تمكين الوصول إلى المجلدات الخاضعة للتحكم

ينطبق على:

الأنظمة الأساسية

  • بالنسبة لنظام التشغيل

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

يساعدك الوصول المتحكم به إلى المجلدات على حماية البيانات القيمة من التطبيقات والتهديدات الضارة، مثل برامج الفدية الضارة. يتم تضمين الوصول المتحكم به إلى المجلدات مع Windows 10 Windows 11 وWindows Server 2019. يتم أيضا تضمين الوصول المتحكم به إلى المجلدات كجزء من الحل الحديث والموحد لنظامي التشغيل Windows Server 2012R2 و2016.

يمكنك تمكين الوصول المتحكم به إلى المجلدات باستخدام أي من هذه الطرق:

تلميح

حاول استخدام وضع التدقيق في البداية حتى تتمكن من رؤية كيفية عمل الميزة ومراجعة الأحداث دون التأثير على استخدام الجهاز العادي في مؤسستك.

نهج المجموعة الإعدادات التي تعطل دمج قائمة المسؤول المحلي ستتجاوز إعدادات الوصول إلى المجلدات الخاضعة للرقابة. كما أنها تتجاوز المجلدات المحمية والتطبيقات المسموح بتعيينها من قبل المسؤول المحلي من خلال الوصول إلى المجلدات الخاضعة للرقابة. تتضمن هذه النهج ما يلي:

  • Microsoft Defender مكافحة الفيروسات تكوين سلوك دمج المسؤول المحلي للقوائم
  • System Center Endpoint Protection السماح للمستخدمين بإضافة استثناءات وتجاوزات

لمزيد من المعلومات حول تعطيل دمج القائمة المحلية، راجع منع المستخدمين أو السماح لهم بتعديل إعدادات نهج مكافحة الفيروسات Microsoft Defender محليا.

تطبيق أمن Windows

  1. افتح تطبيق أمان Windows عن طريق تحديد أيقونة الدرع في شريط المهام. يمكنك أيضا البحث في قائمة البدء عن أمن Windows.

  2. حدد الإطار المتجانب للحماية من الفيروسات & التهديدات (أو أيقونة الدرع على شريط القوائم الأيسر) ثم حدد الحماية من برامج الفدية الضارة.

  3. قم بتعيين مفتاح الوصول إلى المجلد المتحكم به إلى تشغيل.

ملاحظة

*هذا الأسلوب غير متوفر على Windows Server 2012R2 أو 2016.

إذا تم تكوين الوصول إلى المجلد المتحكم به باستخدام نهج المجموعة أو PowerShell أو MDM CSPs، فستتغير الحالة في تطبيق أمن Windows بعد إعادة تشغيل الجهاز. إذا تم تعيين الميزة إلى وضع التدقيق باستخدام أي من هذه الأدوات، فسيعرض تطبيق أمن Windows الحالة على أنها إيقاف تشغيل. إذا كنت تحمي بيانات ملف تعريف المستخدم، نوصي بأن يكون ملف تعريف المستخدم على محرك أقراص تثبيت Windows الافتراضي.

Microsoft Intune

  1. سجل الدخول إلى مركز إدارة Microsoft Intune وافتح Endpoint Security.

  2. انتقل إلى نهج تقليل الأجزاء المعرضة> للهجوم.

  3. حدد النظام الأساسي، واختر Windows 10 Windows 11 وWindows Server، وحدد ملف التعريف Attack Surface Reduction rules>Create.

  4. قم بتسمية النهج وأضف وصفا. حدد التالي.

  5. مرر لأسفل، وفي القائمة المنسدلة تمكين الوصول إلى المجلد المتحكم به ، حدد خيارا، مثل وضع التدقيق.

    نوصي بتمكين الوصول المتحكم به إلى المجلدات في وضع التدقيق أولا لمعرفة كيفية عمله في مؤسستك. يمكنك تعيينه إلى وضع آخر، مثل ممكن، لاحقا.

  6. لإضافة مجلدات يجب حمايتها اختياريا، حدد مجلدات محمية للوصول إلى المجلدات الخاضعة للرقابة ثم أضف مجلدات. لا يمكن تعديل الملفات الموجودة في هذه المجلدات أو حذفها بواسطة تطبيقات غير موثوق بها. ضع في اعتبارك أن مجلدات النظام الافتراضية محمية تلقائيا. يمكنك عرض قائمة مجلدات النظام الافتراضية في تطبيق أمن Windows على جهاز Windows. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessProtectedFolders.

  7. لإضافة التطبيقات التي يجب الوثوق بها اختياريا، حدد التطبيقات المسموح بها للوصول إلى المجلدات الخاضعة للرقابة ثم أضف التطبيقات التي يمكنها الوصول إلى المجلدات المحمية. يحدد برنامج الحماية من الفيروسات Microsoft Defender تلقائيا التطبيقات التي يجب الوثوق بها. استخدم هذا الإعداد فقط لتحديد تطبيقات إضافية. لمعرفة المزيد حول هذا الإعداد، راجع نهج CSP - Defender: ControlledFolderAccessAllowedApplications.

  8. حدد تعيينات ملف التعريف، وقم بتعيين إلى جميع المستخدمين & جميع الأجهزة، وحدد حفظ.

  9. حدد التالي لحفظ كل جزء مفتوح ثم إنشاء.

ملاحظة

يتم دعم أحرف البدل للتطبيقات، ولكن ليس للمجلدات. المجلدات الفرعية غير محمية. ستستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.

إدارة الجهاز المحمول (MDM)

استخدم موفر خدمة تكوين ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders (CSP) للسماح للتطبيقات بإجراء تغييرات على المجلدات المحمية.

Microsoft Configuration Manager

  1. في Microsoft Configuration Manager، انتقل إلى Assets and Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  2. حدد Home>Create Exploit Guard Policy.

  3. أدخل اسما ووصفا، وحدد الوصول المتحكم به إلى المجلد، وحدد التالي.

  4. اختر ما إذا كنت تقوم بحظر التغييرات أو تدقيقها، أو السماح بتطبيقات أخرى، أو إضافة مجلدات أخرى، وحدد التالي.

    ملاحظة

    يتم دعم حرف البدل للتطبيقات، ولكن ليس للمجلدات. المجلدات الفرعية غير محمية. ستستمر التطبيقات المسموح بها في تشغيل الأحداث حتى تتم إعادة تشغيلها.

  5. راجع الإعدادات وحدد التالي لإنشاء النهج.

  6. بعد إنشاء النهج، أغلق.

نهج المجموعة

  1. على جهاز إدارة نهج المجموعة، افتح وحدة تحكم إدارة نهج المجموعة، وانقر بزر الماوس الأيمن فوق عنصر نهج المجموعة الذي تريد تكوينه وحدد تحرير.

  2. في محرر إدارة نهج المجموعة، انتقل إلى تكوين الكمبيوتر وحدد القوالب الإدارية.

  3. قم بتوسيع الشجرة إلى مكونات > Windows Microsoft Defender الحماية من الفيروسات > Microsoft Defender الوصول إلى المجلد الذي يتحكم فيه Exploit Guard>.

  4. انقر نقرا مزدوجا فوق إعداد تكوين الوصول إلى المجلد المتحكم به وقم بتعيين الخيار إلى ممكن. في قسم الخيارات، يجب تحديد أحد الخيارات التالية:

    • تمكين - لن يسمح للتطبيقات الضارة والمريبة بإجراء تغييرات على الملفات في المجلدات المحمية. سيتم توفير إعلام في سجل أحداث Windows.
    • تعطيل (افتراضي) - لن تعمل ميزة الوصول إلى المجلد المتحكم به. يمكن لجميع التطبيقات إجراء تغييرات على الملفات في المجلدات المحمية.
    • وضع التدقيق - سيتم السماح بالتغييرات إذا حاول تطبيق ضار أو مشبوه إجراء تغيير على ملف في مجلد محمي. ومع ذلك، سيتم تسجيله في سجل أحداث Windows حيث يمكنك تقييم التأثير على مؤسستك.
    • حظر تعديل القرص فقط - سيتم تسجيل محاولات التطبيقات غير الموثوق بها للكتابة إلى قطاعات القرص في سجل أحداث Windows. يمكن العثور على هذه السجلات في Applications and Services Logs> Microsoft > Windows > Windows Defender > Operational > ID 1123.
    • تدقيق تعديل القرص فقط - سيتم تسجيل محاولات الكتابة فقط إلى قطاعات الأقراص المحمية في سجل أحداث Windows (ضمن سجلات> التطبيقات والخدماتMicrosoft>Windows>Windows Defender>المعرف التشغيلي>1124). لن يتم تسجيل محاولات تعديل الملفات أو حذفها في المجلدات المحمية.

    تم تحديد خيار نهج المجموعة ممكن ووضع التدقيق

هام

لتمكين الوصول إلى المجلد الذي يتم التحكم فيه بالكامل، يجب تعيين خيار نهج المجموعة إلى ممكن وحدد حظر في القائمة المنسدلة الخيارات.

PowerShell

  1. اكتب PowerShell في قائمة البدء، وانقر بزر الماوس الأيمن فوق Windows PowerShell وحدد تشغيل كمسؤول.

  2. أدخل أمر cmdlet التالي:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

يمكنك تمكين الميزة في وضع التدقيق عن طريق تحديد AuditMode بدلا من Enabled.

استخدم Disabled لإيقاف تشغيل الميزة.

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender لنقطة النهاية Tech Community.