Potencjalnie niechciane aplikacje (PUA) to kategoria oprogramowania, która może powodować spowolnienie działania komputera, wyświetlać niespodziewane reklamy, a w najgorszym przypadku, instalować inne oprogramowanie, które może być bardziej szkodliwe lub drażniące.
Zabezpieczenia Windows wykorzystują ochronę opartą na reputacji, która pomaga chronić komputer przed potencjalnie niechcianymi aplikacjami. Potencjalnie niechciane blokowanie aplikacji zostało po raz pierwszy wprowadzone w aktualizacji z Windows 10 maja 2020 r. i jest domyślnie włączone dla klientów korporacyjnych, ale domyślnie wyłączone dla klientów indywidualnych.
Uwaga: Począwszy od września 2021 r. firma Microsoft będzie blokować oprogramowanie szyfrujące tylko jako pakiet PUA dla klientów korporacyjnych.
Jak go skonfigurować? Aby skonfigurować potencjalnie niechciane blokowanie aplikacji, przejdź do menu Uruchamianie usługi > Ustawienia > Update & Security > Zabezpieczenia Windows > Sterowanie aplikacją & przeglądarką > ustawieniami ochrony opartymi na reputacji.
Znajdziesz tam kontrolkę, która pozwala wyłączyć blokowanie potencjalnie niechcianych aplikacji, i wybrać, czy chcesz zablokować aplikacje, pobrane aplikacje, czy obie.
Zalecamy pozostawienie tej funkcji wł. i włączenie zarówno blokowania aplikacji, jak i blokowania pobierania.
Blokowanie aplikacji wykrywa potencjalnie niechcianą aplikację (PUA), która została już pobrana lub zainstalowana. Dlatego jeśli używasz innej przeglądarki, aplikacja Zabezpieczenia Windows nadal może wykrywać potencjalnie niechcianą aplikację po jej pobraniu. Blokowanie pobierania wyszukuje potencjalnie niechcianą aplikację, gdy jest ona pobierania, lecz funkcja ta działa tylko w przypadku nowej przeglądarki Microsoft Edge. Co się dzieje po wykryciu potencjalnie niechcianej aplikacji? Gdy aplikacja Zabezpieczenia Windows wykryje potencjalnie niechcianą aplikację, otrzymasz powiadomienie z prośbą o podjęcie działania.
Kliknij powiadomienie, aby przejść do obszaru Ochrona przed wirusami i zagrożeniami aplikacji Zabezpieczenia Windows, następnie kliknij nazwę potencjalnie niechcianej aplikacji i wybierz działanie.
Uwaga: Możesz nie mieć wszystkich opcji przedstawionych w poniższym przykładzie. net/pl-pl/media/fa96d0b3-6fb1-e999-8aa0-7ea182358678. png" alt="Działania, jakie możesz podejmować, gdy aplikacja Zabezpieczenia Windows wykryła potencjalnie niechcianą aplikację" loading="lazy"/>Ważne: Dopóki nie wybierzesz działania, które ma być wykonane przez aplikację Zabezpieczenia Windows, wykryta potencjalnie niechciana aplikacja zostanie zablokowana tylko na Twoim komputerze — nie zostanie usunięta. W trakcie wykonywania kolejnych skanów ta potencjalnie niechciana aplikacja może być nadal wykrywana, dopóki nie podejmiesz działania.
Po dokonaniu wyboru wybierz pozycję Rozpocznij działania .
Więcej informacji Ochrona komputera przed niechcianym oprogramowaniemW jaki sposób firma Microsoft identyfikuje złośliwe i potencjalnie niechciane aplikacjeRozwiązania zabezpieczające firmy Microsoft — pomoc i materiały Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Artykuł 02/05/2023 Czas czytania: 5 min W tym artykule Uwaga
Microsoft Defender for Cloud Apps (wcześniej znanej jako Microsoft Cloud App Security) jest teraz częścią Microsoft 365 Defender. Portal Microsoft 365 Defender umożliwia administratorom zabezpieczeń wykonywanie zadań zabezpieczeń w jednej lokalizacji. Spowoduje to uproszczenie przepływów pracy i dodanie funkcjonalności innych usług Microsoft 365 Defender. Microsoft 365 Defender będzie domem do monitorowania zabezpieczeń i zarządzania nimi w tożsamościach firmy Microsoft, danych, urządzeniach, aplikacjach i infrastrukturze. Aby uzyskać więcej informacji na temat tych zmian, zobacz Microsoft Defender for Cloud Apps w Microsoft 365 Defender.
