fájlalapú fenyegetések mostantól csak egy lehetséges vektort jelentenek a kártékony szoftverek számára. Fájl nélküli kártevők és kártevők, amelyek a szárazföldön élnek, erősen polimorf veszélyforrások, amelyek gyorsabban mutálnak, mint a hagyományos megoldások, lépést tarthatnak, és az ember által működtetett támadások, amelyek alkalmazkodnak ahhoz, amit a támadók találnak a feltört eszközökön. A hagyományos víruskereső biztonsági megoldások nem elegendőek az ilyen támadások megállításához. Mesterséges intelligencián (AI) és eszköztanuláson (ML) alapuló képességekre van szükség, például viselkedési blokkolásra és elszigetelésre. Az olyan biztonsági szoftverek, mint a Végponthoz készült Defender, fejlett veszélyforrások elleni védelmi funkciókkal rendelkeznek a modern fenyegetések mérséklése érdekében.

A Végponthoz készült Defender folyamatosan figyeli az operációs rendszer hívásait, például a fájlolvasást, a fájlírást, a szoftvercsatornák létrehozását és más folyamatszintű műveleteket. A Végponthoz készült Defender EDR-érzékelő opportunista zárolásokat szerez be a helyi NTFS fájlrendszereken, ezért valószínűleg nem lesz hatással az alkalmazásokra. Az opportunista zárolások távoli hálózati fájlrendszereken nem lehetségesek. Ritka esetekben a zárolás általános, nem specifikus hibákat okozhat, például hozzáférés megtagadva az SAP-alkalmazásokban.

Az SAP nem tud semmilyen szintű támogatást nyújtani az EDR-/XDR-szoftverekhez, például a Microsoft Defender XDR vagy a Végponthoz készült Defenderhez. Az ilyen megoldások mechanizmusai adaptívak; ezért nem kiszámíthatók. Emellett a problémák esetleg nem reprodukálhatóak. Ha problémákat azonosít a fejlett biztonsági megoldásokat futtató rendszereken, az SAP azt javasolja, hogy tiltsa le a biztonsági szoftvert, majd próbálja meg reprodukálni a problémát. Ezután támogatási esetet hozhat létre a biztonsági szoftver gyártójánál.

Az SAP támogatási szabályzatával kapcsolatos további információkért lásd: 3356389 – Víruskereső vagy más, AZ SAP-műveleteket befolyásoló biztonsági szoftver.

Az alábbiakban felsoroljuk azokat az SAP-cikkeket, amelyek igény szerint használhatók:

SAP-alkalmazások Windows Serveren: A 10 legfontosabb javaslat

  1. Korlátozza az SAP-kiszolgálókhoz való hozzáférést, blokkolja a hálózati portokat, és tegyen meg minden egyéb gyakori biztonsági védelmi intézkedést. Ez az első lépés elengedhetetlen. A fenyegetési környezet a fájlalapú vírusoktól a fájl nélküli összetett és kifinomult fenyegetésekig fejlődött. Az olyan műveletek, mint a portok blokkolása és a virtuális gépekhez való bejelentkezés/hozzáférés korlátozása, már nem tekinthetők elegendőnek a modern fenyegetések teljes mérsékléséhez.

  2. Az éles rendszereken való üzembe helyezés előtt először helyezze üzembe a Végponthoz készült Defendert nem éles rendszereken. A Végponthoz készült Defender éles rendszereken való közvetlen üzembe helyezése tesztelés nélkül rendkívül kockázatos, és állásidőt eredményezhet. Ha nem tudja késleltetni a Végponthoz készült Defender üzembe helyezését az éles rendszereken, fontolja meg az illetéktelen módosítás elleni védelem és a valós idejű védelem ideiglenes letiltását.

  3. Ne feledje, hogy a valós idejű védelem alapértelmezés szerint engedélyezve van a Windows Serverben. Ha olyan problémákat talál, amelyek a Végponthoz készült Defenderrel kapcsolatosak, javasoljuk, hogy konfigurálja a kizárásokat, és/vagy nyisson meg egy támogatási esetet a Microsoft Defender portálon.

  4. Az SAP Basis csapatának és a biztonsági csapatnak együtt kell működnie a Végponthoz készült Defender üzembe helyezésén. A két csapatnak közösen kell létrehoznia egy szakaszos üzembe helyezési, tesztelési és monitorozási tervet.

