Windows 10 Insider Preview ビルドのビジネス向けの最新情報

Google Chrome と Mozilla Firefox でブラウザー拡張機能として Windows Defender Application Guard

他のブラウザーをコンテナー テクノロジを拡張し、潜在的なブラウザー ベースの攻撃を分離する包括的なソリューションを顧客に提供が設計し、Google Chrome や Mozilla 用 Windows Defender Application Guard の拡張機能の開発Firefox します。

Application Guard の拡張機能

動作の仕組み

Google Chrome と Mozilla Firefox の拡張機能は、Microsoft Edge で Windows Defender Application Guard に、信頼されていない可能性のあるナビゲーションを自動的にリダイレクトします。 拡張機能は、ブラウザーとデバイスのApplication Guard の設定の間の通信をサポートするために組み込まれているネイティブ アプリケーションに依存します。

ユーザーは、サイトに移動するとき、拡張機能は、エンタープライズ管理者によって定義された信頼済みサイトの一覧と照合 URL をチェックします。 信頼されるように、サイトを特定すると、ユーザーは Microsoft Edge の分離されたセッションにリダイレクトされます。 Microsoft Edge の分離されたセッションで、ユーザーは明示的に定義されていないすべてのサイトに移動自由にできるシステムの残りの部分が危険にさらさことがなく、組織によって信頼済みとします。 今後予定されている動的切り替え機能により、ユーザーが、分離された Microsoft Edge セッション中に信頼済みサイトに移動しようとすると、ユーザーに戻ります既定のブラウザーします。

管理モードで Application Guard の拡張機能を構成するにエンタープライズ管理者は以下の推奨される手順を実行できます。

  1. デバイスが要件を満たしていることを確認します。
  2. Windows Defender Application Guard を有効にします。
  3. 確認する信頼済みサイトの一連の場所でネットワーク分離設定を定義します。
  4. Microsoft Store から新しい Windows Defender Application Guard のコンパニオン アプリケーションをインストールします。
  5. Microsoft によって提供される、Google Chrome または Mozilla Firefox のブラウザーの拡張機能をインストールします。
  6. デバイスを再起動します。

直感的なユーザー エクスペリエンス

ここには、ユーザー インターフェイスをユーザーが自分のデバイスとは何にインストールされた Windows Defender Application Guard に透明にする設計されています。 ユーザーが信頼されていない、ナビゲーションが分離されることが完全に対応であることを確認したいと理由。

  1. 拡張機能が展開され、適切に構成した後に、Google Chrome または Mozilla Firefox ユーザー最初に開いたとき、Windows Defender Application Guard ランディング ページが表示されます。

Application Guard の拡張機能

  1. 構成に問題がある場合、ユーザーは、構成エラーを解決するための手順を取得します。

Application Guard の拡張機能

  1. ユーザーは、URL を入力するか、ブラウザーのメニュー バーに拡張機能のアイコンをクリックして、リンクをクリックすることがなく、Application Guard セッションを開始できます。

Application Guard の拡張機能

入手先

Google Chrome Mozilla Firefox 向け拡張機能である Windows Defender Application Guard では、現在 Windows insider の皆様にロールアウトはされ、非常にすぐに一般公開になります。 これは、1803 以降 Win 10 Enterprise と Pro の Sku でユーザーが使用できます。

ここでフィードバックを送信します。 ご質問がある場合は、マイクロソフトのチームにお問い合わせください。

Windows 10 最新の状態 (ビルド 18312) を保持するディスク容量の予約

19 H 1, Windows 10 でのディスク領域の管理方法をいくつかの変更を行うしますしています。 ディスクの空き領域を設定する予約済みの記憶域を確保更新プログラム、アプリ、一時ファイル、およびシステムで使用するキャッシュします。 目標は日常的な機能を向上させるために、OS の重要なことを確認して、PC の関数常にアクセス権を持つディスク領域にします。 予約済みの記憶域を持つ更新プログラム、アプリ、一時ファイルは、キャッシュ貴重な空き領域からをあまりとは期待どおりに動作を続行する必要があります。 プリインストールされている 19 H 1 に付属している Pc で、または 19 H 1 がクリーンにインストールされている Pc では、対応する予約済みの記憶域が自動的に導入されます。 Windows Insider を今すぐ – この機能を試す必要があるのこのクエストを通じて実行します。 クエストを完了すると、予約済みの記憶域を次のフライトで開始されます。 (18312 – ビルドをインストールする前に、クエストを行う場合は、予約済みの記憶域する必要がありますあらかじめこのフライトの。)詳細については予約済みの記憶域 19 H 1、このブログの投稿を読み取るで予定されています。

