Микрософт защита от вирусов










Всегда актуальное ПО — гарантия безопасности

Устанавливая последние обновления Windows 10, вы будете получать новые функции и новейшие механизмы защиты, помогающие обеспечить защиту ваших данных. И лучше всего сделать так, чтобы установка обновлений проводилась с минимальным количеством перезагрузок устройства во время работы на нем; для этого нужно просто указать часы наиболее интенсивного использования устройства.







Центр безопасности Защитника Windows

Центр безопасности Защитника Windows представляет обширный набор средств защиты, который обеспечит защиту вашего устройства с Windows 10 на протяжении всего срока его службы.





Нет программ для установки

Полноценная, встроенная и постоянная защита. Стандартная, покупать не требуется. Ничего не нужно устанавливать. Никаких настроек параметров, подписок и программ с назойливым напоминанием о необходимости регистрации программы за определенную сумму. 1

Нет программ для установки





Защита с помощью облачных технологий

Получите последние версии обновления определения угроз и подозрительного поведения из облака для защиты вашего устройства. 1

Защита с помощью облачных технологий





Защита в реальном времени

Защита в реальном времени





Защита от программ-шантажистов

ЦЕНТР БЕЗОПАСНОСТИ ЗАЩИТНИКА WINDOWS

С помощью Контролируемого доступа к файлам вы можете защитить полезные данные и ценные документы от атак программ-шантажистов. 1

Защита от программ-шантажистов





Параметры для семьи

ЦЕНТР БЕЗОПАСНОСТИ ЗАЩИТНИКА WINDOWS

Простое управление доступом ребенка в Интернете на всех устройствах, имеющихся в вашей семье. 1

Параметры для семьи




Фильтр SmartScreen 2 Защитника Windows встроен в браузер Microsoft Edge, чтобы защитить вас от вредоносных веб-сайтов и загрузок.




Windows позволяет настроить параметры родительского контроля для устройств с Windows 10 и консолей Xbox, включая доступ к веб-сайтам, временные ограничения для устройств, а также указать приложения, которые можно просматривать и приобретать.




Брандмауэр Windows создан, чтобы оградить ваше устройство от хакеров и вредоносных программ в локальных сетях и в Интернете.










Ваш пароль — улыбка!

С Windows Hello вам не нужен пароль для входа. Получить доступ к своим устройствам с Windows теперь легче и безопаснее. 3

* Если вы продолжите использовать установленную на вашем компьютере версию системы, компьютер по-прежнему будет работать, но станет более уязвимым к различным угрозам и вирусам, поскольку вы не будете получать обновления для системы безопасности. Узнать больше об окончании поддержки предыдущих сборок Windows 10.

1 Новые функциональные возможности требуют установки обновления Windows 10 Creators Update или более новой версии.

2 Может взиматься плата за доступ к Интернету.

3 Для работы биометрических функций Windows Hello требуется специализированное оборудование, такое как сканер отпечатков пальцев, ИК-датчик с подсветкой или другие биометрические датчики, а также устройства, поддерживающие эти функции.

Средство проверки безопасности (Майкрософт) — это инструмент, дающий возможность проверять компьютеры с Windows на наличие вредоносных программ и удалять обнаруженные вредоносные программы. Microsoft Safety Scanner is a scan tool designed to find and remove malware from Windows computers. Просто скачайте это средство и запустите проверку, чтобы обнаружить вредоносные программы и попытаться вернуть систему в рабочее состояние, устранив изменения, сделанные выявленными вредоносными компонентами. Simply download it and run a scan to find malware and try to reverse changes made by identified threats.

С ноября 2019 года средство проверки безопасности будет использовать только подпись SHA-2. Starting November 2019, Safety Scanner will be SHA-2 signed exclusively. Для запуска средства проверки безопасности необходимо обновить устройства для поддержки SHA-2. Your devices must be updated to support SHA-2 in order to run Safety Scanner. Дополнительные сведения см. в статье Требование поддержки подписи кода SHA-2 в 2019 г. для Windows и WSUS. To learn more, see 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.

Важная информация Important information

Версия обновления механизма обнаружения угроз в средстве проверки безопасности (Майкрософт) совпадает с версией, описанной на этой веб-странице. The security intelligence update version of the Microsoft Safety Scanner matches the version described in this web page.

Средство проверки безопасности выполняет проверку только при запуске в ручную. Использовать средство проверки безопасности можно только в течение 10 дней после скачивания. Safety Scanner only scans when manually triggered and is available for use 10 days after being downloaded. Рекомендуем скачивать последнюю версию этого средства перед каждой проверкой. We recommend that you always download the latest version of this tool before each scan.

Средство проверки безопасности — это переносимое исполняемое приложение, для него не создается элемент в меню "Пуск" в Windows и значок на рабочем столе. Safety scanner is a portable executable and does not appear in the Windows Start menu or as an icon on the desktop. Запомните, в какую папку вы скачали его. Note where you saved this download.

Это средство не заменяет используемый вами продукт для защиты от вредоносных программ. This tool does not replace your antimalware product. Для защиты в реальном времени с автоматическим обновлением используйте антивирусную программу "Защитник Windows" в Windows 10 и Windows 8 или Microsoft Security Essentials в Windows 7. For real-time protection with automatic updates, use Windows Defender Antivirus on Windows 10 and Windows 8 or Microsoft Security Essentials on Windows 7. Эти решения для защиты от вредоносных программ также обладают мощными возможностями по удалению вредоносных программ. These antimalware products also provide powerful malware removal capabilities. Если у вас возникают сложности с удалением вредоносных программ при использовании этих продуктов, ознакомьтесь со справкой в разделе Удаление сложных угроз. If you are having difficulties removing malware with these products, you can refer to our help on removing difficult threats.

Требования к системе System requirements

Средство проверки безопасности помогает удалять вредоносные программы с компьютеров под управлением операционных систем Windows 10, Windows 10 Tech Preview, Windows 8.1, Windows 8, Windows 7, Windows Server 2016, Windows Server Tech Preview, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 и Windows Server 2008. Safety Scanner helps remove malicious software from computers running Windows 10, Windows 10 Tech Preview, Windows 8.1, Windows 8, Windows 7, Windows Server 2016, Windows Server Tech Preview, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, or Windows Server 2008. См. политику жизненного цикла Майкрософт. Please refer to the Microsoft Lifecycle Policy.

Запуск проверки How to run a scan

  1. Скачайте это средство и откройте его. Download this tool and open it.
  2. Выберите нужный тип проверки и запустите проверку. Select the type of scan you want run and start the scan.
  3. Просмотрите результаты проверки, показанные на экране. Review the scan results displayed on screen. Подробные результаты обнаружения находятся в файле %SYSTEMROOT%\debug\msert.log. For detailed detection results, view the log at %SYSTEMROOT%\debug\msert.log.

Чтобы удалить это средство, удалите его исполняемый файл (по умолчанию это msert.exe). To remove this tool, delete the executable file (msert.exe by default).

Дополнительные сведения о средстве проверки безопасности см. в статье Устранение неполадок с помощью средства проверки безопасности. For more information about the Safety Scanner, see the support article on how to troubleshoot problems using Safety Scanner.

Область применения Applies to

  • Windows 10, версия 1703 и более поздние Windows 10, version 1703 and later

В разделе Защита от вирусов и угроз содержится информация об антивирусной защите, обеспечиваемой антивирусной программой "Защитник Windows" и сторонними антивирусными продуктами, и соответствующие параметры. The Virus & threat protection section contains information and settings for antivirus protection from Windows Defender Antivirus and third-party AV products.

В Windows 10 версии 1803 этот раздел также включает сведения и параметры для защиты от атаки и восстановления. In Windows 10, version 1803, this section also contains information and settings for ransomware protection and recovery. Это включает контролируемые параметры доступа к папкам, чтобы предотвратить изменение файлов в защищенных папках, а также настройку Microsoft OneDrive, чтобы помочь вам восстановиться от атак с помощью программы-шантажистом. This includes Controlled folder access settings to prevent unknown apps from changing files in protected folders, plus Microsoft OneDrive configuration to help you recover from a ransomware attack. Эта область также уведомляет пользователей и предоставляет инструкции по восстановлению в случае атаки программой-шантажистом. This area also notifies users and provides recovery instructions in the event of a ransomware attack.

ИТ-администраторы и ИТ-специалисты могут получить дополнительные сведения и документацию о настройке из следующих источников: IT administrators and IT pros can get more information and documentation about configuration from the following:

Вы можете скрыть раздел " Защита от вирусов & угроз " или " Защита от атаки от злоумышленника" для пользователей компьютера. You can choose to hide the Virus & threat protection section or the Ransomware protection area from users of the machine. Это удобно делать, если вы не хотите, чтобы сотрудники вашей организации видели настраиваемые пользователем параметры и функции в этом разделе или имели доступ к ним. This can be useful if you don't want employees in your organization to see or have access to user-configured options for the features shown in the section.

Скрытие раздела "Защита от вирусов и угроз" Hide the Virus & threat protection section

Можно скрыть весь раздел с помощью групповой политики. You can choose to hide the entire section by using Group Policy. Этот раздел не появится на домашней странице приложения безопасности Windows, и его значок не будет отображаться на панели navigiation на боковой стороне приложения. The section will not appear on the home page of the Windows Security app, and its icon will not be shown on the navigiation bar on the side of the app.

Это можно сделать только в групповой политике. This can only be done in Group Policy.

На вашем компьютере должна быть установлена операционная система Windows 10 версии 1709 или более поздней. You must have Windows 10, version 1709 or later. В файлах шаблонов ADMX/ADML для более ранних версий Windows этих параметров групповой политики нет. The ADMX/ADML template files for earlier versions of Windows do not include these Group Policy settings.

На компьютере, осуществляющем групповую политику, откройте Консоль управления групповыми политиками, правой кнопкой мыши щелкните объект групповой политики, который вы хотите настроить, и выберите команду Редактировать. On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

В разделе Редактор управления групповой политикой перейдите в раздел Конфигурация компьютера и выберите Административные шаблоны. In the Group Policy Management Editor go to Computer configuration and click Administrative templates.

Разверните дерево с компонентами windows > безопасность windows > вирусов и защиты от угроз. Expand the tree to Windows components > Windows Security > Virus and threat protection.

Откройте параметр Скрыть область "Защита от вирусов и угроз" и установите для него значение Включено. Open the Hide the Virus and threat protection area setting and set it to Enabled. Нажмите OК. Click OK.

Если скрыть все разделы, в приложении будет отображаться ограниченный интерфейс, как на снимке экрана ниже: If you hide all sections then the app will show a restricted interface, as in the following screenshot:


Скрыть область защиты от пошантажистом Hide the Ransomware protection area

Вы можете скрыть область защиты от атаки с помощью групповой политики. You can choose to hide the Ransomware protection area by using Group Policy. Эта область не появится в разделе Защита от вирусов & угроз в приложении для обеспечения безопасности Windows. The area will not appear on the Virus & threat protection section of the Windows Security app.

Это можно сделать только в групповой политике. This can only be done in Group Policy.

На вашем компьютере должна быть установлена операционная система Windows 10 версии 1709 или более поздней. You must have Windows 10, version 1709 or later. В файлах шаблонов ADMX/ADML для более ранних версий Windows этих параметров групповой политики нет. The ADMX/ADML template files for earlier versions of Windows do not include these Group Policy settings.

На компьютере, осуществляющем групповую политику, откройте Консоль управления групповыми политиками, правой кнопкой мыши щелкните объект групповой политики, который вы хотите настроить, и выберите команду Редактировать. On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

В разделе Редактор управления групповой политикой перейдите в раздел Конфигурация компьютера и выберите Административные шаблоны. In the Group Policy Management Editor go to Computer configuration and click Administrative templates.

Разверните дерево с компонентами windows > безопасность windows > вирусов и защиты от угроз. Expand the tree to Windows components > Windows Security > Virus and threat protection.

Откройте вкладку скрыть область восстановления данных в повторном окне и выберите параметр включена. Open the Hide the Ransomware data recovery area setting and set it to Enabled. Нажмите OК. Click OK.


Этот вопрос неоднократно всплывал в форуме и комментариях блога, а на прошлой неделе мне задал его в почте читатель Игорь. Причем письмо пришло в тот момент, когда я читал свежий отчет по безопасности Microsoft за вторую половину 2012 года. Это совпадение примечательно тем, что именно аспект работы без актуальной антивирусной защиты попал в фокус специалистов компании на сей раз.

Я предлагаю вам посмотреть на большую картину работы без антивируса в Windows, а также разобраться, нужен ли антивирус опытным пользователям.

Статистика заражений различных ОС Windows

Постоянные читатели блога уже знакомы с записями, в которых я разбирал любопытные факты из отчетов по безопасности Microsoft, например, за вторую половину 2011 года и первую половину 2012 года. По сравнению со вторым из них мало что изменилось:

  • Уязвимости в Java и Adobe эксплуатируются в разы активнее, чем уязвимости ОС Windows.
  • Страсть к халяве не идет на спад, и самым популярным семейством вредоносных программ остается Win32/Keygen.
  • Россия прочно удерживает четвертое место в мире по количеству зараженных ПК, а уровень вредоносных и фишинговых сайтов на территории страны превышает среднемировой в 1.5 раза.

И даже статистика заражений ОС Windows не преподносит сюрпризов, несмотря на появление в списке Windows 8. Скачок уровня заражений Windows XP в четвертом квартале 2012 года связан со взрывным ростом активности фальшивого антивируса Win32/OneScan в Корее. Напомню, что уровень означает число ПК с обнаруженными вредоносными программами на каждую тысячу компьютеров, просканированных MSRT.

Столь низкий уровень заражений Windows 8 объясняется в первую очередь тем, что пока на нее перешли, в основном, энтузиасты, обладающие более высоким уровнем компьютерной грамотности. Они же склонны сознательно выбирать 64-разрядные системы, снабженные защитными технологиями, недоступными в 32-разрядных ОС.

Но есть и еще один фактор, который поспособствует тому, что в будущем Windows 8 продемонстрирует уровень заражений ниже, чем у Windows 7. Это – встроенный антивирус Windows Defender, обладающий тем же интерфейсом, движком и базами обновлений, что и Microsoft Security Essentials, предназначенный для предыдущих версий Windows.

Статистика заражений ОС Windows сквозь призму наличия антивируса

В принципе, Капитан Очевидность подсказывает, что с антивирусом вероятность заражения ниже, чем без оного. Однако разве не любопытно посмотреть на конкретные статистические данные, собранные с помощью MSRT с миллионов ПК?

Неудивительно, что незащищенные ПК (красный график) заражались в среднем в 5.5 раз чаще, чем системы с обновленными антивирусами (зеленый график).

Любопытен также расклад незащищенных ПК по операционным системам. Честно говоря, я ожидал даже более высокого уровня заражений на Windows XP. Но зато совсем не удивился тому, что владельцы Windows 7 без SP1 относятся безответственно не только к обновлению ОС, но и наличию антивирусной защиты.

Обратите внимание, что на Windows 8 зафиксирован самый низкий уровень незащищенных ПК, благодаря наличию Windows Defender.

Тем не менее, 7-8% людей умудряются отключать встроенную антивирусную защиту Windows 8, не устанавливая ничего взамен!

Наконец, взгляните на расклад по операционным системам и разрядностям в контексте наличия актуального антивируса. Незащищенные ПК обозначены штриховкой, а защищенные – сплошной заливкой.

Ожидаемо, системы без должной защиты заражаются чаще вне зависимости от версии и разрядности. В частности:

  • Windows XP в 4.7 раза
  • Windows 7 SP1 в 9.4 раза (х86) и 7.3 раза (х64)
  • Windows 8 x64 в 13.5 раз

Адепты Windows XP вряд ли удержатся от вывода, что старая ОС почти в три раза устойчивее к заражениям при работе без антивируса, нежели Windows 8. Однако я вижу два фактора, делающие такое суждение несколько поверхностным.

  1. Заражение – это обнаруженная вредоносная программа, но вовсе не факт, что она может нанести вред конкретной операционной системе. Классический пример – семейство INF/Autorun, включенное во все наборы для атаки, но не представляющее никакой угрозы для Windows 7 и более новых ОС (впрочем, как и для Windows XP с установленным обновлением).
  2. Windows 8 только что вышла, т.е. установлена начисто на всех ПК. А что люди делают после установки ОС? Правильно, устанавливают программы. Теперь вспомните про неуемную страсть к халяве, и все встанет на свои места.

В таблице ниже те же семейства выстроены по ранжиру для каждой ОС. Обратите внимание, что Keygen и Autorun оккупируют места в первой тройке на Windows 8.

Нужен ли антивирус опытным пользователям

Приведенные выше данные наглядно подтверждают, что наличие актуальной антивирусной защиты в разы снижает уровень заражений по экосистеме Windows в целом. Другими словами, подавляющему большинству пользователей антивирус абсолютно необходим.

Я всегда подчеркивал пользу от следования рекомендациям Microsoft, которые в данном случае выражены в центре поддержки. Однако есть категория людей, считающих себя достаточно опытными, чтобы избежать заражения без резидентного антивируса (ну, может, только один раз за год словить вымогателя :)

В этом одном разе и заключается более высокая вероятность потери персональных данных, что может нанести ущерб финансам или репутации.

Безусловно, ни один антивирус не обеспечивает 100% защиты от вредоносных программ. Даже если исключить серьезные уязвимости 0-day, которые вероятнее используются для целевых атак типа Aurora, производители защитного ПО с задержкой реагируют на любые новые угрозы.

Тем не менее, антивирус играет важную роль в комплексе мер, работающих в реальном времени и повышающих устойчивость Windows к заражениям:


Я считаю, что опытный пользователь использует весь защитный арсенал, не пренебрегая никаким оружием.

Впрочем, существует один подход, которым можно оправдать работу без антивируса.

Windows обладает технологиями контроля над запуском исполняемого кода.

Основной смысл SRP и AppLocker сводится к тому, что запуск программ и скриптов разрешен только из расположений, в которые у вас нет права на запись (например, Windows и Program Files), а попытки выполнить их из других папок тихо блокируются полностью.

Однако эти технологии даже не включены в состав младших изданий Windows, поскольку рассчитаны на применение в организациях. Из этого в домашней среде вытекает пара моментов:

1. Требуется высокая квалификация пользователя. По-настоящему опытный пользователь, конечно, разберется с настройкой в графическом интерфейсе. Но квалификация подразумевает также и понимание принципов работы технологий, что в свою очередь требует более высокой дисциплины. Заманчиво же вывести из-под действия политик, например, папки Downloads и Scripts, но при таком подходе нечего и огород городить.

2. Требуется отключать ограничения на время установки и обновления приложений. С точки зрения SRP или AppLocker эти действия эквивалентны, поэтому для их успешного выполнения приходится временно деактивировать защиту. Проблема в том, что происходит это в самый важный для безопасности Windows момент – запуск исполняемого кода с полными правами!

Так или иначе, я затрудняюсь рекомендовать всем читателям своего блога SRP или AppLocker, но настоятельно рекомендую эти технологии тем, кто считает себя достаточно опытными, чтобы работать без антивируса :)

EMET — это бесплатный инструмент для управления защитными технологиями Windows. EMET блокирует или затрудняет эксплуатацию уязвимостей, для которых еще нет исправлений. Другими словами, он значительно снижает вероятность ущерба от уязвимостей типа 0-day. Однако Microsoft утверждает, что EMET не укрепляет защиту Windows 10, поскольку в эту ОС уже встроены технологии, лежащие в основе EMET. Компания планирует прекратить его поддержку летом 2018 года.

Подробности о EMET вы можете почерпнуть из статей Руслана Карманова:

См. также другие статьи в разделе EMET на этой странице.

Дискуссия и опрос

В Windows 7 я пользовался MSE, а в Windows 8 у меня работает встроенный Windows Defender. Антивирус Microsoft не обладает лучшим уровнем защиты на рынке, но соответствует моим навыкам и критериям выбора, в том числе и безупречной совместимостью с Windows. Напишите в комментариях, каким защитным решением вы пользуетесь и почему выбрали именно такой уровень защиты.

Результаты голосования утеряны в связи с прекращением работы веб-сервиса опросов.


Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Вадим является владельцем этого блога, и большинство записей здесь вышло из-под его пера. Подробности о блоге и авторе здесь.

Подпишитесь на бесплатные уведомления о новых записях и получите в подарок мою книгу об ускорении загрузки Windows!

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции