Abilitare l’accesso controllato alle cartelle

Si applica a:

Piattaforme

  • Windows

Si vuole provare Defender per endpoint? iscriversi a una versione di valutazione gratuita.

L'accesso controllato alle cartelle consente di proteggere dati preziosi da app e minacce dannose, ad esempio ransomware. L'accesso controllato alle cartelle è incluso in Windows 10, Windows 11 e Windows Server 2019. L'accesso controllato alle cartelle è incluso anche come parte della soluzione moderna e unificata per Windows Server 2012R2 e 2016.

È possibile abilitare l'accesso controllato alle cartelle usando uno dei metodi seguenti:

La modalità di controllo consente di testare il funzionamento della funzionalità (ed esaminare gli eventi) senza influire sul normale uso del dispositivo.

Criteri di gruppo impostazioni che disabilitano l'unione dell'elenco di amministratori locali sostituiscono le impostazioni di accesso controllato alle cartelle. Eseguono anche l'override delle cartelle protette e delle app consentite impostate dall'amministratore locale tramite l'accesso controllato alle cartelle. Questi criteri includono:

  • Antivirus Microsoft Defender Configurare il comportamento di unione dell'amministratore locale per gli elenchi
  • System Center Endpoint Protection Consentire agli utenti di aggiungere esclusioni e sostituzioni

Per altre informazioni sulla disabilitazione dell'unione di elenchi locali, vedere Impedire o consentire agli utenti di modificare le impostazioni dei criteri di Microsoft Defender AV in locale.

Sicurezza di Windows'app

  1. Aprire l'app Sicurezza di Windows selezionando l'icona dello scudo nella barra delle applicazioni. È anche possibile cercare Sicurezza di Windows nel menu Start.

  2. Selezionare il riquadro Virus & protezione dalle minacce (o l'icona dello scudo sulla barra dei menu a sinistra) e quindi selezionare Protezione ransomware.

  3. Impostare l'opzione per Accesso controllato alle cartelle su Attivato.

Nota

*Questo metodo non è disponibile in Windows Server 2012R2 o 2016.

Se l'accesso controllato alle cartelle è configurato con CSP Criteri di gruppo, PowerShell o MDM, lo stato cambierà nell'app Sicurezza di Windows dopo il riavvio del dispositivo. Se la funzionalità è impostata su Modalità di controllo con uno di questi strumenti, l'app Sicurezza di Windows visualizzerà lo stato Disattivato. Se si proteggono i dati del profilo utente, è consigliabile che il profilo utente si trovi nell'unità di installazione Windows predefinita.

Endpoint Manager

  1. Accedere alla Endpoint Manager e aprire Endpoint Security.

  2. Passare a Criteri di riduzione > della superficie di attacco.

  3. Selezionare Piattaforma, scegliere Windows 10 e versioni successive e selezionare le regole > di riduzione della superficie di attacco del profilo Crea.

  4. Assegnare un nome al criterio e aggiungere una descrizione. Seleziona Avanti.

  5. Scorrere verso il basso fino alla fine, selezionare l'elenco a discesa Abilita protezione cartelle e scegliere Abilita.

  6. Selezionare Elenco di cartelle aggiuntive che devono essere protette e aggiungere le cartelle che devono essere protette.

  7. Selezionare Elenco di app che hanno accesso alle cartelle protette e aggiungere le app che hanno accesso alle cartelle protette.

  8. Selezionare Escludi file e percorsi dalle regole di riduzione della superficie di attacco e aggiungere i file e i percorsi che devono essere esclusi dalle regole di riduzione della superficie di attacco.

  9. Selezionare il profilo Assegnazioni, assegnare a Tutti gli utenti & Tutti i dispositivi e selezionare Salva.

  10. Selezionare Avanti per salvare ogni pannello aperto e quindi Crea.

    Nota

    I caratteri jolly sono supportati per le applicazioni, ma non per le cartelle. Le sottocartelle non sono protette. Le app consentite continueranno a attivare gli eventi fino al riavvio.

Gestione di dispositivi mobili (MDM)

Usare il provider di servizi di configurazione ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders (CSP) per consentire alle app di apportare modifiche alle cartelle protette.

Microsoft Endpoint Configuration Manager

  1. In Microsoft Endpoint Configuration Manager passare a Asset e conformità > Endpoint Protection > Windows Defender Exploit Guard.

  2. Selezionare Home Create Exploit Guard Policy (Crea > criteri di Exploit Guard).

  3. Immettere un nome e una descrizione, selezionare Accesso controllato alle cartelle e selezionare Avanti.

  4. Scegliere se bloccare o controllare le modifiche, consentire altre app o aggiungere altre cartelle e selezionare Avanti.

    Nota

    Il carattere jolly è supportato per le applicazioni, ma non per le cartelle. Le sottocartelle non sono protette. Le app consentite continueranno a attivare gli eventi fino al riavvio.

  5. Esaminare le impostazioni e selezionare Avanti per creare i criteri.

  6. Dopo aver creato il criterio, chiudere.

Criteri di gruppo

  1. Nel dispositivo di gestione Criteri di gruppo aprire Criteri di gruppo Management Console, fare clic con il pulsante destro del mouse sull'oggetto Criteri di gruppo da configurare e scegliere Modifica.

  2. Nell 'Editor Gestione Criteri di gruppo passare a Configurazione computer e selezionare Modelli amministrativi.

  3. Espandere l'albero per Windows componenti > Antivirus Microsoft Defender > Windows Defender exploit guard > accesso controllato alle cartelle.

  4. Fare doppio clic sull'impostazione Configura accesso controllato alle cartelle e impostare l'opzione su Abilitato. Nella sezione opzioni è necessario specificare una delle opzioni seguenti:

    • Abilita : le app dannose e sospette non potranno apportare modifiche ai file nelle cartelle protette. Verrà fornita una notifica nel registro eventi Windows.
    • Disabilita (impostazione predefinita): la funzionalità Accesso controllato alle cartelle non funzionerà. Tutte le app possono apportare modifiche ai file nelle cartelle protette.
    • Modalità di controllo : le modifiche saranno consentite se un'app dannosa o sospetta tenta di apportare una modifica a un file in una cartella protetta. Tuttavia, verrà registrato nel registro eventi Windows in cui è possibile valutare l'impatto sull'organizzazione.
    • Blocca solo la modifica del disco: i tentativi da parte di app non attendibili di scrivere nei settori del disco verranno registrati Windows registro eventi. Questi log sono disponibili in Registri > applicazioni e servizi Microsoft > Windows > Windows Defender > ID operativo > 1123.
    • Controlla solo la modifica del disco: nel registro eventi di Windows verranno registrati solo i tentativi di scrittura in settori di dischi protetti (in Registri > applicazioni e servizi Microsoft > Windows > Windows Defender > ID operativo > 1124). I tentativi di modificare o eliminare i file nelle cartelle protette non verranno registrati.

    Opzione criteri di gruppo Abilitata e Modalità di controllo selezionata

Importante

Per abilitare completamente l'accesso controllato alle cartelle, è necessario impostare l'opzione Criteri di gruppo su Abilitato e selezionare Blocca nel menu a discesa opzioni.

PowerShell

  1. Digitare powershell nel menu Start, fare clic con il pulsante destro del mouse su Windows PowerShell e scegliere Esegui come amministratore.

  2. Immettere il cmdlet seguente:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

È possibile abilitare la funzionalità in modalità di controllo specificando AuditMode invece di Enabled.

Usare Disabled per disattivare la funzionalità.

Vedere anche