Konfigurace Microsoft Defender Antivirové ochrany na vzdálené ploše nebo v prostředí infrastruktury virtuálních klientských počítačů
Platí pro:
- Antivirová ochrana v Microsoft Defenderu
- Defender for Endpoint – plán 1
- Defender for Endpoint Plan 2
Platformy
- Windows
Tento článek je určený jenom pro zákazníky, kteří používají funkce Microsoft Defender Antivirus. Pokud máte Microsoft Defender for Endpoint (která zahrnuje Microsoft Defender Antivirus společně s dalšími funkcemi ochrany zařízení), přečtěte si téma Onboarding non-persistent virtual desktop infrastructure (VDI) zařízení v Microsoft Defender XDR.
Microsoft Defender Antivirus můžete použít ve vzdálené ploše (RDS) nebo v prostředí infrastruktury virtuálních klientských počítačů (VDI). Pomocí pokynů v tomto článku můžete nakonfigurovat aktualizace tak, aby se stahovaly přímo do prostředí Vzdálené plochy nebo VDI, kdykoli se uživatel přihlásí.
Tato příručka popisuje, jak na virtuálních počítačích nakonfigurovat Microsoft Defender Antivirus pro zajištění optimální ochrany a výkonu, včetně následujících:
- Nastavení vyhrazené sdílené složky VDI pro aktualizace bezpečnostních funkcí
- Stažení a rozbalení nejnovějších aktualizací
- Konfigurace nastavení Microsoft Defender Antivirové ochrany
- Spuštění naplánované úlohy údržby mezipaměti v programu Windows Defender
Důležité
I když je VDI možné hostovat na Windows Server 2012 nebo Windows Server 2016, virtuální počítače by měly mít minimálně Windows 10 verze 1607 kvůli zvýšeným technologiím ochrany a funkcím, které nejsou dostupné v dřívějších verzích Windows.
Nastavení vyhrazené sdílené složky VDI pro analýzu zabezpečení
V Windows 10 verze 1903 společnost Microsoft zavedla funkci sdílených inteligentních informací zabezpečení, která přesměruje rozbalování stažených aktualizací bezpečnostních informací na hostitelský počítač. Tato metoda snižuje využití prostředků procesoru, disku a paměti na jednotlivých počítačích. Sdílené informace o zabezpečení teď fungují na Windows 10 verze 1703 a novějších. Tuto funkci můžete nastavit pomocí Zásady skupiny nebo PowerShellu.
Zásady skupiny
Na počítači pro správu Zásady skupiny otevřete konzolu pro správu Zásady skupiny, klikněte pravým tlačítkem na Zásady skupiny Objekt, který chcete nakonfigurovat, a pak vyberte Upravit.
V Editor správy Zásady skupiny přejděte na Konfigurace počítače.
Vyberte Šablony pro správu. Rozbalte strom na Součásti> systému Windows Microsoft Defender Aktualizace Antivirová analýza>zabezpečení.
Poklikejte na Definovat umístění analýzy zabezpečení pro klienty VDI a pak nastavte možnost na Povoleno. Automaticky se zobrazí pole.
Do pole zadejte
\\<File Server shared location\>\wdav-update
. (Nápovědu k této hodnotě najdete v tématu Stažení a rozbalení.)Vyberte OK a pak nasaďte objekt Zásady skupiny na virtuální počítače, které chcete testovat.
PowerShell
Na každém zařízení VpS nebo VDI tuto funkci povolte pomocí následující rutiny:
Set-MpPreference -SharedSignaturesPath \\<File Server shared location>\wdav-update
Nasdílejte aktualizaci tak, jak byste normálně nasdíleli zásady konfigurace založené na PowerShellu na virtuální počítače. (Viz část Stáhnout a rozbalit v tomto článku. Vyhledejte položku sdíleného umístění .)
Stažení a rozbalení nejnovějších aktualizací
Teď můžete začít stahovat a instalovat nové aktualizace. Tato část obsahuje ukázkový skript PowerShellu, který můžete použít. Tento skript je nejjednodušší způsob, jak stáhnout nové aktualizace a připravit je pro virtuální počítače. Pak byste měli pomocí naplánované úlohy nastavit, aby se skript spouštěl v určitém čase na počítači pro správu. Nebo pokud jste obeznámeni s používáním skriptů PowerShellu v Azure, Intune nebo Configuration Manager, můžete místo nich použít tyto skripty.
$vdmpathbase = "$env:systemdrive\wdav-update\{00000000-0000-0000-0000-"
$vdmpathtime = Get-Date -format "yMMddHHmmss"
$vdmpath = $vdmpathbase + $vdmpathtime + '}'
$vdmpackage = $vdmpath + '\mpam-fe.exe'
New-Item -ItemType Directory -Force -Path $vdmpath | Out-Null
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' -OutFile $vdmpackage
Start-Process -FilePath $vdmpackage -WorkingDirectory $vdmpath -ArgumentList "/x"
Naplánovanou úlohu můžete nastavit tak, aby se spouštěla jednou denně, aby při každém stažení a rozbalení balíčku obdržely virtuální počítače novou aktualizaci. Doporučujeme začít s jednou denně, ale měli byste experimentovat se zvýšením nebo snížením četnosti, abyste porozuměli dopadu.
Balíčky bezpečnostních informací se obvykle publikují jednou za tři až čtyři hodiny. Nastavení frekvence kratší než čtyři hodiny se nedoporučuje, protože se tím bez výhod zvyšuje síťová režie na počítači pro správu.
Můžete také nastavit jeden server nebo počítač tak, aby aktualizace načítá jménem virtuálních počítačů v intervalu a umístil je do sdílené složky, aby je bylo možné používat. Tato konfigurace je možná v případě, že zařízení mají ke sdílené složce přístup ke sdílení a čtení (oprávnění NTFS), aby mohly aktualizace získat. Chcete-li nastavit tuto konfiguraci, postupujte takto:
Vytvořte sdílenou složku SMB/CIFS.
Pomocí následujícího příkladu vytvořte sdílenou složku s následujícími oprávněními ke sdílené složce.
PS c:\> Get-SmbShareAccess -Name mdatp$ Name ScopeName AccountName AccessControlType AccessRight ---- --------- ----------- ----------------- ----------- mdatp$ * Everyone Allow Read
Poznámka
Přidá se oprávnění NTFS pro Authenticated Users:Read:.
V tomto příkladu je
\\FileServer.fqdn\mdatp$\wdav-update
sdílená složka .
Nastavení naplánované úlohy pro spuštění skriptu PowerShellu
Na počítači pro správu otevřete nabídku Start a zadejte
Task Scheduler
. Ve výsledcích vyberte Plánovač úloh a pak na bočním panelu vyberte Vytvořit úlohu .Zadejte název jako
Security intelligence unpacker
.Na kartě Aktivační událost vyberte Nový...>Denně a vyberte OK.
Na kartě Akce vyberte Nový....
Zadejte
PowerShell
do pole Program/Skript .Do pole Přidat argumenty zadejte
-ExecutionPolicy Bypass c:\wdav-update\vdmdlunpack.ps1
a pak vyberte OK.Podle potřeby nakonfigurujte všechna další nastavení.
Výběrem OK naplánovanou úlohu uložte.
Pokud chcete aktualizaci spustit ručně, klikněte pravým tlačítkem myši na úlohu a pak vyberte Spustit.
Ruční stažení a rozbalení
Pokud chcete, aby se všechno dělalo ručně, tady je postup replikace chování skriptu:
V kořenovém adresáři systému vytvořte novou složku s názvem pro
wdav_update
ukládání aktualizací inteligentních funkcí. Vytvořte například složkuc:\wdav_update
.Vytvořte podsložku
wdav_update
s názvem GUID, například{00000000-0000-0000-0000-000000000000}
Tady je příklad:
c:\wdav_update\{00000000-0000-0000-0000-000000000000}
Poznámka
Skript nastavíme tak, aby posledních 12 číslic GUID bylo rok, měsíc, den a čas stažení souboru, aby se pokaždé vytvořila nová složka. Můžete to změnit tak, aby se soubor pokaždé stáhl do stejné složky.
Stáhněte si balíček bezpečnostních informací z https://www.microsoft.com/wdsi/definitions do složky GUID. Soubor by měl mít název
mpam-fe.exe
.Otevřete okno příkazového řádku a přejděte do složky GUID, kterou jste vytvořili.
/X
K extrahování souborů použijte příkaz extrakce. Napříkladmpam-fe.exe /X
.Poznámka
Virtuální počítače aktualizovaný balíček převezmou vždy, když se vytvoří nová složka GUID s extrahovaným balíčkem aktualizace nebo když se stávající složka aktualizuje novým extrahovaným balíčkem.
nastavení konfigurace antivirové ochrany Microsoft Defender
Je důležité využít zahrnuté možnosti ochrany před internetovými útoky tím, že je povolíte pomocí následujících doporučených nastavení konfigurace. Je optimalizovaný pro prostředí VDI.
Tip
Nejnovější šablony pro správu zásad skupiny pro Windows jsou k dispozici v tématu Vytvoření a správa centrálního úložiště.
Kořen
Konfigurace detekce potenciálně nežádoucích aplikací:
Enabled - Block
Konfigurace chování při slučování místních správců pro seznamy:
Disabled
Určete, jestli budou vyloučení viditelná pro místní správce:
Enabled
Vypněte rutinní nápravu:
Disabled
Náhodné plánované kontroly:
Enabled
Klientské rozhraní
Povolte bezhlavý režim uživatelského rozhraní:
Enabled
Poznámka
Tato zásada skryje celé uživatelské rozhraní Microsoft Defender Antivirové ochrany před koncovými uživateli ve vaší organizaci.
Potlačit všechna oznámení:
Enabled
Poznámka
Někdy se Microsoft Defender antivirová oznámení odesílají do více relací nebo se v některých relacích uchovávají. Abyste se vyhnuli nejasnostem uživatelů, můžete uživatelské rozhraní antivirové ochrany Microsoft Defender uzamknout. Potlačování oznámení zabrání zobrazení oznámení z Microsoft Defender Antivirové ochrany při provádění kontrol nebo nápravných akcí. Pokud se ale zjistí a zastaví útok, uvidí váš tým pro operace zabezpečení výsledky kontroly. Upozornění, například upozornění na počáteční přístup, se vygenerují a zobrazí se na portálu Microsoft Defender.
MAPY
Připojte se k Microsoft MAPS (zapněte cloudovou ochranu):
Enabled - Advanced MAPS
Pokud je potřeba provést další analýzu, odešlete ukázky souborů:
Send all samples (more secure)
neboSend safe sample (less secure)
MPEngine
Konfigurace rozšířené kontroly cloudu:
20
Vyberte úroveň ochrany cloudu:
Enabled - High
Povolit funkci výpočtu hodnoty hash souboru:
Enabled
Poznámka
Povolení funkce výpočtu hodnoty hash souboru je potřeba jenom v případě, že používáte indikátory – hodnotu hash souboru. Může to způsobit vyšší využití procesoru, protože aby se získala hodnota hash souboru, musí analyzovat každý binární soubor na disku.
Ochrana v reálném čase
Konfigurace monitorování příchozí a odchozí aktivity souborů a programů:
Enabled – bi-directional (full on-access)
Monitorování aktivity souborů a programů v počítači:
Enabled
Kontrola všech stažených souborů a příloh:
Enabled
Zapněte monitorování chování:
Enabled
Kdykoli je povolená ochrana v reálném čase, zapněte kontrolu procesů:
Enabled
Zapněte nezpracovaná oznámení o zápisu svazku:
Enabled
Skenuje
Před spuštěním naplánované kontroly zkontrolujte nejnovější informace o zabezpečení virů a spywaru:
Enabled
Prohledat archivní soubory:
Enabled
Kontrola síťových souborů:
Not configured
Kontrola sbalených spustitelných souborů:
Enabled
Kontrola vyměnitelných jednotek:
Enabled
Zapněte úplnou kontrolu pro dochytávání (zakázat úplnou kontrolu pro dochytování):
Not configured
Zapněte rychlou kontrolu pro dochytávání (zakázat rychlé prohledávání pro dochytávání):
Not configured
Poznámka
Pokud chcete posílit zabezpečení, můžete změnit možnost Zapnout rychlou kontrolu pro dohánění na povolenou, což vám pomůže, když jsou virtuální počítače offline a zmeškáte dvě nebo více po sobě jdoucích plánovaných kontrol. Ale vzhledem k tomu, že probíhá naplánovaná kontrola, bude využívat další procesor.
Zapněte kontrolu e-mailů:
Enabled
Zapněte heuristika:
Enabled
Zapněte prohledávání spojovacích bodů:
Enabled
Obecná nastavení naplánované kontroly
Nakonfigurujte nízkou prioritu procesoru pro plánované kontroly (pro plánované kontroly použijte nízkou prioritu procesoru):
Not configured
Zadejte maximální procento využití procesoru během kontroly (limit využití procesoru na kontrolu):
50
Naplánovanou kontrolu spusťte pouze v případech, kdy je počítač zapnutý, ale nepoužívá se (ScanOnlyIfIdle):
Not configured
Pomocí následující rutiny můžete zastavit rychlou nebo naplánovanou kontrolu vždy, když je zařízení v pasivním režimu nečinné.
Set-MpPreference -ScanOnlyIfIdleEnabled $false
Tip
Nastavení "Spustit naplánovanou kontrolu pouze v případě, že je počítač zapnutý, ale nepoužívá se" zabraňuje významným kolizím procesoru v prostředích s vysokou hustotou.
Denní rychlá kontrola
Zadejte interval pro spouštění rychlých kontrol za den:
Not configured
Zadejte čas pro denní rychlou kontrolu (spusťte denní rychlou kontrolu na adrese):
12 PM
Spuštění týdenní naplánované kontroly (rychlé nebo úplné)
Zadejte typ kontroly, který se má použít pro naplánovanou kontrolu (typ kontroly):
Not configured
Zadejte denní dobu spuštění naplánované kontroly (den v týdnu pro spuštění naplánované kontroly):
Not configured
Zadejte den v týdnu, kdy se má spustit naplánovaná kontrola (denní doba spuštění naplánované kontroly):
Not configured
Aktualizace security intelligence
Zapnout kontrolu po aktualizaci bezpečnostních informací (zakázat kontroly po aktualizaci):
Disabled
Poznámka
Zakázání kontroly po aktualizaci bezpečnostních informací zabrání provedení kontroly po přijetí aktualizace. Toto nastavení můžete použít při vytváření základní image, pokud jste také spustili rychlou kontrolu. Tímto způsobem můžete zabránit tomu, aby nově aktualizovaný virtuální počítač znovu provedl kontrolu (protože jste ho už naskenovali při vytváření základní image).
Důležité
Spouštění kontrol po aktualizaci pomáhá zajistit, aby virtuální počítače byly chráněné nejnovějšími aktualizacemi bezpečnostních informací. Zakázáním této možnosti se sníží úroveň ochrany virtuálních počítačů a měla by se použít jenom při prvním vytvoření nebo nasazení základní image.
Zadejte interval pro kontrolu aktualizací bezpečnostních funkcí (zadejte, jak často se mají aktualizace bezpečnostních funkcí kontrolovat):
Enabled - 8
Ponechte ostatní nastavení ve výchozím stavu.
Hrozby
Zadejte úrovně upozornění na hrozby, na kterých by se při zjištění neměla provést výchozí akce:
Enabled
Nastavte
Severe (5)
,High (4)
,Medium (2)
aLow (1)
vše naQuarantine (2)
hodnotu , jak je znázorněno v následující tabulce:Název hodnoty Hodnota 1
(Nízká)2
2
(Střední)2
4
(Vysoká)2
5
(Závažná)2
Pravidla pro omezení potenciální oblasti útoku
Nakonfigurujte všechna dostupná pravidla pro .Audit
Povolení ochrany sítě
Zabránění uživatelům a aplikacím v přístupu k nebezpečným webům (Povolení ochrany sítě): Enabled - Audit mode
.
SmartScreen pro Microsoft Edge
Vyžadovat filtr SmartScreen pro Microsoft Edge:
Yes
Blokovat škodlivý přístup k webu:
Yes
Blokovat stahování neověřených souborů:
Yes
Spuštění naplánované úlohy údržby mezipaměti v programu Windows Defender
Optimalizujte naplánovanou úlohu Údržba mezipaměti v programu Windows Defender pro trvalá nebo trvalá prostředí VDI. Před zapečetěním spusťte tuto úlohu na hlavní imagi.
Otevřete konzolu MMC plánovače úloh (
taskschd.msc
).RozbalteKnihovna> plánovače úlohMicrosoft> Windows >Windows Defender a potom klikněte pravým tlačítkem na Údržba mezipaměti v programu Windows Defender.
Vyberte Spustit a nechte naplánovanou úlohu dokončit.
Upozornění
Pokud to neuděláte, může to způsobit vyšší využití procesoru, když je úloha údržby mezipaměti spuštěná na jednotlivých virtuálních počítačích.
Povolení ochrany před falšováním
Pokud chcete zabránit zakázání Microsoft Defender Antivirové ochrany na portálu Microsoft Defender, povolte ochranu před falšováním.
Vyloučení
Pokud si myslíte, že potřebujete přidat vyloučení, přečtěte si téma Správa vyloučení pro Microsoft Defender for Endpoint a Microsoft Defender Antivirus.
Další krok
Pokud také nasazujete detekci a odezvu koncových bodů (EDR) na virtuální počítače VDI se systémem Windows, přečtěte si téma Onboarding non-persistent virtual desktop infrastructure (VDI) zařízení v Microsoft Defender XDR.
Viz také
- Blog technické komunity: Konfigurace antivirové ochrany Microsoft Defender pro trvalé počítače VDI
- Fóra TechNetu pro Vzdálenou plochu a VDI
- Skript PowerShellu SignatureDownloadCustomTask
Pokud hledáte informace o defenderu for Endpoint na platformách jiných než Windows, projděte si následující zdroje informací:
- Microsoft Defender for Endpoint v systému Mac
- Microsoft Defender for Endpoint v systému Linux
- Konfigurace funkcí Defender for Endpoint v Androidu
- Konfigurace funkcí Microsoft Defender for Endpoint v iOSu
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.