  5. A Végponthoz készült Defender üzembe helyezése és aktiválása előtt használjon olyan eszközöket, mint a PerfMon (Windows). Hasonlítsa össze a végponthoz készült Defender aktiválása előtti és utáni teljesítménykihasználtságot. Lásd : teljesítményfigyelő.

  6. Telepítse a Végponthoz készült Defender legújabb verzióját, és használja a Windows legújabb kiadásait, ideális esetben a Windows Server 2019-es vagy újabb verzióját. Lásd: A Végponthoz készült Microsoft Defender minimális követelményei.

  7. Konfiguráljon bizonyos kizárásokat Microsoft Defender víruskeresőhöz. Ezek közé tartoznak a következők:

    • DBMS-adatfájlok, naplófájlok és ideiglenes fájlok, beleértve a biztonsági mentési fájlokat tartalmazó lemezeket is
    • Az SAPMNT-könyvtár teljes tartalma
    • Az SAPLOC-könyvtár teljes tartalma
    • A TRANS könyvtár teljes tartalma
    • Önálló motorok, például a TREX könyvtárainak teljes tartalma

    A haladó felhasználók környezetfüggő fájl- és mappakizárásokat is használhatnak.

    A DBMS-kizárásokkal kapcsolatos további információkért használja az alábbi forrásanyagokat:

  8. Ellenőrizze a Végponthoz készült Defender beállításait. Microsoft Defender VÍRUSKERESŐ SAP-alkalmazásokkal a legtöbb esetben a következő beállításokkal rendelkezik:

    • AntivirusEnabled : True
    • AntivirusSignatureAge : 0
    • BehaviorMonitorEnabled : True
    • DefenderSignaturesOutOfDate : False
    • IsTamperProtected : True
    • RealTimeProtectionEnabled : True
  9. A Végponthoz készült Defender beállításához használjon olyan eszközöket, mint a Intune vagy a Végponthoz készült Defender biztonsági beállításainak kezelése. Az ilyen eszközök segítségével biztosítható, hogy a Végponthoz készült Defender megfelelően és egységesen legyen konfigurálva.

    A Végponthoz készült Defender biztonsági beállításainak kezeléséhez az Microsoft Defender portálon lépjen a Végpontokkonfigurációkezelési>végpontbiztonsági szabályzatai> területre, majd válassza Létrehozás új szabályzatot. További információ: Végpontbiztonsági szabályzatok kezelése Végponthoz készült Microsoft Defender.

  10. Használja a Végponthoz készült Defender legújabb kiadását. A Végponthoz készült Defenderben számos új funkció implementálva van a Windows rendszeren, és ezeket a funkciókat SAP-rendszerekkel teszteltük. Ezek az új funkciók csökkentik a blokkolást és csökkentik a processzorhasználatot. További információ az új funkciókról: A Végponthoz készült Microsoft Defender újdonságai.

Üzembe helyezési módszertan

Az SAP és a Microsoft egyaránt nem javasolja a Végponthoz készült Defender windowsos telepítését közvetlenül az összes fejlesztési, QAS- és éles rendszeren egyidejűleg és/vagy gondos tesztelés és monitorozás nélkül. Azok az ügyfelek, akik a Végponthoz készült Defendert és más hasonló szoftvereket ellenőrizetlenül telepítettek anélkül, hogy megfelelő tesztelést tapasztaltak a rendszer állásideje miatt.

A Végponthoz készült Defendert Windows rendszeren és minden más szoftver- vagy konfigurációmódosítást először a fejlesztői rendszerekben kell üzembe helyezni, ellenőrizni kell a QAS-ben, majd csak azután kell üzembe helyezni az éles környezetekben.

Ha olyan eszközöket használ, mint a Végponthoz készült Defender biztonsági beállításainak kezelése a Végponthoz készült Defender teljes SAP-környezetben való üzembe helyezéséhez tesztelés nélkül, valószínűleg állásidőt okoz.

Íme egy lista az ellenőrizendőkről:

  1. A Végponthoz készült Defender üzembe helyezése engedélyezett illetéktelen módosítás elleni védelemmel. Ha problémák merülnek fel, engedélyezze a hibaelhárítási módot, tiltsa le az illetéktelen módosítás elleni védelmet, tiltsa le a valós idejű védelmet, és konfigurálja az ütemezett vizsgálatokat.

  2. Zárja ki a DBMS-fájlokat és a végrehajtható fájlokat a DBMS szállítói javaslatait követve.

  3. Elemezheti az SAPMNT, az SAP TRANS_DIR, a Spool és a Job Log könyvtárakat. Ha több mint 100 000 fájl található, fontolja meg az archiválást a fájlok számának csökkentése érdekében.

  4. Ellenőrizze az SAPMNT-hez használt megosztott fájlrendszer teljesítménykorlátait és kvótáját. Az SMB-megosztás forrása lehet NetApp-berendezés, Windows Server megosztott lemez vagy Azure Files SMB.

  5. Konfigurálja a kizárásokat, hogy az összes SAP-alkalmazáskiszolgáló ne vizsgálja egyszerre az SAPMNT-megosztást, mert az túlterhelheti a megosztott tárolókiszolgálót.

  6. Általánosságban elmondható, hogy a gazdafelület fájljai egy dedikált, nem SAP-fájlkiszolgálón találhatók. Az interfészfájlok támadási vektorként vannak felismerve. A valós idejű védelmet aktiválni kell ezen a dedikált fájlkiszolgálón. Az SAP-kiszolgálók soha nem használhatók fájlkiszolgálóként az interfészfájlokhoz.

    Megjegyzés:

    Egyes nagy SAP-rendszerek több mint 20 SAP-alkalmazáskiszolgálóval rendelkeznek, amelyek mindegyike ugyanahhoz az SAPMNT SMB-megosztáshoz kapcsolódik. Ha 20 alkalmazáskiszolgáló egyszerre vizsgálja ugyanazt az SMB-kiszolgálót, az túlterhelheti az SMB-kiszolgálót. Javasoljuk, hogy zárja ki az SAPMNT-t a rendszeres vizsgálatokból.

Fontos konfigurációs beállítások a Végponthoz készült Defenderhez a Windows Serveren az SAP használatával

  1. A Végponthoz készült Microsoft Defender áttekintése. Különösen a következő generációs védelemmel és az EDR-nel kapcsolatos információk áttekintése.

    Megjegyzés:

    A Defender kifejezést néha arra használják, hogy egy teljes termékcsomagra és megoldásra hivatkozzon. Lásd: Mi az a Microsoft Defender XDR?. Ebben a cikkben a végponthoz készült Defender víruskereső és EDR-képességeivel foglalkozunk.

  2. Ellenőrizze Microsoft Defender víruskereső állapotát. Nyissa meg a parancssort, és futtassa a következő PowerShell-parancsokat:

    Get-MpComputerStatus, az alábbiak szerint:

    Get-MpPreference |Select-Object -Property  DisableCpuThrottleOnIdleScans, DisableRealtimeMonitoring, DisableScanningMappedNetworkDrivesForFullScan , DisableScanningNetworkFiles, ExclusionPath, MAPSReporting
    

    A várt kimenete:Get-MpComputerStatus

    DisableCpuThrottleOnIdleScans                 : True
    DisableRealtimeMonitoring                     : False
    DisableScanningMappedNetworkDrivesForFullScan : True
    DisableScanningNetworkFiles                   : False
    ExclusionPath                                 :   <<configured exclusions will show here>>
    MAPSReporting                                 : 2
    

    Get-MpPreference, az alábbiak szerint:

    Get-MpComputerStatus |Select-Object -Property AMRunningMode, AntivirusEnabled, BehaviorMonitorEnabled, IsTamperProtected , OnAccessProtectionEnabled, RealTimeProtectionEnabled
    

    A várt kimenete:Get-MpPreference

    AMRunningMode             : Normal
    AntivirusEnabled          : True
    BehaviorMonitorEnabled    : True
    IsTamperProtected         : True
    OnAccessProtectionEnabled : True
    RealTimeProtectionEnabled : True
    
  3. Ellenőrizze az EDR állapotát. Nyissa meg a Parancssort, majd futtassa a következő parancsot:

    PS C:\Windows\System32> Get-Service -Name sense | FL *
    

    Az alábbi kódrészlethez hasonló kimenetnek kell megjelennie:

    Name        : sense
    RequiredServices  : {}
    CanPauseAndContinue : False
    CanShutdown     : False
    CanStop       : False
    DisplayName     : Windows Defender Advanced Threat Protection Service
    DependentServices  : {}
    MachineName     : .
    ServiceName     : sense
    ServicesDependedOn : {}
    ServiceHandle    :
    Status       : Running
    ServiceType     : Win32OwnProcess
    StartType      : Automatic
    Site        :
    Container      :
    

    A megjeleníteni kívánt értékek a következők: Status: Running és StartType: Automatic.

    A kimenettel kapcsolatos további információkért lásd: Események és hibák áttekintése eseménymegtekintő használatával.

  4. Győződjön meg arról, hogy Microsoft Defender víruskereső naprakész. A Windows Update használatával biztosíthatja, hogy a víruskereső naprakész legyen. Ha problémákba ütközik, vagy hibaüzenetet kap, forduljon a biztonsági csapathoz.

    A frissítésekkel kapcsolatos további információkért lásd: Microsoft Defender víruskereső biztonsági intelligenciája és termékfrissítései.

  5. Győződjön meg arról, hogy a viselkedésfigyelés be van kapcsolva. Ha az illetéktelen módosítás elleni védelem engedélyezve van, a viselkedésfigyelés alapértelmezés szerint be van kapcsolva. Használja az illetéktelen módosítás elleni védelem alapértelmezett konfigurációját, a viselkedésfigyelést és a valós idejű monitorozást, kivéve, ha egy adott problémát azonosít.

    További információ: A beépített védelem segít védelmet biztosítani a zsarolóprogramok ellen.

  6. Győződjön meg arról, hogy a valós idejű védelem engedélyezve van. A Végponthoz készült Defender windowsos verziójának jelenlegi ajánlása a valós idejű vizsgálat engedélyezése, az illetéktelen módosítás elleni védelem engedélyezése, a viselkedésfigyelés engedélyezése és a valós idejű figyelés engedélyezése, kivéve, ha egy adott probléma azonosítható.

    További információ: A beépített védelem segít védelmet biztosítani a zsarolóprogramok ellen.

  7. Ne feledje, hogy a vizsgálatok hogyan működnek a hálózati megosztásokkal. A windowsos Microsoft Defender víruskereső összetevő alapértelmezés szerint SMB megosztott hálózati fájlrendszereket (például Windows-kiszolgálómegosztást vagy NetApp-megosztást\\server\smb-share) vizsgál, amikor ezekhez a fájlokhoz folyamatok férnek hozzá.

    A Végponthoz készült Defender EDR a Windowson SMB megosztott hálózati fájlrendszereket vizsgálhat. Az EDR-érzékelő megvizsgálja azokat a fájlokat, amelyek érdekesnek minősülnek az EDR-elemzéshez a fájlmódosítási, törlési és áthelyezési műveletek során.

    A Végponthoz készült Defender a Linuxon nem vizsgálja az NFS-fájlrendszereket az ütemezett vizsgálatok során.

  8. A sense állapot- vagy megbízhatósági problémáinak elhárítása. Az ilyen problémák elhárításához használja a Végponthoz készült Defender ügyfélelemző eszközt. A Végponthoz készült Defender ügyfélelemző akkor lehet hasznos, ha érzékelőállapot- vagy megbízhatósági problémákat diagnosztizál a Windows, Linux vagy macOS rendszert futtató előkészített eszközökön. A Végponthoz készült Defender ügyfélelemző legújabb verzióját itt szerezheti be: https://aka.ms/MDEAnalyzer.

  9. Ha segítségre van szüksége, nyisson támogatási esetet. Lásd: Kapcsolatfelvétel Végponthoz készült Microsoft Defender ügyfélszolgálattal.

  10. Ha éles SAP virtuális gépeket használ a felhőhöz készült Microsoft Defender, ne feledje, hogy a Defender for Cloud üzembe helyezi a Végponthoz készült Defender bővítményt az összes virtuális gépen. Ha egy virtuális gép nincs regisztrálva a Végponthoz készült Defenderbe, támadási vektorként is használható. Ha több időre van szüksége a Végponthoz készült Defender teszteléséhez az éles környezetbe való deplying előtt, forduljon az ügyfélszolgálathoz.

Hasznos parancsok: Végponthoz készült Microsoft Defender az SAP-val Windows Serveren

A következő szakaszok ismertetik, hogyan erősítheti meg vagy konfigurálhatja a Végponthoz készült Defender beállításait a PowerShell és a parancssor használatával:

Microsoft Defender víruskereső definícióinak manuális frissítése

Használja Windows Update, vagy futtassa a következő parancsot:

PS C:\Program Files\Windows Defender> .\MpCmdRun.exe -SignatureUpdate

A következő kódrészlethez hasonló kimenetnek kell megjelennie:

Signature update started . . .
Service Version: 4.18.23050.9
Engine Version: 1.1.23060.1005
AntiSpyware Signature Version: 1.393.925.0
Antivirus Signature Version: 1.393.925.0
Signature update finished.
PS C:\Program Files\Windows Defender>

Egy másik lehetőség a következő parancs használata:

PS C:\Program Files\Windows Defender> Update-MpSignature

A parancsokkal kapcsolatos további információkért tekintse meg a következő forrásanyagokat:

Annak meghatározása, hogy az EDR blokkmódban be van-e kapcsolva

Az EDR blokk módban további védelmet biztosít a rosszindulatú összetevők ellen, ha Microsoft Defender víruskereső nem az elsődleges víruskereső termék, és passzív módban fut. A következő parancs futtatásával megállapíthatja, hogy engedélyezve van-e az EDR blokkmódban:

Get-MPComputerStatus|select AMRunningMode

Két mód van: Normál és Passzív mód. Az SAP-rendszerekkel való tesztelés csak AMRunningMode = Normal SAP-rendszerek esetében történt.

További információ erről a parancsról: Get-MpComputerStatus.

Víruskereső kizárásainak konfigurálása

A kizárások konfigurálása előtt győződjön meg arról, hogy az SAP Basis csapata együttműködik a biztonsági csapattal. A kizárásokat központilag kell konfigurálni, nem pedig a virtuális gép szintjén. Az olyan kizárásokat, mint a megosztott SAPMNT fájlrendszer, ki kell zárni egy szabályzattal a Intune felügyeleti portálon.

A kizárások megtekintéséhez használja a következő parancsot:

Get-MpPreference | Select-Object -Property ExclusionPath

További információ erről a parancsról: Get-MpComputerStatus.

A kizárásokkal kapcsolatos további információkért tekintse meg a következő forrásanyagokat:

EDR-kizárások konfigurálása

Nem ajánlott fájlokat, elérési utakat vagy folyamatokat kizárni az EDR-ből, mivel az ilyen kizárások a modern, nem fájlalapú fenyegetések elleni védelmet foglalják magukban. Ha szükséges, nyisson meg egy támogatási esetet Microsoft ügyfélszolgálata a Microsoft Defender portálon, amely meghatározza a kizárandó végrehajtható fájlokat és/vagy elérési utakat. Lásd: Kapcsolatfelvétel Végponthoz készült Microsoft Defender ügyfélszolgálattal.

Végponthoz készült Defender teljes letiltása Windows rendszeren tesztelési célokra

Figyelem!

Nem ajánlott letiltani a biztonsági szoftvereket, hacsak nincs alternatíva a probléma megoldására vagy elkülönítésére.

A Végponthoz készült Defendert úgy kell konfigurálni, hogy az illetéktelen módosítás elleni védelem be legyen kapcsolva. Ha ideiglenesen le szeretné tiltani a Végponthoz készült Defendert a problémák elkülönítéséhez, használjon hibaelhárítási módot.

A Microsoft Defender víruskereső megoldás különböző alösszetevőinek leállításához futtassa a következő parancsokat:

Set-MPPreference -DisableTamperProtection $true
Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -MAPSReporting Disabled
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -EnableNetworkProtection Disabled

További információ ezekről a parancsokról: Set-MpPreference.

Fontos

Az EDR-alösszetevők nem kapcsolhatók ki az eszközön. Az EDR kikapcsolásának egyetlen módja az eszköz kikapcsolása.

A felhőalapú védelem (Microsoft Advanced Protection Service vagy MAPS) kikapcsolásához futtassa a következő parancsokat:

PowerShell Set-MpPreference -MAPSReporting 0
PowerShell Set-MpPreference -MAPSReporting Disabled

A felhőben nyújtott védelemmel kapcsolatos további információkért tekintse meg a következő forrásanyagokat: