Dimostrazioni di accesso controllato alle cartelle (CFA) (blocco ransomware)
Si applica a:
L'accesso controllato alle cartelle consente di proteggere dati preziosi da app e minacce dannose, ad esempio ransomware. Microsoft Defender Antivirus valuta tutte le app (qualsiasi file eseguibile, inclusi .exe, .scr, .dll file e altri) e quindi determina se l'app è dannosa o sicura. Se l'app è determinata come dannosa o sospetta, l'app non può apportare modifiche ai file in alcuna cartella protetta.
Requisiti e configurazione dello scenario
- Windows 10 1709 build 16273
- Microsoft Defender Antivirus (modalità attiva)
Comandi PowerShell
Set-MpPreference -EnableControlledFolderAccess (State)
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
Stati delle regole
Stato | Modalità | Valore numerico |
---|---|---|
Disabilitato | = Disattivato | 0 |
Abilitato | = Modalità blocco | 1 |
Audit | = Modalità di controllo | 2 |
Verificare la configurazione
Get-MpPreference
File di test
Scenari
Configurazione
Scaricare ed eseguire questo script di installazione. Prima di eseguire i criteri di esecuzione del set di script su Senza restrizioni usando questo comando di PowerShell:
Set-ExecutionPolicy Unrestricted
È invece possibile eseguire questi passaggi manuali:
Create una cartella in c: named demo, "c:\demo".
Salvare questo file pulito in c:\demo (è necessario un elemento da crittografare).
Eseguire i comandi di PowerShell elencati in precedenza in questo articolo.
Scenario 1: CFA blocca il file di test ransomware
- Attivare CFA usando il comando di PowerShell:
Set-MpPreference -EnableControlledFolderAccess Enabled
- Aggiungere la cartella demo all'elenco delle cartelle protette usando il comando di PowerShell:
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
- Scaricare il file di test ransomware
- Eseguire il file di test ransomware *questo non è ransomware, è semplice tenta di crittografare c:\demo
Risultati previsti dello scenario 1
5 secondi dopo l'esecuzione del file di test ransomware si dovrebbe vedere una notifica CFA bloccato il tentativo di crittografia.
Scenario 2: Cosa accadrebbe senza CFA
- Disattivare CFA usando questo comando di PowerShell:
Set-MpPreference -EnableControlledFolderAccess Disabled
- Eseguire il file di test ransomware
Risultati previsti dello scenario 2
- I file in c:\demo sono crittografati ed è necessario ricevere un messaggio di avviso
- Eseguire di nuovo il file di test ransomware per decrittografare i file
Pulizia
Scaricare ed eseguire questo script di pulizia. È invece possibile eseguire questi passaggi manuali:
Set-MpPreference -EnableControlledFolderAccess Disabled
Pulire la crittografia c:\demo usando il file di crittografia/decrittografia
Vedere anche
Accesso controllato alle cartelle
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.