• Nie Znaleziono Wyników

Silnik detekcji zabezpiecza system przed szkodliwymi atakami, skanując pliki, pocztę e-mail i komunikację internetową. W przypadku wykrycia obiektu sklasyfikowanego jako szkodliwe oprogramowanie rozpoczęte zostaną działania naprawcze. Silnik detekcji może je wyeliminować niebezpieczny obiekt przez zablokowanie, a następnie wyleczenie, usunięcie lub przeniesienie go do kwarantanny.

Ochrona w czasie rzeczywistym i uczenie maszynowe

Zaawansowane uczenie maszynowe jest teraz częścią Silnik detekcji — to zaawansowana warstwa ochrony, która ulepsza wykrywanie dzięki oparciu o uczenie maszynowe. Przeczytaj więcej o tego typu zabezpieczeniach w słowniczku . Możesz skonfigurować poziomy raportowania i ochrony dla następujących kategorii:

Szkodliwe oprogramowanie

Wirus komputerowy to szkodliwy kod, który jest dołączany do istniejących plików na komputerze. Termin

„wirus” jest jednak często niewłaściwie używany — trafniejszym terminem jest „szkodliwe oprogramowanie”.

Wykrywanie szkodliwego oprogramowania jest przeprowadzane przez moduł silnika detekcji w połączeniu z komponentem uczenia maszynowego. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku .

Potencjalnie niepożądane aplikacje

Potencjalnie niepożądana aplikacja to oprogramowanie, które samo nie jest szkodliwe, ale może zainstalować dodatkowe niepożądane oprogramowanie, zmienić działanie urządzenia cyfrowego, wykonać działania, które nie zostały zatwierdzone ani nie są oczekiwane przez użytkownika, lub ma inne niejasne przeznaczenie.

Ta kategoria obejmuje oprogramowanie wyświetlające reklamy, otoki pobierania, różne paski narzędzi przeglądarek, oprogramowanie o działaniu wprowadzającym w błąd, pakiety oprogramowania, oprogramowanie do śledzenia itp.

Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku . Potencjalnie podejrzane aplikacje

Jest to oprogramowanie skompresowane za pomocą programów pakujących lub zabezpieczających, które używają własnościowych metod kompresji i/lub szyfrowania. Programy te są często używane do zniechęcania przed odtwarzaniem kodu źródłowego lub zaciemniania zawartości pliku wykonywalnego (na przykład w celu ukrycia szkodliwego oprogramowania).

Ta kategoria obejmuje wszystkie nieznane aplikacje skompresowane za pomocą programów pakujących lub zabezpieczających często używanych do kompresowania szkodliwego oprogramowania.

Potencjalnie niebezpieczne aplikacje

Ta klasyfikacja obejmuje legalne oprogramowanie komercyjne, które może zostać wykorzystane do

szkodliwych celów. Niebezpieczna aplikacja to legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów.

Ta kategoria obejmuje narzędzia do crackowania, generatory kluczy licencji, narzędzia do hackowania, narzędzia do zdalnego dostępu lub sterowania, aplikacje do łamania haseł, programy rejestrujące znaki wprowadzane na klawiaturze itp. Domyślnie opcja ta jest wyłączona.

Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku .

Przed zmodyfikowaniem progu (lub poziomu) kategorii Raportowanie lub Ochrona należy zapoznać się z poniższymi informacjami:

Raportowanie

Raportowanie jest realizowane przez silnik detekcji i komponent uczenia maszynowego. Próg raportowania można dostosować do danego środowiska i potrzeb. Nie ma jednej poprawnej konfiguracji. W związku z tym zalecamy monitorowanie zachowania w danym środowisku i podejmowanie decyzji, czy inne ustawienie raportowania mogłoby być odpowiedniejsze.

Raportowanie nie podejmuje działań na obiektach, tylko przekazuje informacje do odpowiedniej warstwy ochrony, która następnie podejmuje właściwie działanie.

Agresywne Raportowanie ustawione na maksymalną czułość. Zgłaszane jest więcej wykryć. Chociaż ustawienie Agresywne może wydawać się najbezpieczniejsze, często okazuje się zbyt czułe, co

może przynieść efekt przeciwny do zamierzonego.

UWAGA

Ustawienie agresywne może fałszywie rozpoznawać obiekty jako złośliwe, co powoduje podejmowanie określonych działań (w zależności od ustawień ochrony).

Zrównoważone To ustawienie zapewnia zrównoważone działanie, w tym wydajność, częstotliwość wykrywania i jak najmniejszą liczbę obiektów błędnie uznawanych za zagrożenia.

Ostrożne Raportowanie skonfigurowane tak, aby zminimalizować ilość błędów polegających na

traktowaniu bezpiecznego pliku jako zagrożenia. Obiekt jest raportowany jako szkodliwy tylko wtedy, gdy działanie aplikacji odpowiada zachowaniu aplikacji szkodliwych.

Agresywne Raportowanie ustawione na maksymalną czułość. Zgłaszane jest więcej wykryć. Chociaż ustawienie Agresywne może wydawać się najbezpieczniejsze, często okazuje się zbyt czułe, co

może przynieść efekt przeciwny do zamierzonego.

UWAGA

Ustawienie agresywne może fałszywie rozpoznawać obiekty jako złośliwe, co powoduje podejmowanie określonych działań (w zależności od ustawień ochrony).

Wył. Raportowanie nie jest aktywne. Zagrożenia nie są odnajdowane, zgłaszane ani leczone.

UWAGA

Nie można dezaktywować raportowania złośliwego oprogramowania, dlatego w przypadku złośliwego oprogramowania ustawienie Wyłącz nie jest dostępne.

Jeśli chcesz przywrócić wartości domyślne ustawień w tej sekcji, kliknij strzałkę „zawracania” obok nagłówka sekcji. Wszelkie zmiany wprowadzone w tej sekcji zostaną utracone.

Ochrona OneDrive i uczenia maszynowego

Raportowanie

Wykonywane przez silnik detekcji i komponent uczenia maszynowego. Raportowanie nie podejmuje czynności na obiektach (odpowiada za to właściwa warstwa ochrony).

Ochrona

Skonfiguruj parametry w sekcji OneDrive, aby mieć wpływ na to, jakie działania są podejmowane w odniesieniu do zgłoszonych obiektów.

Jeśli chcesz przywrócić wartości domyślne ustawień w tej sekcji, kliknij strzałkę „zawracania” obok nagłówka sekcji. Wszelkie zmiany wprowadzone w tej sekcji zostaną utracone.

Skonfiguruj ochronę uczenia maszynowego za pomocą programu eShell. Nazwa kontekstu w programie eShell to MLP. Otwórz eShell w trybie interaktywnym i przejdź do MLP:

computer onedrive mlp

Zobacz, jakie jest bieżące ustawienie raportowania podejrzanych aplikacji:

get suspicious-reporting

Jeśli chcesz stosować mniej rygorystyczne raportowanie, zmień ustawienie na Ostrożne:

set suspicious-reporting cautious

Wyłączenia

Wyłączenia pozwalają wykluczyć ze skanowania wybrane pliki i foldery. Aby zapewnić skanowanie wszystkich obiektów pod kątem zagrożeń, zaleca się tworzenie wyłączeń tylko wtedy, gdy jest to absolutnie konieczne. Do sytuacji, w których może być konieczne wykluczenie obiektu, może zaliczać się skanowanie wpisów dużych baz danych, które spowolniłyby pracę serwera podczas skanowania lub korzystanie z oprogramowania powodującego konflikt ze skanowaniem (np. oprogramowania do tworzenia kopii zapasowych).

OSTRZEŻENIE

Nie należy mylić z wyłączonymi rozszerzeniami, wyłączeniami procesów i filtrem wyłączeń.

UWAGA

Zagrożenie w pliku nie zostanie wykryte przez moduł ochrony systemu plików w czasie rzeczywistym ani moduł skanowania komputera, jeśli plik spełnia kryteria wykluczenia ze skanowania.

Wybierz typ wyłączeń i kliknij przycisk Edytuj, aby dodać nowy lub zmodyfikować istniejący element:

• Wykluczenia wydajności — pozwalają wykluczyć ze skanowania wybrane pliki i foldery.

• Wykluczenia wykrywania — pozwalają wykluczyć obiekty ze skanowania przy użyciu określonych kryteriów: ścieżki, skrótu pliku lub nazwy wykrytego obiektu.

Powiązane dokumenty