この PC UI 機能強化が (ビルド 18312) のリセットします。

設定 _gt 更新 & セキュリティ _gt 回復の一部としてこの PC をリセットの新しい UI を追加しました。 新しい UI では、デバイス間で異なる構成より一貫したエクスペリエンスを提供し、少ないを完了する必要があります。

この PC UI をリセットします。

Windows Subsystem for Linux コマンド ライン ツールの機能強化 (ビルド 18312)

WSL 管理を容易に WSL コマンド ライン ツール (wsl.exe) に新しいコマンド ライン オプションを追加し、フィードバックに基づいて機能を追加します。 変更の概要を次に示します。 に関する詳細については、リリース ノートであり、コマンドラインに関するブログを参照できます。

  • 統合されたコマンド ライン オプション – wsl コマンド ライン ツールを今すぐには、wslconfig コマンド ライン ツールに含まれている、WSL ディストリビューションを管理するためのオプションが含まれています。 だけ前進最新の管理オプションを使用して、wsl ツールを更新する予定です。
  • 非システム ドライブで使用する簡単なサイドローディングを含めるためのディストリビューションをインポート、"– インポート"するオプションは、新しい配布として tar ファイルをインポートします。 非システム ドライブを含む、任意の場所に配布レジストリを指定することができます。
  • シンプルな環境の管理 – 使用 WSL 配布をエクスポート、"-エクスポート"配布を tar ファイルにエクスポートするのにはオプションです。 ディストリビューションは、既定のダウンロードの場所にエクスポートします。

合理化された Windows こんにちは PIN をリセット エクスペリエンス (ビルド 18309)

PIN は、Microsoft アカウントのユーザーでは刷新された Windows こんにちは PIN リセット web 上署名と同じ外観とエクスペリエンスを提供するため、複雑になる場合が記憶することがわかっています。 チェック アウト今日のビルドで PIN を使った Windows へのサインイン時に、'PIN を忘れた my' リンクをクリックしています。 Insider を試してみるすべての Windows 10 エディションでします。

Windows のサンド ボックス

パスワー ドレス Microsoft アカウント (ビルド 18309) で Windows へのサインイン

パスワードを排除することと、貴社のアカウントの別の優れた機能と安全を保つことに転送しますプッシュしています。 18305 のビルドを設定して、電話番号のアカウントを作成、またはパスワードの皆様に Windows 10 Home エディションを使用する手間を大幅に対処することがなく Windows 10 にサインインします。 のサポートを発表しました。 現在では、そのサポートはすべての Windows 10 のエディションに拡張する! Microsoft アカウントを持っている、電話番号を使用する場合は、サインインし、Windows 10 でアカウントを設定する SMS コードを使用できます。 自分のアカウントのセットアップをした後は、Windows 10 へのサインインに (によっては、デバイスの機能) Windows こんにちは顔、指紋、または PIN を使用できます。 任意の場所に必要なパスワードはありません。

パスワー ドレスの Microsoft アカウント

パスワー ドレス電話番号のアカウントを作成します。

パスワー ドレス電話番号のアカウントがまだしていない場合、iOS や Android デバイスを試してみるで Word などのモバイル アプリで 1 つを作成できます。単に上へ移動 Word および署名、電話番号を使用下、電話番号を入力して「でサインインするかにサインアップする無料」します。

パスワー ドレス電話番号アカウントを Windows に追加します。

パスワー ドレス電話番号のアカウントを作成したら、これでは、次の手順を使って Windows にサインインに使用できます。

  1. 貴社のアカウント設定 _gt から Windows が「をこの PC に追加他の人」その他のユーザー _gt _gt ファミリ & のアカウントを追加します。
  2. お使いのデバイスをロックし、Windows のサインイン画面から、電話番号のアカウントを選択します。
  3. 自分のアカウントには、パスワードが割り当てられていない、ため 'オプション サインイン' を選択して、代替 '' タイルをピン留め、'サインイン'] をクリックします。
  4. Web サインインと Windows こんにちはをセットアップを移動します (これは、以降で自分のアカウントへのサインインに使用するどのようなアドインの署名)。

