启用受控文件夹访问

适用于:

平台

  • Windows

希望体验 Defender for Endpoint? 注册免费试用版

受控文件夹访问权限 有助于保护有价值的数据免受恶意应用和威胁(如勒索软件)的侵害。 Windows 10、Windows 11 和 Windows Server 2019 中包含受控文件夹访问权限。 受控文件夹访问权限也包含在 适用于 Windows Server 2012R2 和 2016 的新式统一解决方案中。

可以使用以下任一方法启用受控文件夹访问:

提示

首先尝试使用 审核模式 ,以便查看功能的工作原理并查看事件,而不会影响组织中的正常设备使用情况。

禁用本地管理员列表合并组策略设置将覆盖受控文件夹访问设置。 它们还覆盖本地管理员通过受控文件夹访问权限设置的受保护文件夹和允许的应用。 这些策略包括:

  • Microsoft Defender防病毒 配置列表的本地管理员合并行为
  • System Center Endpoint Protection允许用户添加排除项和替代项

有关禁用本地列表合并的详细信息,请参阅阻止或允许用户在本地修改Microsoft Defender防病毒策略设置

Windows 安全应用

  1. 通过选择任务栏中的防护图标打开 Windows 安全应用。 还可以在开始菜单中搜索Windows 安全中心

  2. 选择 “病毒 & 威胁防护 ”磁贴 (或左侧菜单栏上的屏蔽图标) 然后选择“ 勒索软件防护”。

  3. “受控文件夹访问权限 ”开关设置为 “开”。

注意

*此方法在 Windows Server 2012R2 或 2016 上不可用。

如果使用 组策略、PowerShell 或 MDM CSP 配置了受控文件夹访问,则重启设备后,Windows 安全中心应用中的状态将更改。 如果使用上述任何工具将该功能设置为“审核模式”,Windows 安全中心应用会将状态显示为“关闭”。 如果要保护用户配置文件数据,我们建议用户配置文件应位于默认的 Windows 安装驱动器上。

Microsoft Intune

  1. 登录到 Microsoft Intune 管理中心并打开 Endpoint Security

  2. 转到 攻击面减少>策略

  3. 依次选择“平台”、“Windows 10”、“Windows 11”和“Windows Server”,然后选择“攻击面减少规则>”配置文件Create

  4. 为策略命名并添加说明。 选择“下一步”。

  5. 向下滚动,然后在 “启用受控文件夹访问 ”下拉列表中选择一个选项,例如 “审核模式”。

    建议首先在审核模式下启用受控文件夹访问,以查看它在组织中的工作方式。 稍后可以将其设置为另一种模式,例如 Enabled

  6. 若要选择性地添加应受保护的文件夹,请选择“ 受控文件夹访问受保护的文件夹” ,然后添加文件夹。 不受信任的应用程序无法修改或删除这些文件夹中的文件。 请记住,默认系统文件夹会自动受到保护。 可以在 Windows 设备上的 Windows 安全中心 应用中查看默认系统文件夹的列表。 若要了解有关此设置的详细信息,请参阅 策略 CSP - Defender:ControlledFolderAccessProtectedFolders

  7. 若要选择性地添加应受信任的应用程序,请选择“ 受控文件夹访问允许的应用程序” ,然后添加应用可以访问受保护的文件夹。 Microsoft Defender防病毒自动确定应信任哪些应用程序。 仅使用此设置指定其他应用程序。 若要了解有关此设置的详细信息,请参阅 策略 CSP - Defender:ControlledFolderAccessAllowedApplications

  8. 选择配置文件 分配,分配给 所有用户 & 所有设备,然后选择 保存

  9. 选择“下一步”保存每个打开的边栏选项卡,然后Create

注意

应用程序支持通配符,但文件夹不支持通配符。 子文件夹不受保护。 允许的应用将继续触发事件,直到它们重新启动。

移动设备管理 (MDM)

使用 ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders 配置服务提供程序 (CSP) 允许应用对受保护的文件夹进行更改。

Microsoft Configuration Manager

  1. 在“Microsoft Configuration Manager”中,转到“资产和合规性>终结点保护>Windows Defender Exploit Guard”。

  2. 选择“主页>Create攻击防护策略”。

  3. 输入名称和说明,选择“ 受控文件夹访问权限”,然后选择“ 下一步”。

  4. 选择是阻止更改还是审核更改、允许其他应用还是添加其他文件夹,然后选择“ 下一步”。

    注意

    应用程序支持通配符,但文件夹不支持通配符。 子文件夹不受保护。 允许的应用将继续触发事件,直到它们重新启动。

  5. 查看设置,然后选择“ 下一步 ”以创建策略。

  6. 创建策略后, 关闭

组策略

  1. 在组策略管理设备上,打开组策略管理控制台,右键单击要配置的组策略对象,然后选择“编辑”。

  2. 策略管理编辑器中, 计算机配置 并选择 管理模板

  3. 将树展开到 Windows 组件>,Microsoft Defender防病毒>Microsoft Defender Exploit Guard > 受控文件夹访问权限

  4. 双击“ 配置受控文件夹访问 ”设置,并将选项设置为 “已启用”。 在“选项”部分中,必须指定以下选项之一:

    • 启用 - 不允许恶意和可疑应用对受保护文件夹中的文件进行更改。 Windows 事件日志中将提供通知。
    • 禁用 (默认) - 受控文件夹访问功能不起作用。 所有应用都可以对受保护文件夹中的文件进行更改。
    • 审核模式 - 如果恶意或可疑应用尝试更改受保护文件夹中的文件,将允许更改。 但是,它将记录在 Windows 事件日志中,你可以在其中评估对组织的影响。
    • 仅阻止磁盘修改 - 不受信任的应用尝试写入磁盘扇区时,将记录在 Windows 事件日志中。 可以在应用程序和服务日志> Microsoft > Windows > Windows Defender>操作 > ID 1123 中找到这些日志。
    • 仅审核磁盘修改 - 只有尝试写入受保护的磁盘扇区才会记录在 Windows 事件日志 (“应用程序和服务日志>”Microsoft>Windows>Windows Defender>Operational>ID 1124) 下。 不会记录修改或删除受保护文件夹中的文件的尝试。

    组策略选项“已启用”和“审核模式”处于选中状态

重要

若要完全启用受控文件夹访问,必须将“组策略”选项设置为“已启用”,然后在选项下拉菜单中选择“阻止”。

PowerShell

  1. 在“开始”菜单中键入“PowerShell”,右键单击“Windows PowerShell”,并选择“以管理员身份运行”。

  2. 输入以下 cmdlet:

    Set-MpPreference -EnableControlledFolderAccess Enabled
    

可以通过指定 AuditMode 而不是 Enabled在审核模式下启用该功能。

使用 Disabled 关闭该功能。

另请参阅

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender for Endpoint技术社区