Lista ustawień w punkcie odniesienia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender w Intune
Ten artykuł zawiera dokumentację ustawień dostępnych w różnych wersjach punktu odniesienia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender, które można wdrożyć za pomocą Microsoft Intune. Poniższe karty umożliwiają wybranie i wyświetlenie ustawień w bieżącej wersji punktu odniesienia oraz kilku starszych wersji, które mogą być nadal używane.
Dla każdego ustawienia znajdziesz domyślną konfigurację punktów odniesienia, która jest również zalecaną konfiguracją dla tego ustawienia dostarczoną przez odpowiedni zespół ds. zabezpieczeń. Ponieważ produkty i poziom zabezpieczeń ewoluują, zalecane wartości domyślne w jednej wersji punktu odniesienia mogą nie być zgodne z wartościami domyślnymi, które można znaleźć w późniejszych wersjach tego samego punktu odniesienia. Różne typy punktów odniesienia, takie jak zabezpieczenia mdm i punkty odniesienia punktu końcowego usługi Defender, mogą również ustawić różne wartości domyślne.
Gdy interfejs użytkownika Intune zawiera link Dowiedz się więcej dla ustawienia, znajdziesz go również tutaj. Użyj tego linku, aby wyświetlić dostawcę usług konfiguracji zasad ustawień (CSP) lub odpowiednią zawartość wyjaśniającą operację ustawień.
Gdy nowa wersja punktu odniesienia stanie się dostępna, zastąpi poprzednią wersję. Wystąpienia profilów utworzone przed dostępnością nowej wersji:
- Zostań tylko do odczytu. Możesz nadal korzystać z tych profilów, ale nie możesz ich edytować w celu zmiany ich konfiguracji.
- Można go zaktualizować do najnowszej wersji. Po zaktualizowaniu profilu do bieżącej wersji punktu odniesienia możesz edytować profil, aby zmodyfikować ustawienia.
Aby dowiedzieć się więcej na temat korzystania z punktów odniesienia zabezpieczeń, zobacz Korzystanie z punktów odniesienia zabezpieczeń. W tym artykule znajdziesz również informacje na temat wykonywania następujących czynności:
- Zmień wersję punktu odniesienia dla profilu , aby zaktualizować profil, aby użyć najnowszej wersji tego punktu odniesienia.
Ochrona punktu końcowego w usłudze Microsoft Defender plan bazowy na grudzień 2020 r. — wersja 6
Ochrona punktu końcowego w usłudze Microsoft Defender plan bazowy na wrzesień 2020 r. — wersja 5
Ochrona punktu końcowego w usłudze Microsoft Defender plan bazowy na kwiecień 2020 r. — wersja 4
Ochrona punktu końcowego w usłudze Microsoft Defender plan bazowy na marzec 2020 r. — wersja 3
Punkt odniesienia Ochrona punktu końcowego w usłudze Microsoft Defender jest dostępny, gdy środowisko spełnia wymagania wstępne dotyczące używania Ochrona punktu końcowego w usłudze Microsoft Defender.
Ten punkt odniesienia jest zoptymalizowany pod kątem urządzeń fizycznych i nie jest zalecany do użycia na maszynach wirtualnych lub punktach końcowych VDI. Niektóre ustawienia punktu odniesienia mogą mieć wpływ na zdalne sesje interaktywne w środowiskach zwirtualizowanych. Aby uzyskać więcej informacji, zobacz Zwiększanie zgodności z punktem odniesienia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender w dokumentacji systemu Windows.
Reguły zmniejszania obszaru ataków
Reguły zmniejszania obszaru podatnego na ataki obsługują łączenie ustawień z różnych zasad w celu utworzenia nadzbioru zasad dla każdego urządzenia. Scalane są tylko ustawienia, które nie są w konflikcie. Ustawienia, które są w konflikcie, nie są dodawane do nadzbioru reguł. Wcześniej, jeśli dwie zasady zawierały konflikty dla jednego ustawienia, obie zasady były oflagowane jako będące w konflikcie i żadne ustawienia z żadnego z profilów nie były wdrażane.
Zachowanie scalania reguł zmniejszania obszaru podatnego na ataki jest następujące:
- Reguły zmniejszania obszaru ataków z następujących profilów są oceniane dla każdego urządzenia, do których mają zastosowanie reguły:
- Zasady konfiguracji > urządzeń > Profil > ochrony punktu końcowego Microsoft Defender zmniejszanie obszaru ataków funkcji Exploit Guard >
- Zasady zmniejszania obszaru podatnego na ataki zabezpieczeń > punktu końcowego Reguły >zmniejszania obszaru ataków
- Punkty odniesienia > zabezpieczeń > punktu końcowego Ochrona punktu końcowego w usłudze Microsoft Defender reguły zmniejszania obszaru podatnego na ataki według planu bazowego>.
- Ustawienia, które nie mają konfliktów, są dodawane do nadzbioru zasad dla urządzenia.
- Jeśli co najmniej dwie zasady mają ustawienia powodujące konflikt, ustawienia powodujące konflikt nie są dodawane do połączonych zasad, a ustawienia, które nie powodują konfliktu, są dodawane do zasad nadzbioru, które mają zastosowanie do urządzenia.
- Tylko konfiguracje ustawień powodujących konflikt są wstrzymywane.
Aby dowiedzieć się więcej, zobacz Reguły zmniejszania obszaru podatnego na ataki w dokumentacji Ochrona punktu końcowego w usłudze Microsoft Defender.
Blokuj aplikacjom komunikacyjnym pakietu Office możliwość tworzenia procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejZablokuj programowi Adobe Reader tworzenie procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejBlokuj aplikacjom pakietu Office wstrzykiwanie kodu do innych procesów
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia zawartości wykonywalnej przez aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie uruchamiania pobranej zawartości wykonywalnej w języku JavaScript lub VBScript
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony sieci
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejBlokuj niezaufane i niepodpisane procesy uruchamiane z portu USB
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj kradzież poświadczeń z podsystemu lokalnego urzędu zabezpieczeń systemu Windows (lsass.exe)
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejBlokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i poczty internetowej
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia procesów podrzędnych przez wszystkie aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wykonywanie potencjalnie zaciemnionych skryptów (js/vbs/ps)
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wywołania interfejsu API Win32 z makra pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcej
Application Guard
Aby uzyskać więcej informacji, zobacz WindowsDefenderApplicationGuard CSP w dokumentacji systemu Windows.
W przypadku korzystania z przeglądarki Microsoft Edge Microsoft Defender Application Guard chroni środowisko przed witrynami, które nie są zaufane przez organizację. Gdy użytkownicy odwiedzają witryny, które nie znajdują się na liście w izolowanej granicy sieci, witryny są otwierane w wirtualnej sesji przeglądania funkcji Hyper-V. Zaufane lokacje są definiowane przez granicę sieci.
Włącz Application Guard dla przeglądarki Edge (opcje)
Ustawienie domyślne punktu odniesienia: włączone dla przeglądarki Edge
Dowiedz się więcejBlokuj zawartość zewnętrzną z witryn niezatwierdowanych przez przedsiębiorstwo
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZachowanie schowka
Ustawienie domyślne punktu odniesienia: blokuj kopiowanie i wklejanie między komputerem i przeglądarką
Dowiedz się więcej
Zasady izolacji sieci systemu Windows
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcej- Domeny sieciowe
Wartość domyślna punktu odniesienia: securitycenter.windows.com
- Domeny sieciowe
Funkcją bitlocker
Wymagaj szyfrowania kart pamięci (tylko urządzenia przenośne)
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejUwaga
Wsparcie dla Windows 10 Mobile i Windows Phone 8.1 zakończyło się w sierpniu 2020 r.
Włączanie pełnego szyfrowania dysków dla systemów operacyjnych i stałych dysków danych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZasady dysków systemowych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcej- Konfigurowanie metody szyfrowania dla dysków systemu operacyjnego
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
- Konfigurowanie metody szyfrowania dla dysków systemu operacyjnego
Zasady dysków stałych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejBlokuj dostęp do zapisu na stałych dyskach danych, które nie są chronione przez funkcję BitLocker
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
To ustawienie jest dostępne, gdy zasady dysków stałych funkcji BitLocker mają ustawioną wartość Konfiguruj.Konfigurowanie metody szyfrowania dla stałych dysków danych
Domyślna wartość bazowa: 128-bitowy interfejs XTS AES
Dowiedz się więcej
Zasady dysków wymiennych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejKonfigurowanie metody szyfrowania dla wymiennych dysków danych
Domyślna wartość bazowa: AES 128bit CBC
Dowiedz się więcejBlokuj dostęp do zapisu na wymiennych dyskach danych, które nie są chronione przez funkcję BitLocker
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Stany wstrzymania podczas uśpienia podczas pracy z baterią Ustawienie domyślne punktu odniesienia: wyłączone
Dowiedz się więcejStany wstrzymania podczas uśpienia po podłączeniu
Ustawienie domyślne punktu odniesienia: wyłączone
Dowiedz się więcejWłączanie pełnego szyfrowania dysków dla systemów operacyjnych i stałych dysków danych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZasady dysków systemowych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejWymagane jest uwierzytelnianie uruchamiania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejNumer PIN uruchamiania zgodnego modułu TPM
Ustawienie domyślne punktu odniesienia: dozwolone
Dowiedz się więcejZgodny klucz uruchamiania modułu TPM
Wartość domyślna punktu odniesienia: wymagane
Dowiedz się więcejWyłączanie funkcji BitLocker na urządzeniach, na których moduł TPM jest niezgodny
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejKonfigurowanie metody szyfrowania dla dysków systemu operacyjnego
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Zasady dysków stałych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejBlokuj dostęp do zapisu na stałych dyskach danych, które nie są chronione przez funkcję BitLocker
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
To ustawienie jest dostępne, gdy zasady dysków stałych funkcji BitLocker mają ustawioną wartość Konfiguruj.Konfigurowanie metody szyfrowania dla stałych dysków danych
Domyślna wartość bazowa: 128-bitowy interfejs XTS AES
Dowiedz się więcej
Zasady dysków wymiennych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejKonfigurowanie metody szyfrowania dla wymiennych dysków danych
Domyślna wartość bazowa: AES 128bit CBC
Dowiedz się więcejBlokuj dostęp do zapisu na wymiennych dyskach danych, które nie są chronione przez funkcję BitLocker
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Zasady dysków systemowych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejWymagane jest uwierzytelnianie uruchamiania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejNumer PIN uruchamiania zgodnego modułu TPM
Ustawienie domyślne punktu odniesienia: dozwolone
Dowiedz się więcejZgodny klucz uruchamiania modułu TPM
Wartość domyślna punktu odniesienia: wymagane
Dowiedz się więcejWyłączanie funkcji BitLocker na urządzeniach, na których moduł TPM jest niezgodny
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejKonfigurowanie metody szyfrowania dla dysków systemu operacyjnego
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Stany wstrzymania podczas uśpienia podczas pracy z baterią Ustawienie domyślne punktu odniesienia: wyłączone
Dowiedz się więcejStany wstrzymania podczas uśpienia po podłączeniu
Ustawienie domyślne punktu odniesienia: wyłączone
Dowiedz się więcejWłączanie pełnego szyfrowania dysków dla systemów operacyjnych i stałych dysków danych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZasady dysków stałych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejBlokuj dostęp do zapisu na stałych dyskach danych, które nie są chronione przez funkcję BitLocker
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
To ustawienie jest dostępne, gdy zasady dysków stałych funkcji BitLocker mają ustawioną wartość Konfiguruj.Konfigurowanie metody szyfrowania dla stałych dysków danych
Domyślna wartość bazowa: 128-bitowy interfejs XTS AES
Dowiedz się więcej
Zasady dysków wymiennych funkcji BitLocker
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejKonfigurowanie metody szyfrowania dla wymiennych dysków danych
Domyślna wartość bazowa: AES 128bit CBC
Dowiedz się więcejBlokuj dostęp do zapisu na wymiennych dyskach danych, które nie są chronione przez funkcję BitLocker
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Przeglądarka
Wymagaj filtra SmartScreen dla przeglądarki Microsoft Edge
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj dostęp do złośliwej witryny
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj pobieranie niezweryfikowanych plików
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Ochrona danych
- Blokuj bezpośredni dostęp do pamięci
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Device Guard
- Włączanie funkcji credential guard
Ustawienie domyślne punktu odniesienia: Włącz za pomocą blokady UEFI
Dowiedz się więcej
Instalowanie urządzenia
Instalacja urządzeń sprzętowych według identyfikatorów urządzeń
Ustawienie domyślne punktu odniesienia: blokuj instalację urządzenia sprzętowego
Dowiedz się więcejUsuwanie pasujących urządzeń sprzętowych Wartość domyślna punktu odniesienia: Tak
Zablokowane identyfikatory urządzeń sprzętowych
Domyślna wartość bazowa: domyślnie nie skonfigurowano. Ręcznie dodaj co najmniej jeden identyfikator urządzenia.
Instalacja urządzenia sprzętowego według klas konfiguracji
Ustawienie domyślne punktu odniesienia: blokuj instalację urządzenia sprzętowego
Dowiedz się więcejUsuwanie pasujących urządzeń sprzętowych Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Zablokowane identyfikatory urządzeń sprzętowych Domyślna wartość bazowa: domyślnie nie skonfigurowano. Ręcznie dodaj co najmniej jeden identyfikator urządzenia.
Blokuj instalację urządzeń sprzętowych według klas konfiguracji:
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejUsuń pasujące urządzenia sprzętowe:
Wartość domyślna punktu odniesienia: TakLista bloków
Domyślna wartość bazowa: domyślnie nie skonfigurowano. Ręcznie dodaj co najmniej jeden unikatowy identyfikator globalnie klasy konfiguracji.
DMA Guard
- Wyliczenie urządzeń zewnętrznych niezgodnych z ochroną DMA jądra
Ustawienie domyślne punktu odniesienia: Blokuj wszystkie
Dowiedz się więcej
- Wyliczenie urządzeń zewnętrznych niezgodnych z ochroną DMA jądra
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcej
Wykrywanie i reagowanie na punkty końcowe
Udostępnianie przykładowe dla wszystkich plików
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejPrzyspieszanie częstotliwości raportowania danych telemetrycznych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Zapory
Stanowy protokół transferu plików (FTP)
Ustawienie domyślne punktu odniesienia: wyłączone
Dowiedz się więcejLiczba sekund bezczynności skojarzenia zabezpieczeń przed jego usunięciem
Wartość domyślna punktu odniesienia: 300
Dowiedz się więcejKodowanie klucza wstępnie udostępnionego
Wartość domyślna punktu odniesienia: UTF8
Dowiedz się więcejWeryfikacja listy odwołania certyfikatów (CRL)
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcejKolejkowanie pakietów
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcejPrywatny profil zapory
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejPołączenia przychodzące zablokowane
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagane odpowiedzi emisji pojedynczej na emisje multiemisji
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagane połączenia wychodzące
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZablokowane powiadomienia przychodzące
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejGlobalne reguły portów ze scalonych zasad grupy
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZapora włączona
Ustawienie domyślne punktu odniesienia: dozwolone
Dowiedz się więcejReguły autoryzowanej aplikacji z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły zabezpieczeń połączeń z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagany ruch przychodzący
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły zasad z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
- Tryb niewidzialności zablokowany
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Publiczny profil zapory
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejPołączenia przychodzące zablokowane
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagane odpowiedzi emisji pojedynczej na emisje multiemisji
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagane połączenia wychodzące
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły autoryzowanej aplikacji z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak**
Dowiedz się więcejZablokowane powiadomienia przychodzące
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejGlobalne reguły portów ze scalonych zasad grupy
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZapora włączona
Ustawienie domyślne punktu odniesienia: dozwolone
Dowiedz się więcejReguły zabezpieczeń połączeń z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagany ruch przychodzący
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły zasad z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
- Tryb niewidzialności zablokowany
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Domena profilu zapory
Wartość domyślna punktu odniesienia: Konfigurowanie
Dowiedz się więcejWymagane odpowiedzi emisji pojedynczej na emisje multiemisji
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły autoryzowanej aplikacji z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZablokowane powiadomienia przychodzące
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejGlobalne reguły portów ze scalonych zasad grupy
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejZapora włączona
Ustawienie domyślne punktu odniesienia: dozwolone
Dowiedz się więcejReguły zabezpieczeń połączeń z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejReguły zasad z zasad grupy nie zostały scalone
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
- Tryb niewidzialności zablokowany
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Microsoft Defender
Włączanie ochrony w czasie rzeczywistym
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejDodatkowa ilość czasu (0–50 sekund) na wydłużenie limitu czasu ochrony w chmurze
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejSkanuj wszystkie pobrane pliki i załączniki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejTyp skanowania
Domyślna wartość bazowa: szybkie skanowanie
Dowiedz się więcejDzień skanowania harmonogramu usługi Defender:
Domyślna wartość bazowa: CodziennieGodzina rozpoczęcia skanowania w usłudze Defender:
Ustawienie domyślne punktu odniesienia: nieskonfigurowaneZgoda na przesyłanie przykładu usługi Defender
Ustawienie domyślne punktu odniesienia: automatycznie wysyłaj bezpieczne przykłady
Dowiedz się więcejPoziom ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: wysoka
Dowiedz się więcejSkanowanie dysków wymiennych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejAkcja potencjalnie niechcianej aplikacji w usłudze Defender