今すぐパスワー ドレス電話番号アカウントで Windows へのサインインのメリットを楽しむことができます。

Windows のサンド ボックスの概要です。 (ビルド 18305)

Windows のサンド ボックスは、分離でアプリケーションを安全に実行するために合わせた、新しい軽量なデスクトップ環境です。 回数があること、実行可能ファイルのダウンロードがそれを実行するかどうか。 これまでされている場合は、Windows のクリーン インストールに必要なが仮想マシンをセットアップする必要がありますか。

Microsoft では、定期的が見つかるこのような状況のため、Windows のサンド ボックスを開発しました: 分離されたデスクトップ環境継続期間がお使いのデバイスへの影響を心配せず、信頼されていないソフトウェアを実行することができます。 Windows サンド ボックスにインストールされているすべてのソフトウェアのみサンド ボックス内に保持し、ホストに影響を与えることはできません。 Windows のサンド ボックスを閉じると、すべてのファイルと状態を使用してすべてのソフトウェアが完全に削除されます。

Windows のサンド ボックスには、次のプロパティがあります。

  • 一部の Windows – Windows 10 Pro、Enterprise が付属してこの機能に必要なすべての情報。 VHD をダウンロードする必要はありません。
  • Pristine – Windows サンド ボックスが実行されるたびには、Windows の新しいインストール限りクリーンアップします。
  • 破棄–、デバイスで何も引き続き発生します。アプリケーションの終了後もすべて破棄されます。
  • セキュリティで保護された– では、ハードウェア ベースの仮想化を使用して、カーネルの分離は、ホストから Windows サンド ボックスを分離する別のカーネルを実行する Microsoft ハイパーバイザーに依存しています。
  • 効率的な– 統合カーネル スケジューラ、スマート メモリ管理、および仮想の GPU を使用します。

Windows サンド ボックスのインストール、__設定 _gt アプリ _gt アプリ & 機能 _gt プログラムと機能 _gt Windows 機能の有効化と無効__に移動し、__有効にする Windows のサンド ボックス__を選択します。 Windows サンド ボックスを開始するに [スタート] メニューを開くし、Windows サンド ボックスを入力し、選択します。

Windows のサンド ボックスには、ホストの診断データ設定が適用されます。 その他のすべてのプライバシー設定は、その既定値に設定されます。 詳細については、Windows カーネルの内部でのWindows のサンド ボックスを参照してください。

弊社は、Windows のサンド ボックスを使用する方法について説明します。 お客様のフィードバックは、この機能の方向を醸成する上できわめて重要な新機能を追加していく、ためご意見をフィードバック Hubでマイクロソフトを共有します。

Windows のサンド ボックス

既知の問題

  • Windows のサンド ボックスが最初にインストールされている場合とすべてのサービスに関するイベント セットアップ プロセスが実行し、分の CPU とディスクの重要なアクティビティをトリガーします。
  • 時間のかかる Windows サンド ボックスで、[スタート] メニューを開くと、一部の [スタート] メニューのアプリは実行されません。
  • タイム ゾーンは、Windows のサンド ボックスとホストの間で同期されません。
  • Windows のサンド ボックスは、再起動が必要なインストーラーをサポートしていません。
  • Microsoft Store では、Windows のサンド ボックス内でサポートされていません。
  • Windows のサンド ボックスでは、高 dpi ディスプレイを非常にもサポートされません。
  • Windows のサンド ボックスは、マルチ モニター構成を完全にサポートしていません。

Windows セキュリティ アプリの機能強化 (ビルド 18305)

新しい保護履歴エクスペリエンス: 履歴経験のユーザーからの貴重なフィードバックがありましたが、した進めします! 候補と寄せいただきしたフィードバックに基づき、Windows のセキュリティで保護履歴エクスペリエンスが完全に強化されました。 新しい保護の履歴のエクスペリエンスであってもする Windows Defender ウイルス対策によって検出より詳細なや脅威と使用可能なアクションに関する情報をわかりやすくが更新されます。 攻撃表面の削減ルールの組織の構成で構成されますが、ブロックと共に、履歴にも制御フォルダー アクセスのブロックを追加しました。 Windows Defender オフライン スキャン ツールを使用する場合、これにより、任意の検出は、履歴に含まはも表示されるようにします。 さらに、履歴の一覧で、保留中の推奨事項 (赤または黄色の状態から、アプリ全体で) が表示されます。 願ってを行った変更などです。

新しい保護の履歴

改ざん防止の概要です。 改ざん防止 Windows Defender ウイルス対策からの新しい設定は、Windows セキュリティ センター アプリで利用可能なすると、提供しない経由で直接行われた変更の制限を含む、主要なセキュリティ機能への変更に対する追加の保護、Windows セキュリティ アプリ。 Windows セキュリティ _gt ウイルス & Threat Protection _gt ウイルス & 脅威の防止の設定では、この設定を確認できます。

改ざん防止の保護

自動再起動し、サインオン (ARSO) の企業 (ビルド 18305)

すべての更新後にこれらの点滅画面を表示自分だけかどうか。

ARSO1 ARSO2

ARSO は、機能に自動的にサインインするユーザーの設定を完了するため、更新後、PC がロックされます。 この機能は、Windows の一部、シームレスな更新プログラムのストーリーのとその目標顧客の問題点などの投稿ログオン時間を設定し、中断した場所を取得できないなどの更新プログラムを削減することです。 特定のセキュリティ要件を満たしているクラウド ドメインに参加しているデバイスでは、この機能を有効になります。

  • BitLocker を有効にし、アップグレード中に中断されていません。
  • TPM 2.0
  • おり

確認して、デバイスが取得するかどうかには、ARSO は、アカウントにサインイン _gt オプション _gt プライバシーを設定 _gt に移動します。

ARSO2

トグル スイッチが「オン」淡色になっていない場合は、デバイスは ARSO のセキュリティ要件を満たしているし、既定で有効にします。 トグルを灰色表示し、有効にする場合は、IT 管理者が明示的に有効になっている ARSO、デバイスのセキュリティ要件に関係なくことを意味します。 トグルを灰色表示エンタープライズ ARSO、最低限のセキュリティ要件を満たしていないこと、または、IT 管理者は、デバイスのセキュリティ要件に関係なく、ARSO を明示的に無効にすることを意味を無効にした場合。

Windows のセキュリティ (ビルド 18277) 追加の Windows Defender Application Guard 設定を取得します。

Insider の皆様では、分離されたブラウズ、Application Guard を使用して、Microsoft Edge の閲覧中には、カメラとマイクへのアクセスを管理することができる追加のトグルを持つことがわかります。 これは、エンタープライズ管理者によって管理されて、ユーザーがこの設定を構成する方法を確認することができます。 この Microsoft Edge で Application Guard で有効にするのには、カメラとマイク設定する必要があります既に有効にする設定 _gt プライバシー _gt マイク & 設定 _gt プライバシー _gt カメラでデバイスのします。

Application Guard の設定

強化されたキオスクのセットアップ エクスペリエンス (ビルド 17723)

導入されています、簡素化されたにより、自分の PC をキオスクやデジタル サイネージとして簡単に設定するデバイスの管理者の設定でアクセスの構成ページに割り当てられます。 この新しいページが自動的にデバイスのスタート画面にサインインするキオスク アカウントの作成など、キオスクのセットアップ フローを説明したウィザード エクスペリエンスを提供します。

割り当てられたアクセスは、検索の設定に移動して、試してみて「キオスクの設定」ページを開いてください。 ご意見をお寄せください。 フィードバック Hub経由でご連絡します。

キオスクの設定

Microsoft Edge がキオスク デバイス向けに設計された、カスタマイズされたブラウジング エクスペリエンスを作成する、IT 管理者、割り当てられたアクセスで動作する読み上げるときに非常に期待しています。 Microsoft Edge キオスク モードには、次の 4 種類がサポートしています。

シングル アプリの割り当てられたアクセスで実行されている Microsoft Edge キオスク モードには、2 つのキオスクの種類があります。

  1. __デジタル/対話型サイネージ__特定の web サイトの全画面を表示する inprivate ブラウズします。
  2. __パブリック閲覧__では、複数タブによる閲覧をサポートし、利用可能な最小限の機能で inprivate ブラウズを実行します。 ユーザーは、最小限に抑えるため、閉じるには、新しい Microsoft Edge ウィンドウを開くか、または Microsoft Edge の設定を使用してカスタマイズすることはできません。 ユーザーが"セッションの終了] をクリックして、データ、ダウンロード、および Microsoft Edge の再起動を閲覧をクリアすることができます。 管理者は、非アクティブの期間が一定の時間続いた後で Microsoft Edge が再起動するように構成できます。

シングル アプリの割り当てられたアクセス

Microsoft Edge キオスク モードの 2 つのキオスクの種類を複数アプリの割り当てられたアクセスで実行されます (次の Microsoft Edge キオスク モードの種類は、Windows 10 の設定の新しい簡素化された割り当てられたアクセスの構成] ページを使用して設定をすることはできません)。

  1. パブリック閲覧: 複数タブによる閲覧をサポートし、利用できる最小限の機能で InPrivate モードを実行します。 この構成では、Microsoft Edge は利用可能な多くのアプリのいずれかを指定できます。 ユーザーは、閉じてから、複数の InPrivate ウィンドウを開きます。 複数アプリの割り当てられたアクセス
  2. 通常モード: Microsoft Edge の通常版を実行しますが、割り当てられたアクセスで構成されているアプリに応じて、一部の機能が動作しない可能性があります。 たとえば、Microsoft Store が設定されていない場合、ユーザーは書籍を取得できません。 通常モード

(ビルド 17723) 新しい Microsoft Edge のグループ ポリシー

Microsoft Edge チームでは、Microsoft Edge を管理する IT 管理者向けの新しいグループ ポリシーと MDM 設定が導入されました。 新しいポリシーには、全画面表示モードの有効化/無効化、印刷、お気に入りバー、および履歴の保存が含まれます。証明書エラーのオーバーライド。 を防ぐホーム] ボタンとスタートアップ オプションの構成新しいタブ] ページやホーム] ボタンの URL を設定し、拡張機能を管理します。 詳しくは、新しい Microsoft Edge ポリシーに関するページをご覧ください。

Microsoft Edge キオスク モード (ビルド 17713)

Microsoft Edge キオスク モードは、IT 管理者がキオスク デバイス向けに設計された、カスタマイズされたブラウジング エクスペリエンスを作成できるようにする割り当てられたアクセスで動作します。 割り当てられたアクセスで Microsoft Edge キオスク モードを構成するときは、シングル アプリ キオスク デバイスでデジタル/対話型サイネージの場合、全画面で 1 つの URL のみを表示するを設定することができます。 (1 と複数アプリ キオスク デバイス) でパブリック閲覧向けの Microsoft Edge を制限することが制限された機能で inprivate ブラウズの複数タブ バージョンを実行します。 また、Microsoft Edge の完全なまたは通常版を実行する複数アプリ キオスク デバイスを構成できます。 詳しくは、Microsoft Edge キオスク モードに関するページをご覧ください

Web サインインを Windows 10 (ビルド 17713)

これまで、Windows ログオンは、ADFS または WS-Fed プロトコルをサポートするその他のプロバイダーにフェデレーションされている ID の使用のみをサポートしていました。 Windows PC への新しいサインイン方法である “Web サインイン” が導入されています。 Web サインインでは、非 ADFS にフェデレーション プロバイダー (e.g.SAML) に対する Windows ログオンのサポートを使用できます。

web サインイン

Web サインインを試すには、次の操作を行います。

  1. お使いの Windows 10 PC を Azure AD に参加させます (Web サインインは Azure AD に参加している PC でのみサポートされます)。
  2. Web サインインを有効にするポリシー CSP/認証/EnableWebSignIn ポリシーを設定します。
  3. ロック画面の、サインイン オプションで Web サインインを選択します。
  4. 続行するには、[サインイン] ボタンをクリックします。

Windows 10 の共有 pc (ビルド 17713) に高速なサインイン

共有 Pc が職場に展開していますか。 "迅速なサインイン"導入、共有の Windows 10 PC に瞬時にサインインするユーザーできます。 迅速なサインイン

迅速なサインインを有効にするには

  1. Windows 10 での共有またはゲスト PC の設定
  2. 迅速なサインインを有効にするポリシー、認証/EnableFastFirstSignIn の設定します。
  3. 有効にするポリシーでは、アカウントで共有 PC にサインインとの違いに注意してください。

Windows Defender Application Guard の機能強化 (ビルド 17713)