Microsoft Defender for Cloud Apps zapewnia wgląd we wszystkie działania z połączonych aplikacji. Po połączeniu usługi Defender for Cloud Apps z aplikacją przy użyciu łącznika aplikacji usługa Defender for Cloud Apps skanuje wszystkie działania, które się wydarzyły — okres skanowania wstecznego różni się w zależności od aplikacji — a następnie jest stale aktualizowany przy użyciu nowych działań.
Dziennik działań można filtrować, aby umożliwić znajdowanie określonych działań. Zasady są tworzone na podstawie działań, a następnie definiujesz, co chcesz otrzymywać alerty i podejmować działania. Możesz wyszukać działania wykonywane na określonych plikach. Typ działań i informacje uzyskiwane dla każdego działania zależą od aplikacji oraz rodzaju danych, jakie może dostarczyć aplikacja.
Możesz na przykład użyć dziennika aktywności , aby znaleźć użytkowników w organizacji korzystających z nieaktualnych systemów operacyjnych lub przeglądarek, w następujący sposób: po połączeniu aplikacji z usługą Defender for Cloud Apps na stronie Dziennik aktywności użyj filtru zaawansowanego i wybierz pozycję Tag agenta użytkownika . Następnie wybierz pozycję Nieaktualna przeglądarka lub Nieaktualny system operacyjny .
Filtr podstawowy udostępnia doskonałe narzędzia pozwalające rozpocząć filtrowanie działań. com/pl-pl/defender-cloud-apps/media/activity-log-filter-basic. png" alt="podstawowy filtr dziennika aktywności. " data-linktype="relative-path"/>
Aby przejść do szczegółów bardziej szczegółowych działań, możesz rozwinąć filtr podstawowy, wybierając pozycję Zaawansowane . com/pl-pl/defender-cloud-apps/media/activity-log-filter-advanced. png" alt="zaawansowany filtr dziennika aktywności. " data-linktype="relative-path"/>
Tag Starsza wersja jest dodawany do wszystkich zasad działań, które używają starszego filtru "użytkownika". Ten filtr będzie nadal działać jak zwykle. Jeśli chcesz usunąć tag Starsza wersja, możesz usunąć filtr i dodać filtr ponownie przy użyciu nowego filtru Nazwa użytkownika .
Szuflada działania Praca z szufladą działań Aby wyświetlić więcej informacji o poszczególnych działaniach, wybierz pozycję Działanie w dzienniku aktywności. Spowoduje to otwarcie szuflady Działania, która udostępnia następujące dodatkowe akcje i szczegółowe informacje dotyczące każdego działania:
Dopasowane zasady: wybierz link Dopasowane zasady , aby wyświetlić listę zasad, które są zgodne z tym działaniem.
Wyświetl nieprzetworzone dane: wybierz pozycję Wyświetl nieprzetworzone dane , aby wyświetlić rzeczywiste dane odebrane z aplikacji.
Użytkownik: wybierz użytkownika, aby wyświetlić stronę użytkownika, który wykonał działanie.
Typ urządzenia: wybierz pozycję Typ urządzenia , aby wyświetlić nieprzetworzone dane agenta użytkownika.
Lokalizacja: wybierz lokalizację, aby wyświetlić lokalizację w mapach Bing.
Kategoria i tagi adresów IP: wybierz tag IP, aby wyświetlić listę tagów IP znalezionych w tym działaniu. Następnie możesz filtrować dane według wszystkich działań zgodnych z tym tagiem.
Pola w szufladzie Działanie zapewniają kontekstowe linki do dodatkowych działań i pozwalają na przejście do szczegółowych działań, które można wykonać bezpośrednio z szuflady. Jeśli na przykład przeniesiesz kursor obok kategorii adres IP, możesz użyć ikonydodawania do filtru , aby dodać filtr do filtru. Aby natychmiast dodać adres IP do filtru bieżącej strony Możesz również użyć ikony koła zębatego Zostanie wyświetlona bezpośrednio na stronie ustawień niezbędnych do zmodyfikowania konfiguracji jednego z pól, takich jak grupy użytkowników .
Możesz również użyć ikon w górnej części karty, aby:
Wyświetlanie działań tego samego typu Wyświetlanie wszystkich działań tego samego użytkownika Wyświetlanie działań z tego samego adresu IP Wyświetlanie działań z tej samej lokalizacji geograficznej Wyświetlanie działań z tego samego okresu czasu (48 godzin)
Aby uzyskać listę dostępnych akcji nadzoru, zobacz Akcje nadzoru działań.
Szczegółowe informacje o użytkowniku Środowisko badania obejmuje szczegółowe informacje o działającym użytkowniku. Za pomocą jednego kliknięcia możesz uzyskać kompleksowe omówienie użytkownika, w tym lokalizację, z której nawiązali połączenie, liczbę otwartych alertów, z którymi są związane, oraz informacje o metadanych.
Aby wyświetlić szczegółowe informacje o użytkowniku:
Wybierz pozycję Działanie w dzienniku aktywności .
Następnie wybierz kartę Użytkownik . Wybranie go powoduje otwarcie karty Użytkownik szuflady działań, aby uzyskać następujące szczegółowe informacje o użytkowniku:
Otwarte alerty : liczba otwartych alertów, które obejmowały użytkownika. Dopasowania : liczba dopasowań zasad dla plików należących do użytkownika. Działania : liczba działań wykonywanych przez użytkownika w ciągu ostatnich 30 dni. Kraje : liczba krajów, z których użytkownik nawiązał połączenie w ciągu ostatnich 30 dni. Dostawcy usług internetowych : liczba dostawców usług internetowych połączonych przez użytkownika z ostatnich 30 dni. Adresy IP: liczba adresów IP połączonych przez użytkownika z ostatnich 30 dni.
Szczegółowe informacje o adresach IP Ponieważ informacje o adresach IP mają kluczowe znaczenie dla prawie wszystkich badań, można wyświetlić szczegółowe informacje o adresach IP w szufladzie Działania. W ramach określonego działania możesz wybrać kartę Adres IP, aby wyświetlić skonsolidowane dane dotyczące adresu IP, w tym liczbę otwartych alertów dla określonego adresu IP, wykres trendu ostatnich działań i mapę lokalizacji. Umożliwia to łatwe przechodzenie do szczegółów podczas badania niemożliwych alertów podróży, na przykład. Możesz łatwo zrozumieć, gdzie był używany adres IP i czy był zaangażowany w podejrzane działania, czy nie. Możesz również wykonywać akcje bezpośrednio w szufladzie adresów IP, które umożliwiają tagowanie adresu IP jako ryzykownego, sieci VPN lub firmy w celu ułatwienia przyszłego badania i tworzenia zasad.
Aby wyświetlić szczegółowe informacje o adresach IP:
Następnie wybierz kartę Adres IP . Spowoduje to otwarcie karty Adres IP szuflady działania, która udostępnia następujące szczegółowe informacje o adresie IP:
Otwarte alerty : liczba otwartych alertów, które obejmowały adres IP. Działania : liczba działań wykonywanych przez adres IP w ciągu ostatnich 30 dni. Lokalizacja adresu IP : lokalizacje geograficzne, z których adres IP jest połączony w ciągu ostatnich 30 dni. Działania : liczba działań wykonywanych z tego adresu IP w ciągu ostatnich 30 dni. Administracja działania : liczba działań administracyjnych wykonywanych z tego adresu IP w ciągu ostatnich 30 dni. Możesz wykonać następujące akcje adresu IP:Ustaw jako firmowy adres IP i dodaj do listy dozwolonych Ustaw jako adres IP sieci VPN i dodaj do listy dozwolonych Ustaw jako ryzykowny adres IP i dodaj do listy odmowy Aby uniknąć zgłaszania niemożliwych alertów podróży, gdy pracownicy łączą się ze swoich lokalizacji domowych za pośrednictwem firmowej sieci VPN, zaleca się tagowanie adresu IP jako sieci VPN . com/pl-pl/defender-cloud-apps/media/ip-address-insights. png" alt="Szczegółowe informacje o adresach IP w usłudze Defender for Cloud Apps. " data-linktype="relative-path"/>
Działania eksportu Wszystkie działania użytkownika można wyeksportować do pliku CSV.
W dzienniku aktywności w prawym górnym rogu wybierz przycisk Eksportuj . com/pl-pl/defender-cloud-apps/media/export-button. png" alt="przycisk eksportu. " data-linktype="relative-path"/>
W tym artykule opisano procedurę usuwania danych osobowych z urządzenia lub usługi, która może ułatwić wypełnianie zobowiązań związanych z rozporządzeniem RODO. Jeśli szukasz ogólnych informacji o RODO, zobacz sekcję RODO w portalu zaufania usług.
Następne kroki Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.