Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Gecontroleerde toegang tot mappen helpt u waardevolle gegevens te beschermen tegen schadelijke apps en bedreigingen, zoals ransomware. Microsoft Defender Antivirus beoordeelt alle apps (uitvoerbaar bestand, inclusief .exe, .scr, .dll bestanden en andere) en bepaalt vervolgens of de app schadelijk of veilig is. Als wordt vastgesteld dat de app schadelijk of verdacht is, kan de app geen wijzigingen aanbrengen in bestanden in een beveiligde map.
Scenariovereisten en installatie
- Windows 10 1709 build 16273
- Microsoft Defender Antivirus (actieve modus)
PowerShell-opdrachten
Set-MpPreference -EnableControlledFolderAccess (State)
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
Regelstatussen
| Status | Modus | Numerieke waarde |
|---|---|---|
| Uitgeschakeld | Uit | 0 |
| Ingeschakeld | Blokmodus | 1 |
| Audit | Controlemodus | 2 |
Configuratie controleren
Get-MpPreference
Testbestand
Scenario's
Configuratie
Download dit installatiescript en voer dit uit. Voordat u het script uitvoert, stelt u het uitvoeringsbeleid in op Unrestricted met behulp van deze PowerShell-opdracht:
Set-ExecutionPolicy Unrestricted
U kunt ook deze handmatige stappen uitvoeren:
Maak een map onder
c:de naamdemo, zoals inc:\demo.Sla dit schone bestand op in
c:\demo(we hebben iets nodig om te versleutelen).Voer de PowerShell-opdrachten uit die eerder in dit artikel zijn vermeld.
Controleer vervolgens de status van de ASR-regel voor agressieve ransomwarepreventie en schakel deze uit voor de duur van deze test als deze is ingeschakeld:
$idx = $(Get-MpPreference).AttackSurfaceReductionRules_Ids.IndexOf("C1DB55AB-C21A-4637-BB3F-A12568109D35")
if ($idx -ge 0) {Write-Host "Rule Status: " $(Get-MpPreference).AttackSurfaceReductionRules_Actions[$idx]} else {Write-Host "Rule does not exist on this machine"}
Als de regel bestaat en de status of 6 (Warn)is1 (Enabled), moet deze worden uitgeschakeld om deze test uit te voeren:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Disabled
Scenario 1: CFA blokkeert ransomware-testbestand
Cfa inschakelen met de PowerShell-opdracht:
Set-MpPreference -EnableControlledFolderAccess EnabledVoeg de demomap toe aan de lijst met beveiligde mappen met behulp van de PowerShell-opdracht:
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\Download het ransomware-testbestand.
Voer het ransomware-testbestand uit. Houd er rekening mee dat het geen ransomware is; het probeert gewoon te versleutelen
c:\demo.
Verwachte resultaten scenario 1
Ongeveer vijf seconden na het uitvoeren van het ransomware-testbestand ziet u een melding dat CFA de versleutelingspoging heeft geblokkeerd.
Scenario 2: wat zou er gebeuren zonder CFA
Schakel CFA uit met deze PowerShell-opdracht:
Set-MpPreference -EnableControlledFolderAccess DisabledVoer het ransomware-testbestand uit.
Verwachte resultaten van scenario 2
- De bestanden in
c:\demozijn versleuteld en u krijgt een waarschuwingsbericht - Voer het ransomware-testbestand opnieuw uit om de bestanden te ontsleutelen
Opschonen
Download dit opschoonscript en voer dit uit. U kunt in plaats daarvan deze handmatige stappen uitvoeren:
Set-MpPreference -EnableControlledFolderAccess DisabledVersleuteling opschonen
c:\demomet behulp van het bestand versleutelen/ontsleutelenAls de ASR-regel agressieve ransomwarepreventie is ingeschakeld en u deze aan het begin van deze test hebt uitgeschakeld, schakelt u deze opnieuw in:
Add-MpPreference -AttackSurfaceReductionRules_Ids C1DB55AB-C21A-4637-BB3F-A12568109D35 -AttackSurfaceReductionRules_Actions Enabled