Windows Defender Application Guard では、このリリースで Windows セキュリティ内で新しいユーザー インターフェイスが導入されました。 スタンドアロン ユーザーは、インストールしてレジストリ キー設定を変更することがなく、Windows セキュリティ センターでは Windows Defender Application Guard 設定を構成できるようになりました。

さらに、エンタープライズ ポリシーによって管理されているユーザーは、各自の設定を確認して管理者がコンピューターに構成した内容を見ることができるため、Windows Defender Application Guard の動作をよりよく理解できます。 この新しい UI では、ユーザーの管理し、Windows Defender Application Guard 設定を確認するため、全体的なエクスペリエンスを向上させるために目的としています。 デバイスに合う、これらの設定の最小要件は Windows Security.For に表示されます。 詳細情報を、限りクリックここです。

サインアウトして、これを確認するには

  1. Windows のセキュリティに移動し、アプリの & ブラウザー コントロール] を選択します。 セキュリティの概要
  2. 分離されたブラウズ [Windows Defender Application Guard のインストールを選択して、インストールし、(スタンドアロン ユーザー) の場合のみ、デバイスを再起動します。 分離されたブラウザー
  3. [Application Guard の設定を変更します] を選択します。 WDAG 設定の変更
  4. 構成するか、Application Guard の設定を確認します。 WDAG 設定の表示

生体認証 (ビルド 17713) でリモート デスクトップ

Windows 10 のこのビルドを共有する満足、Windows こんにちは for Business を使って Azure Active Directory と Active Directory のユーザーはリモート デスクトップ セッションへの認証に生体認証を使用することができます。

資格情報の入力

最初に、リモート デスクトップ接続 (mstsc.exe) を表示、接続、タップや__接続__] をクリックするコンピューターの名前を入力します。

Windows こんにちは for Business を使ってサインインしているため Windows 記憶サインインする方法を自動的に選択 Windows こんにちは for Business、RDP セッションへの認証するには、別の資格情報を選択する__多くの選択肢__をクリックすることができます。

資格情報の入力

この例では、Windows は顔認識を使用して Windows Server 2016 Hyper-V サーバーに対して RDP セッションを認証します。 リモート セッションで Windows Hello for Business を引き続き使用することはできますが、PIN を使用する必要があります。

Microsoft Hyper-V Server 2016

##Windows 10 Pro S モードには、ネットワーク接続 (ビルド 17712) が必要です。

ビルド 17712 Windows 10 Pro S モードでは、新しいデバイスをセットアップするネットワーク接続が必要になりました。 その結果、OOBE でネットワークのセットアップ] ページで「ここではスキップ」オプションが削除されました。

レジストリ エディターの機能強化 (ビルド 17711)

これまで入力した後、regedit アドレス バーにし、パスの次の部分だけには、ネイティブのヒントが思い出せないかどうか。 17711 をビルド以降では、パスの次の部分を完了するために入力すると、ドロップダウン メニューが表示されます。 押すこともできます Ctrl + Backspace 単語を削除する、最終"、"のバックアップを作成するため、作業がはるかに速く (ctrl キーを押しながら削除は次の単語を削除)。

レジストリ エディターのドロップダウン

セキュリティ更新プログラム (ビルド 17704)

Microsoft ではウイルスと脅威の防止[現在の脅威] 領域に関して作業を継続しています。現在はアクションが必要なすべての脅威がここに表示されます。 迅速にアクションを実行できます脅威にこの画面から直接。

ウイルスと脅威の防止の設定

新しい保護設定 [疑わしい動作をブロックする] を有効にすることができます。これにより、Windows Defender Exploit Guard 攻撃表面の縮小テクノロジをすべてのユーザーが利用できます。 この設定を有効にするには、次のスクリーンショットのように [ウイルスと脅威の防止] セクションに移動し、[設定の管理] をクリックします。

疑わしい動作をブロックする

フォルダー アクセスの制御とランサムウェアやその他の破壊的なマルウェアが、個人用ファイルを変更することを防ぐことができます。 場合によっては、通常使用するアプリが、[ドキュメント] や [ピクチャ] などの一般的なフォルダーに変更を行うことができないようにブロックされている可能性があります。 機能を完全に無効にすることなくデバイスを引き続き使用できるように、最近ブロックされたアプリを簡単に追加できるようにしました。

アプリがブロックされるは、ランサムウェアからの保護と見出しの下で、フォルダー アクセスの制御を通じてアプリを許可する****設定の管理] をクリックして、取得することができますが、最近ブロックされたアプリ一覧に表示されます。 されたら、[+] ボタンをクリックし、最近ブロックされたアプリを選択します。 いずれかのアプリを選択して許可リストに追加します。 同様に、このページからアプリを参照することもできます。

Windows タイム サービスの新しい評価 、デバイスのパフォーマンス & 正常性] セクションを追加しました。 デバイスの時間がタイム サーバーと正しく同期されておらず、時刻同期サービスが無効になっていることが検出された場合は、サービスをもう一度有効にするためのオプションが提供されます。

インストールしたその他のセキュリティ アプリが Windows セキュリティ アプリに表示される方法に関して作業を継続する予定です。 アプリの [設定] セクションに [セキュリティ プロバイダー] という新しいページがあります。 [プロバイダーの管理] をクリックして、デバイスで実行されているその他すべてのセキュリティ プロバイダー (ウイルス対策、ファイアウォール、Web 保護を含む) の一覧を表示します。 次にすることも、プロバイダーのアプリを開くか、を通じて Windows セキュリティ センター アプリに報告されているすべての問題を解決する方法について詳しくを取得します。

また、Windows セキュリティ アプリ内の他のセキュリティ アプリへの複数のリンクが表示されます。 たとえば、ファイアウォール & ネットワーク保護] セクションを開くと、各ファイアウォールの種類 (ドメイン、プライベート、およびパブリック ネットワーク) 下にデバイスで実行されているファイアウォール アプリが表示されます。

Windows セキュリティ センター (WSC) サービスでは、ウイルス対策製品を登録する、保護されたプロセスとして実行するようになりましたが必要です。UI では、Windows セキュリティ、まだ実装していないこの製品は表示されず、Windows Defender ウイルス対策はこれらの製品と並行して有効のままです。 テスト目的で、次のレジストリ キーを作成して、デバイスを再起動して Windows Insider ビルドでこの新しい動作を無効にすることができます。 リリースに近づくにつれて、このキーは削除されます。

HKLM\SOFTWARE\Microsoft\Security Center\Feature 
DisableAvCheck (DWORD) = 1 

Windows Defender セキュリティ センターは、Windows のセキュリティ (ビルド 17661) と呼ばれるようになりました

Cortana を Windows セキュリティ センターを開くか、タスクバー アイコンを操作するを求める単にも、すべていつもどおりの方法で、アプリにアクセスできます。 Windows のセキュリティを使用して、Windows Defender ウイルス対策と Windows Defender ファイアウォールなど、すべてのセキュリティ ニーズを管理できます。

Windows セキュリティ センター Fluent Design の更新 (ビルド 17650) を取得します。

お客様のフィードバックについてご意見し、Windows セキュリティ センター (WSC) を含めて、Fluent Design なじみの要素を更新されました。 間隔とアプリの周囲のパディングが調整されているし、動的にサイズのメイン ページ上のカテゴリ余分な情報にさらに領域が必要な場合もわかります。 最後にも更新されました、アプリのタイトル バーは – セットを有効になっていると、色の設定では、そのオプションを有効にした場合、アクセント カラーを使用できるようになりましたように、この WDSC] タブの色が表示されます。

代替テキスト

Windows Defender ファイアウォールをサポートしています Windows Subsystem for Linux (WSL) プロセス (ビルド 17627)

Windows Defender ファイアウォールに WSL プロセスの特定のルールを追加できます。これは、任意の Windows プロセスの場合と同様です。 また、Windows Defender ファイアウォールが WSL プロセスの通知をサポートするようになりました。 たとえば、Linux ツールは、(SSH または nginx のような web サーバー) などの外部からポートへのアクセスを許可する場合、Windows Defender ファイアウォールがアクセスを許可することのように Windows プロセスのポートが接続の受け入れを開始したときに表示されます。 これは ビルド 17627 で初めて導入されました。

Windows Autopilot の自己展開モード (ビルド 17672)

Windows AutoPilot では、ゼロ タッチ デバイスのプロビジョニング エクスペリエンスを可能にする RS5 に自己展開モードがあります。 デバイスの電源を入れ、イーサネットに接続するだけで、デバイスが Windows Autopilot によって自動的に完全構成されます。