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Włączanie ochrony w czasie rzeczywistym
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejDodatkowa ilość czasu (0–50 sekund) na wydłużenie limitu czasu ochrony w chmurze
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejSkanuj wszystkie pobrane pliki i załączniki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejTyp skanowania
Domyślna wartość bazowa: szybkie skanowanie
Dowiedz się więcejZgoda na przesyłanie przykładu usługi Defender
Ustawienie domyślne punktu odniesienia: automatycznie wysyłaj bezpieczne przykłady
Dowiedz się więcejPoziom ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: wysoka
Dowiedz się więcejSkanowanie dysków wymiennych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejAkcja potencjalnie niechcianej aplikacji w usłudze Defender
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Uruchom codzienne szybkie skanowanie pod adresem
Wartość domyślna punktu odniesienia: 2:00
Dowiedz się więcejGodzina rozpoczęcia zaplanowanego skanowania
Wartość domyślna punktu odniesienia: 2:00Konfigurowanie niskiego priorytetu procesora CPU dla zaplanowanych skanów
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj aplikacjom komunikacyjnym pakietu Office możliwość tworzenia procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejZablokuj programowi Adobe Reader tworzenie procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejSkanowanie przychodzących wiadomości e-mail
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWłączanie ochrony w czasie rzeczywistym
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejLiczba dni (0–90) do przechowywania złośliwego oprogramowania poddanej kwarantannie
Wartość domyślna punktu odniesienia: 0
Dowiedz się więcejHarmonogram skanowania systemu defender
Ustawienie domyślne punktu odniesienia: zdefiniowane przez użytkownika
Dowiedz się więcejDodatkowa ilość czasu (0–50 sekund) na wydłużenie limitu czasu ochrony w chmurze
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejSkanowanie zamapowanych dysków sieciowych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWyłącz ochronę sieci
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanuj wszystkie pobrane pliki i załączniki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj ochronę dostępu
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcejSkanowanie skryptów przeglądarki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokowanie dostępu użytkowników do aplikacji Microsoft Defender
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejMaksymalne dozwolone użycie procesora CPU (0–100 procent) na skanowanie
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejTyp skanowania
Domyślna wartość bazowa: szybkie skanowanie
Dowiedz się więcejWprowadź częstotliwość (0–24 godziny) sprawdzania dostępności aktualizacji analizy zabezpieczeń
Wartość domyślna punktu odniesienia: 8
Dowiedz się więcejZgoda na przesyłanie przykładu usługi Defender
Ustawienie domyślne punktu odniesienia: automatycznie wysyłaj bezpieczne przykłady
Dowiedz się więcejPoziom ochrony dostarczanej w chmurze
Ustawienie domyślne punktu odniesienia: *Nie skonfigurowano
Dowiedz się więcejSkanowanie plików archiwum
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWłączanie monitorowania zachowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanowanie dysków wymiennych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanowanie plików sieciowych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejAkcja potencjalnie niechcianej aplikacji w usłudze Defender
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj aplikacjom pakietu Office wstrzykiwanie kodu do innych procesów
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia zawartości wykonywalnej przez aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie uruchamiania pobranej zawartości wykonywalnej w języku JavaScript lub VBScript
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony sieci
Domyślna wartość bazowa: tryb inspekcji
Dowiedz się więcejBlokuj niezaufane i niepodpisane procesy uruchamiane z portu USB
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj kradzież poświadczeń z podsystemu lokalnego urzędu zabezpieczeń systemu Windows (lsass.exe)
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejBlokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i poczty internetowej
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia procesów podrzędnych przez wszystkie aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wykonywanie potencjalnie zaciemnionych skryptów (js/vbs/ps)
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wywołania interfejsu API Win32 z makra pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcej
Uruchom codzienne szybkie skanowanie pod adresem
Wartość domyślna punktu odniesienia: 2:00
Dowiedz się więcejGodzina rozpoczęcia zaplanowanego skanowania
Wartość domyślna punktu odniesienia: 2:00Konfigurowanie niskiego priorytetu procesora CPU dla zaplanowanych skanów
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj aplikacjom komunikacyjnym pakietu Office możliwość tworzenia procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejZablokuj programowi Adobe Reader tworzenie procesów podrzędnych
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejSkanowanie przychodzących wiadomości e-mail
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWłączanie ochrony w czasie rzeczywistym
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejLiczba dni (0–90) do przechowywania złośliwego oprogramowania poddanej kwarantannie
Wartość domyślna punktu odniesienia: 0
Dowiedz się więcejHarmonogram skanowania systemu defender
Ustawienie domyślne punktu odniesienia: zdefiniowane przez użytkownika
Dowiedz się więcejDodatkowa ilość czasu (0–50 sekund) na wydłużenie limitu czasu ochrony w chmurze
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejSkanowanie zamapowanych dysków sieciowych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWyłącz ochronę sieci
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanuj wszystkie pobrane pliki i załączniki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj ochronę dostępu
Ustawienie domyślne punktu odniesienia: nieskonfigurowane
Dowiedz się więcejSkanowanie skryptów przeglądarki
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokowanie dostępu użytkowników do aplikacji Microsoft Defender
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejMaksymalne dozwolone użycie procesora CPU (0–100 procent) na skanowanie
Wartość domyślna punktu odniesienia: 50
Dowiedz się więcejTyp skanowania
Domyślna wartość bazowa: szybkie skanowanie
Dowiedz się więcejWprowadź częstotliwość (0–24 godziny) sprawdzania dostępności aktualizacji analizy zabezpieczeń
Wartość domyślna punktu odniesienia: 8
Dowiedz się więcejZgoda na przesyłanie przykładu usługi Defender
Ustawienie domyślne punktu odniesienia: automatycznie wysyłaj bezpieczne przykłady
Dowiedz się więcejPoziom ochrony dostarczanej w chmurze
Ustawienie domyślne punktu odniesienia: *Nie skonfigurowano
Dowiedz się więcejSkanowanie plików archiwum
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWłączanie monitorowania zachowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanowanie dysków wymiennych podczas pełnego skanowania
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejSkanowanie plików sieciowych
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejAkcja potencjalnie niechcianej aplikacji w usłudze Defender
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony dostarczanej w chmurze
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj aplikacjom pakietu Office wstrzykiwanie kodu do innych procesów
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia zawartości wykonywalnej przez aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie uruchamiania pobranej zawartości wykonywalnej w języku JavaScript lub VBScript
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejWłączanie ochrony sieci
Domyślna wartość bazowa: tryb inspekcji
Dowiedz się więcejBlokuj niezaufane i niepodpisane procesy uruchamiane z portu USB
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj kradzież poświadczeń z podsystemu lokalnego urzędu zabezpieczeń systemu Windows (lsass.exe)
Wartość domyślna punktu odniesienia: Włącz
Dowiedz się więcejBlokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i poczty internetowej
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokowanie tworzenia procesów podrzędnych przez wszystkie aplikacje pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wykonywanie potencjalnie zaciemnionych skryptów (js/vbs/ps)
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcejBlokuj wywołania interfejsu API Win32 z makra pakietu Office
Ustawienie domyślne punktu odniesienia: Blokuj
Dowiedz się więcej
Centrum zabezpieczeń usługi Microsoft Defender
- Blokuj użytkownikom możliwość edytowania interfejsu ochrony funkcji Exploit Guard
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Inteligentny ekran
Blokowanie użytkownikom ignorowania ostrzeżeń filtru SmartScreen
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWłączanie filtru Windows SmartScreen
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejWymagaj filtra SmartScreen dla przeglądarki Microsoft Edge
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj dostęp do złośliwej witryny
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejBlokuj pobieranie niezweryfikowanych plików
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcejKonfigurowanie filtra SmartScreen Microsoft Defender
Ustawienie domyślne punktu odniesienia: włączoneZapobiegaj pomijaniu monitów Microsoft Defender SmartScreen dla witryn
Ustawienie domyślne punktu odniesienia: włączoneZapobiegaj pomijaniu ostrzeżeń Microsoft Defender SmartScreen dotyczących pobierania
Ustawienie domyślne punktu odniesienia: włączoneKonfigurowanie Microsoft Defender filtru SmartScreen w celu blokowania potencjalnie niechcianych aplikacji
Ustawienie domyślne punktu odniesienia: włączone
Wymagaj tylko aplikacji ze sklepu
Wartość domyślna punktu odniesienia: TakWłączanie filtru Windows SmartScreen
Wartość domyślna punktu odniesienia: Tak
Dowiedz się więcej
Windows Hello dla firm
Aby uzyskać więcej informacji, zobacz PassportForWork CSP w dokumentacji systemu Windows.
Blokuj Windows Hello dla firm
Ustawienie domyślne punktu odniesienia: wyłączoneMałe litery w numerze PIN Ustawienie domyślne punktu odniesienia: dozwolone
Znaki specjalne w numerze PIN Ustawienie domyślne punktu odniesienia: dozwolone
Wielkie litery w numerze PIN Ustawienie domyślne punktu odniesienia: dozwolone
Następne kroki
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla