Compartilhar via


Demonstrações de CFA (acesso controlado à pasta) (bloquear ransomware)

Aplica-se a:

O acesso controlado à pasta ajuda você a proteger dados valiosos contra aplicativos mal-intencionados e ameaças, como ransomware. Microsoft Defender Antivírus avalia todos os aplicativos (qualquer arquivo executável, incluindo .exe, .scr, .dll arquivos e outros) e determina se o aplicativo é mal-intencionado ou seguro. Se o aplicativo for determinado como mal-intencionado ou suspeito, o aplicativo não poderá fazer alterações em nenhum arquivo em nenhuma pasta protegida.

Requisitos de cenário e configuração

  • Windows 10 1709 build 16273
  • Microsoft Defender Antivírus (modo ativo)

Comandos do PowerShell

Set-MpPreference -EnableControlledFolderAccess (State)
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\

Estados de regra

Estado Modo Valor numérico
Desabilitado = Desativado 0
Habilitado = Modo de bloqueio 1
Auditoria = Modo de auditoria 2

Verificar a configuração

Get-MpPreference

Arquivo de teste

Arquivo de teste de ransomware CFA

Cenários

Configurar

Baixe e execute este script de configuração. Antes de executar a política de execução do conjunto de scripts como Irrestrito usando este comando do PowerShell:

Set-ExecutionPolicy Unrestricted

Em vez disso, você pode executar estas etapas manuais:

  1. Create uma pasta em c: demonstração nomeada, "c:\demo".

  2. Salve esse arquivo limpo em c:\demo (precisamos de algo para criptografar).

  3. Execute comandos do PowerShell listados anteriormente neste artigo.

Cenário 1: CFA bloqueia arquivo de teste de ransomware

  1. Ative o CFA usando o comando do PowerShell:
Set-MpPreference -EnableControlledFolderAccess Enabled
  1. Adicione a pasta de demonstração à lista de pastas protegidas usando o comando do PowerShell:
Set-MpPreference -ControlledFolderAccessProtectedFolders C:\demo\
  1. Baixar o arquivo de teste de ransomware
  2. Executar o arquivo de teste de ransomware *isso não é ransomware, ele tenta criptografar c:\demonstração

Cenário 1 resultados esperados

5 segundos depois de executar o arquivo de teste de ransomware, você deve ver uma notificação CFA bloquear a tentativa de criptografia.

Cenário 2: O que aconteceria sem CFA

  1. Desative o CFA usando este comando do PowerShell:
Set-MpPreference -EnableControlledFolderAccess Disabled
  1. Executar o arquivo de teste de ransomware

Cenário 2 resultados esperados

  • Os arquivos em c:\demonstração são criptografados e você deve receber uma mensagem de aviso
  • Execute o arquivo de teste de ransomware novamente para descriptografar os arquivos

Limpar

Baixe e execute este script de limpeza. Em vez disso, você pode executar estas etapas manuais:

Set-MpPreference -EnableControlledFolderAccess Disabled

Limpar a criptografia c:\demo usando o arquivo criptografar/descriptografar

Confira também

Acesso controlado a pastas

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.