この自己展開機能は、現在の必要性によって、展開プロセス中に [次へ] ボタンを押す操作エンドユーザーを削除します。 さらに、OOBE でオプトイン ページがすべての Insider Preview から削除されてもアクティビティをビルドします。

組織の MDM プロバイダーに登録を完全に AAD テナントにデバイスを登録する Windows 操縦自己展開モードを利用して、すべてのポリシー、アプリケーション、等正しくユーザー認証やユーザーのデバイスにプロビジョニングされたことを確認します。エンド ユーザーをさらログに記録する前に、必要な操作です。

Autopilot の自己展開機能について詳しく知るし、このような展開に、ここをクリックしてステップ バイ ステップを参照してください。

AAD に参加している 10S デバイスで既定でサポートされる Windows Defender Credential Guard

Windows Defender Credential Guard は、盗難またはユーザーのコンピューターでマルウェアによって盗まできないように、Active Directory (AD) ドメイン資格情報を保護するために組み込まれている Windows 10 では、セキュリティ サービスです。 Pass-the-Hash や資格情報獲得など、よく知られている脅威から保護するように設計されています。

Windows Defender Credential Guard はオプションの機能に常にされましたが、Windows 10 S をオンにこの機能既定では、コンピューターが参加している AAD になったときにします。 これにより、通常 10-S デバイスに存在しないドメイン リソースに接続するときに、より高いレベルのセキュリティが提供されます。 Windows Defender Credential Guard は S モードのデバイスまたは Enterprise Edition と Education Edition のみで利用可能であることに注意してください。

評価する: Windows Defender Credential Guard が事前に構成し、S モードとエンタープライズ向けの Windows Insider のラボでの Enterprise エディションの両方に対して有効にします。 ラボ環境で手動で構成するには

  1. Intune を設定し、デバイスを登録します。 Intune の試用版を要求します。
  2. Azure ポータルに移動し、Intune 管理者アカウントでサインインします。
  3. 左側のナビゲーション バーで、__すべてのサービス__と Intune の検索をクリックします。
  4. Intune では、__デバイス configuration>Profiles__クリックし、[ + プロファイルの作成] をクリックします。
  5. 「プラットフォーム」の下には、 __Windows 10 以降__を選択します。
  6. 「プロファイルの種類」の下には、__エンドポイントの保護__を選択します。
  7. 設定で、 __Windows Defender Credential Guard__をクリックし、 __UEFI ロックで有効にする__かを選択します。

固定ドライブで BitLocker のサイレントの適用

MDM ポリシーを使って BitLocker がサイレント モードで標準の AAD に参加しているユーザーに対して有効にできます。 RS4 (Windows 10 ビルド 1803) では、BitLocker 自動暗号化が標準の AADJ ユーザーに対して有効になっているが、これもハードウェア セキュリティ テスト インターフェイス (HSTI) に渡された最新のハードウェアが必要があります。 この新しい機能は、HSTI に合格していないデバイス上であっても、ポリシーを使用して BitLocker を有効します。

これは、 BitLocker CSP、Windows 10 1703、ビルドで導入された、Intune とその他のユーザーで利用されますが、更新プログラムです。 この機能は、オプション機能として株式会社オリンピアでまもなく有効になります。

OOBE 中の AutoPilot デバイスへの BitLocker ポリシーの提供

既定のアルゴリズムを使って自身を暗号化がそれらのデバイスが自動的にするのではなく、IT 管理者は、自動 BitLocker 暗号化対応デバイスでは、デバイスに適用する暗号化アルゴリズムを選択することができます。 この新しい機能では、暗号化アルゴリズムと暗号化以降は、BitLocker 自動暗号化が開始する前に配信する前に適用する必要があるその他の BitLocker ポリシーを使用します。

たとえば、IT 管理者は、組織のすることができます、XTS-AES 256 暗号化アルゴリズムを選択を通常は暗号化自体に自動的に既定の XTS-AES 128 アルゴリズムを使って OOBE 中にデバイスにも適用されます。

評価する: この機能は、企業向けの Windows Insider のラボで事前に構成します。 手順については、Bitlocker ポリシーを持つデバイスを自動的に展開に必要な株式会社オリンピア クライアント デバイスに接続し、AutoPilot クエストに従ってください。